Seguridad y gobernanza en la interoperabilidad de agentes de Automation Anywhere
- Última actualización2026/03/02
La seguridad y la gobernanza son pilares fundamentales de la interoperabilidad de agentes dentro de Automation Anywhere. Nuestra implementación del Protocolo de Contexto de Modelo (MCP) está diseñada bajo una filosofía de seguridad desde el diseño para garantizar que los datos sensibles, las automatizaciones y los activos empresariales estén protegidos en todas las interacciones entre agente y agente, así como entre agente y automatizaciones.
Nuestro marco de seguridad aplica límites de confianza estrictos, autenticación sólida, autorización, cifrado y auditoría completa, alineados con los estándares de seguridad empresariales e industriales.
Modelo de seguridad de confianza cero
- Cada interacción, identificación de herramientas, activación o ejecución de automatización debe ser explícitamente autenticada y autorizada.
- La confianza nunca se asume en función de la ubicación de la red, la identidad del agente o las solicitudes previas.
- Cada solicitud se evalúa de forma independiente con controles de seguridad aplicados, lo que asegura que el acceso no autorizado o el movimiento lateral no sean posibles.
- Todo el tráfico entrante que accede al límite de MCP y la Control Room se valida en múltiples capas, incluidas la validación de tókenes de autenticación y la verificación de licencias, antes de permitir cualquier procesamiento.
Autenticación segura y validación de identidad
- La autenticación basada en clave API se utiliza para identificar y autenticar a los clientes de MCP.
- Cada solicitud entrante valida lo siguiente:
- La clave de API.
- La identidad de usuario asociada.
- El contexto de seguridad activo.
- La autenticación se realiza a través del sistema de autenticación de la Control Room de Automation Anywhere , lo que garantiza una gestión centralizada de las identidades.
- La autenticación se aplica por solicitud, no por sesión, lo que elimina la dependencia de una confianza implícita prolongada.
- Los tókenes de autenticación se validan únicamente a través de conexiones HTTPS, lo que garantiza un transporte seguro durante la verificación de identidad.
- La validación de la licencia se aplica durante la autenticación para confirmar el derecho del inquilino antes de permitir el acceso a la herramienta MCP o la ejecución de automatizaciones.
Contexto de seguridad del usuario y aislamiento de sesión
- Cada llamada MCP se ejecuta dentro del contexto de seguridad del usuario autenticado.
- El servidor MCP de Automation Anywhere no ejecuta acciones con privilegios elevados ni compartidos.
- Las automatizaciones activadas por asistentes de IA de terceros se ejecutan como el usuario que realiza la solicitud y heredan lo siguiente:
- Los permisos de ese usuario.
- Las restricciones de acceso de ese usuario.
- Las sesiones están lógicamente aisladas, lo que garantiza lo siguiente:
- No hay filtración de datos entre usuarios.
- No hay contexto de ejecución compartido entre diferentes clientes o usuarios de MCP.
Control de acceso basado en roles (RBAC)
-
Creación y gestión de herramientas MCP
- La creación, la configuración y la gestión de herramientas de entrada de MCP (desde la página IA -> Conexiones de agentes) está regulada por el control de acceso basado en roles (RBAC).
- Solo los usuarios con roles asignados explícitamente pueden hacer lo siguiente:
- Crear herramientas de entrada de MCP.
- Modificar definiciones de herramientas.
- Gestionar la exposición de la herramienta a los asistentes de IA.
-
Identificación y activación de herramientas
- Cada solicitud de identificación y activación de herramientas se valida según los roles asignados al usuario.
- Los usuarios no autorizados no pueden identificar ni activar herramientas, incluso si conocen los identificadores de las herramientas.
-
Ejecución de automatizaciones mediante asistentes de IA
- Al ejecutar automatizaciones a través de lo siguiente:
- Un asistente de IA de terceros que utiliza el Motor de razonamiento de procesos (PRE) (consulte Motor de razonamiento de procesos y generative AI para ver más detalles) , o
- La herramienta DiscoverAutomation
- Los usuarios solo pueden acceder y ejecutar automatizaciones para las cuales están autorizados en el repositorio de la Control Room .
- Las Políticas RBAC definidas en la Control Room se aplican de manera estricta durante la ejecución.
