La seguridad y la gobernanza son pilares fundamentales de la interoperabilidad de agentes dentro de Automation Anywhere. Nuestra implementación del Protocolo de Contexto de Modelo (MCP) está diseñada bajo una filosofía de seguridad desde el diseño para garantizar que los datos sensibles, las automatizaciones y los activos empresariales estén protegidos en todas las interacciones entre agente y agente, así como entre agente y automatizaciones.

Nuestro marco de seguridad aplica límites de confianza estrictos, autenticación sólida, autorización, cifrado y auditoría completa, alineados con los estándares de seguridad empresariales e industriales.

Modelo de seguridad de confianza cero

La implementación Protocolo de contexto de modelo (MCP) de Automation Anywhere sigue una arquitectura de confianza cero, donde no se confía en ningún usuario, agente, herramienta o conexión de manera implícita.
  • Cada interacción, identificación de herramientas, activación o ejecución de automatización debe ser explícitamente autenticada y autorizada.
  • La confianza nunca se asume en función de la ubicación de la red, la identidad del agente o las solicitudes previas.
  • Cada solicitud se evalúa de forma independiente con controles de seguridad aplicados, lo que asegura que el acceso no autorizado o el movimiento lateral no sean posibles.
  • Todo el tráfico entrante que accede al límite de MCP y la Control Room se valida en múltiples capas, incluidas la validación de tókenes de autenticación y la verificación de licencias, antes de permitir cualquier procesamiento.
Este enfoque reduce de manera significativa el riesgo de uso indebido de credenciales, agentes comprometidos o ejecución no autorizada de herramientas.

Autenticación segura y validación de identidad

Todos los usuarios y sistemas que interactúan con el servidor MCP de Automation Anywhere deben ser autenticados antes de que se permita cualquier operación.
  • La autenticación basada en clave API se utiliza para identificar y autenticar a los clientes de MCP.
  • Cada solicitud entrante valida lo siguiente:
    • La clave de API.
    • La identidad de usuario asociada.
    • El contexto de seguridad activo.
  • La autenticación se realiza a través del sistema de autenticación de la Control Room de Automation Anywhere , lo que garantiza una gestión centralizada de las identidades.
  • La autenticación se aplica por solicitud, no por sesión, lo que elimina la dependencia de una confianza implícita prolongada.
  • Los tókenes de autenticación se validan únicamente a través de conexiones HTTPS, lo que garantiza un transporte seguro durante la verificación de identidad.
  • La validación de la licencia se aplica durante la autenticación para confirmar el derecho del inquilino antes de permitir el acceso a la herramienta MCP o la ejecución de automatizaciones.
Esto garantiza que solo las identidades verificadas puedan iniciar llamadas de herramientas del MCP o ejecuciones de automatización.

Contexto de seguridad del usuario y aislamiento de sesión

La implementación MCP de Automation Anywhere garantiza una estricta propagación del contexto de seguridad del usuario y el aislamiento de sesiones:
  • Cada llamada MCP se ejecuta dentro del contexto de seguridad del usuario autenticado.
  • El servidor MCP de Automation Anywhere no ejecuta acciones con privilegios elevados ni compartidos.
  • Las automatizaciones activadas por asistentes de IA de terceros se ejecutan como el usuario que realiza la solicitud y heredan lo siguiente:
    • Los permisos de ese usuario.
    • Las restricciones de acceso de ese usuario.
  • Las sesiones están lógicamente aisladas, lo que garantiza lo siguiente:
    • No hay filtración de datos entre usuarios.
    • No hay contexto de ejecución compartido entre diferentes clientes o usuarios de MCP.
Este diseño previene la escalada de privilegios y asegura la ejecución con el menor privilegio en todo momento.

