Seguridad y gobernanza en la interoperabilidad de agentes de Automation Anywhere
- Última actualización2026/02/11
La seguridad y la gobernanza son pilares fundamentales de la interoperabilidad de agentes dentro de Automation Anywhere. Nuestra implementación del Protocolo de Contexto de Modelo (MCP) está diseñada bajo una filosofía de seguridad desde el diseño para garantizar que los datos sensibles, las automatizaciones y los activos empresariales estén protegidos en todas las interacciones entre agente y agente, así como entre agente y automatizaciones.
Nuestro marco de seguridad aplica límites de confianza estrictos, autenticación sólida, autorización, cifrado y auditoría completa, alineados con los estándares de seguridad empresariales e industriales.
Modelo de seguridad de confianza cero
La implementación Model Context Protocol (MCP) de Automation Anywhere sigue una arquitectura de confianza cero, donde no se confía en ningún usuario, agente, herramienta o conexión de manera implícita.
- Cada interacción, identificación de herramientas, activación o ejecución de automatización debe ser explícitamente autenticada y autorizada.
- La confianza nunca se asume en función de la ubicación de la red, la identidad del agente o las solicitudes previas.
- Cada solicitud se evalúa de forma independiente con controles de seguridad aplicados, lo que asegura que el acceso no autorizado o el movimiento lateral no sean posibles.
Autenticación segura y validación de identidad
Todos los usuarios y sistemas que interactúan con el servidor MCP de Automation Anywhere deben ser autenticados antes de que se permita cualquier operación.
- La autenticación basada en clave API se utiliza para identificar y autenticar a los clientes de MCP.
- Cada solicitud entrante valida lo siguiente:
- La clave de API.
- La identidad de usuario asociada.
- El contexto de seguridad activo.
- La autenticación se realiza a través del sistema de autenticación de la Control Room de Automation Anywhere , lo que garantiza una gestión centralizada de las identidades.
- La autenticación se aplica por solicitud, no por sesión, lo que elimina la dependencia de una confianza implícita prolongada.
Contexto de seguridad del usuario y aislamiento de sesión
La implementación MCP de Automation Anywhere garantiza una estricta propagación del contexto de seguridad del usuario y el aislamiento de sesiones:
- Cada llamada MCP se ejecuta dentro del contexto de seguridad del usuario autenticado.
- El servidor MCP de Automation Anywhere no ejecuta acciones con privilegios elevados ni compartidos.
- Las automatizaciones activadas por asistentes de IA de terceros se ejecutan como el usuario que realiza la solicitud y heredan lo siguiente:
- Los permisos de ese usuario.
- Las restricciones de acceso de ese usuario.
- Las sesiones están lógicamente aisladas, lo que garantiza lo siguiente:
- No hay filtración de datos entre usuarios.
- No hay contexto de ejecución compartido entre diferentes clientes o usuarios de MCP.
Control de acceso basado en roles (RBAC)
El control de acceso basado en roles (RBAC) se aplica en múltiples capas del ciclo de vida de MCP dentro de la plataforma Automation Anywhere:
-
Creación y gestión de herramientas MCP
- La creación, la configuración y la gestión de herramientas de entrada de MCP (desde la página IA -> Conexiones de agentes) está regulada por el control de acceso basado en roles (RBAC).
- Solo los usuarios con roles asignados explícitamente pueden hacer lo siguiente:
- Crear herramientas de entrada de MCP.
- Modificar definiciones de herramientas.
- Gestionar la exposición de la herramienta a los asistentes de IA.
-
Identificación y activación de herramientas
- Cada solicitud de identificación y activación de herramientas se valida según los roles asignados al usuario.
- Los usuarios no autorizados no pueden identificar ni activar herramientas, incluso si conocen los identificadores de las herramientas.
-
Ejecución de automatizaciones mediante asistentes de IA
- Al ejecutar automatizaciones a través de lo siguiente:
- Un asistente de IA de terceros que utiliza el Motor de razonamiento de procesos (PRE) (consulte Motor de razonamiento de procesos y IA generativa para ver más detalles) , o
- La herramienta DiscoverAutomation
- Los usuarios solo pueden acceder y ejecutar automatizaciones para las cuales están autorizados en el repositorio de la Control Room .
- Las Políticas RBAC definidas en la Control Room se aplican de manera estricta durante la ejecución.
- Al ejecutar automatizaciones a través de lo siguiente:
Comunicación segura y protección de datos
Todos los canales de comunicación dentro del ecosistema MCP de Automation Anywhere están encriptados y protegidos.
-
Se utiliza el cifrado TLS 1.2 para lo siguiente:
- Comunicación entre el cliente MCP y el servidor MCP de Automation Anywhere
- Comunicación entre el servidor MCP de Automation Anywhere y la Control Room de Automation Anywhere
- El cifrado garantiza lo siguiente:
- Confidencialidad de los datos.
- Integridad de los datos.
- Protección contra ataques de intermediario (MITM).
- Las cargas útiles sensibles, las credenciales y los metadatos de ejecución nunca se transmiten en texto simple.
Auditoría, registro y gobernanza
La implementación de MCP de Automation Anywhere ofrece un registro integral para la gobernanza, el cumplimiento normativo y el análisis forense.
- Todas las llamadas entrantes de herramientas MCP se registran, incluido lo siguiente:
- La identidad del usuario.
- La herramienta activada.
- Marca de tiempo
- El resultado de la ejecución.
- Los registros permiten lo siguiente:
- El rastreo integral de las acciones iniciadas por IA.
- El cumplimiento de los requisitos regulatorios y de auditoría.
- La supervisión y detección de anomalías.
- El registro de actividades respalda casos de uso de gobernanza tales como los siguientes:
- Revisiones de seguridad.
- Investigación de incidentes.
- Análisis de uso y aplicación de políticas.
Resumen de controles de seguridad alineados con la industria.
| Aspecto de seguridad | Implementación de MCP |
| Confianza cero | Autenticación y autorización explícitas para cada solicitud. |
| Autenticación | Basado en clave API, validada frente a la Control Room. |
| Aislamiento de sesión | Contexto de ejecución por usuario, sin sesiones compartidas. |
| Autorización | Aplicación de RBAC en múltiples capas. |
| Privilegios mínimos | Las automatizaciones se ejecutan solo con permisos otorgados por el usuario. |
| Cifrado | TLS 1.2 para toda las comunicaciones. |
| Auditabilidad | Registro completo de las llamadas de herramientas entrantes de MCP. |