- Al ejecutar automatizaciones a través de lo siguiente:
Capa de servicio MCP regional: seguridad en tiempo de ejecución y protección de infraestructura
La capa de servicio regional de MCP funciona como un sólido límite de ejecución entre los asistentes de IA externos y la Control Room de Automation Anywhere. Utiliza controles de protección de infraestructura, tiempo de ejecución y API que siguen las prácticas recomendadas de seguridad nativas de la nube.
- Los tókenes de autenticación se validan a través de HTTPS antes de ser aceptados por el límite del contenedor.
- Las verificaciones de derechos de licencia se realizan antes de procesar cualquier solicitud de invocación de herramienta.
- El límite de tasa por usuario y el límite de tasa por inquilino se aplican para prevenir abusos, riesgos de denegación de servicio y consumo excesivo.
- Los límites de velocidad se aplican de manera uniforme en todas las llamadas de herramientas entrantes de MCP para garantizar la equidad y proteger la infraestructura compartida.
Estos controles garantizan la resiliencia, el uso justo y la protección contra el abuso automatizado o intentos maliciosos de saturación.
Comunicación segura y protección de datos
-
Se utiliza el cifrado TLS 1.2 para lo siguiente:
- Comunicación entre el cliente MCP y el servidor MCP de Automation Anywhere
- Comunicación entre el servidor MCP de Automation Anywhere y la Control Room de Automation Anywhere
- El cifrado garantiza lo siguiente:
- Confidencialidad de los datos.
- Integridad de los datos.
- Protección contra ataques de intermediario (MITM).
- Las cargas útiles sensibles, las credenciales y los metadatos de ejecución nunca se transmiten en texto simple.
- Todas las validaciones de tókenes de autenticación se realizan estrictamente a través de canales seguros HTTPS.
Seguridad de ingreso público a nivel de la Control Room
La Control Room aplica controles estrictos de ingreso público para proteger los puntos finales expuestos de manera externa.
- Un Firewall de aplicaciones web (WAF) se implementa en la capa de ingreso pública de la Control Room para inspeccionar y filtrar el tráfico entrante.
- El WAF ofrece protección contra amenazas comunes en la web, como ataques de inyección, cargas maliciosas y patrones anómalos de solicitudes.
- Todos los pods de la aplicación se ejecutan dentro de subredes privadas que están aisladas de la internet pública.
- Solo la capa de ingreso es accesible públicamente; los servicios de backend no están expuestos directamente al exterior.
Esta estrategia de segmentación de red y protección de ingreso establece un sólido límite de confianza externo y minimiza la superficie de ataque.
Auditoría, registro y gobernanza
- Todas las llamadas entrantes de herramientas MCP se registran, incluido lo siguiente:
- La identidad del usuario.
- La herramienta activada.
- Marca de tiempo
- El resultado de la ejecución.
- Los registros permiten lo siguiente:
- El rastreo integral de las acciones iniciadas por IA.
- El cumplimiento de los requisitos regulatorios y de auditoría.
- La supervisión y detección de anomalías.
- El registro de actividades respalda casos de uso de gobernanza tales como los siguientes:
- Revisiones de seguridad.
- Investigación de incidentes.
- Análisis de uso y aplicación de políticas.
Controles de seguridad alineados con la industria en la implementación de MCP de Automation Anywhere
| Aspecto de seguridad | Implementación de MCP |
| Confianza cero | Autenticación y autorización explícitas para cada solicitud. |
| Autenticación | Validación basada en clave API + validación de token HTTPS + validación de licencia |
| Aislamiento de sesión | Contexto de ejecución por usuario, sin sesiones compartidas. |
| Autorización | Aplicación de RBAC en múltiples capas. |
| Privilegios mínimos | Las automatizaciones se ejecutan solo con permisos otorgados por el usuario. |
| Limitación de la tasa | Límite de velocidad por usuario y por inquilino para prevenir el riesgo de denegación de servicio |
| Cifrado | TLS 1.2 para toda las comunicaciones. |
| Segmentación de red | WAF al ingreso + pods en subredes privadas |
| Auditabilidad | Registro completo de las llamadas de herramientas entrantes de MCP. |