Control de acceso basado en roles (RBAC)

El control de acceso basado en roles (RBAC) se aplica en múltiples capas del ciclo de vida de MCP dentro de la plataforma Automation Anywhere:
  1. Creación y gestión de herramientas MCP
    • La creación, la configuración y la gestión de herramientas de entrada de MCP (desde la página IA -> Conexiones de agentes) está regulada por el control de acceso basado en roles (RBAC).
    • Solo los usuarios con roles asignados explícitamente pueden hacer lo siguiente:
      • Crear herramientas de entrada de MCP.
      • Modificar definiciones de herramientas.
      • Gestionar la exposición de la herramienta a los asistentes de IA.
  2. Identificación y activación de herramientas
    • Cada solicitud de identificación y activación de herramientas se valida según los roles asignados al usuario.
    • Los usuarios no autorizados no pueden identificar ni activar herramientas, incluso si conocen los identificadores de las herramientas.
  3. Ejecución de automatizaciones mediante asistentes de IA
    • Al ejecutar automatizaciones a través de lo siguiente:
    • Los usuarios solo pueden acceder y ejecutar automatizaciones para las cuales están autorizados en el repositorio de la Control Room .
    • Las Políticas RBAC definidas en la Control Room se aplican de manera estricta durante la ejecución.
Esto garantiza una autorización coherente para usuarios humanos, asistentes de IA y agentes automatizados.

Capa de servicio MCP regional: seguridad en tiempo de ejecución y protección de infraestructura

La capa de servicio regional de MCP funciona como un sólido límite de ejecución entre los asistentes de IA externos y la Control Room de Automation Anywhere. Utiliza controles de protección de infraestructura, tiempo de ejecución y API que siguen las prácticas recomendadas de seguridad nativas de la nube.

  • Los tókenes de autenticación se validan a través de HTTPS antes de ser aceptados por el límite del contenedor.
  • Las verificaciones de derechos de licencia se realizan antes de procesar cualquier solicitud de invocación de herramienta.
  • El límite de tasa por usuario y el límite de tasa por inquilino se aplican para prevenir abusos, riesgos de denegación de servicio y consumo excesivo.
  • Los límites de velocidad se aplican de manera uniforme en todas las llamadas de herramientas entrantes de MCP para garantizar la equidad y proteger la infraestructura compartida.

Estos controles garantizan la resiliencia, el uso justo y la protección contra el abuso automatizado o intentos maliciosos de saturación.

Comunicación segura y protección de datos

Todos los canales de comunicación dentro del ecosistema MCP de Automation Anywhere están encriptados y protegidos.
  • Se utiliza el cifrado TLS 1.2 para lo siguiente:
    • Comunicación entre el cliente MCP y el servidor MCP de Automation Anywhere
    • Comunicación entre el servidor MCP de Automation Anywhere y la Control Room de Automation Anywhere
  • El cifrado garantiza lo siguiente:
    • Confidencialidad de los datos.
    • Integridad de los datos.
    • Protección contra ataques de intermediario (MITM).
  • Las cargas útiles sensibles, las credenciales y los metadatos de ejecución nunca se transmiten en texto simple.
  • Todas las validaciones de tókenes de autenticación se realizan estrictamente a través de canales seguros HTTPS.
Esto está alineado con los requisitos empresariales de seguridad y cumplimiento para la protección de datos en tránsito.

Seguridad de ingreso público a nivel de la Control Room

La Control Room aplica controles estrictos de ingreso público para proteger los puntos finales expuestos de manera externa.

  • Un Firewall de aplicaciones web (WAF) se implementa en la capa de ingreso pública de la Control Room para inspeccionar y filtrar el tráfico entrante.
  • El WAF ofrece protección contra amenazas comunes en la web, como ataques de inyección, cargas maliciosas y patrones anómalos de solicitudes.
  • Todos los pods de la aplicación se ejecutan dentro de subredes privadas que están aisladas de la internet pública.
  • Solo la capa de ingreso es accesible públicamente; los servicios de backend no están expuestos directamente al exterior.

Esta estrategia de segmentación de red y protección de ingreso establece un sólido límite de confianza externo y minimiza la superficie de ataque.

Auditoría, registro y gobernanza

La implementación de MCP de Automation Anywhere ofrece un registro integral para la gobernanza, el cumplimiento normativo y el análisis forense.
  • Todas las llamadas entrantes de herramientas MCP se registran, incluido lo siguiente:
    • La identidad del usuario.
    • La herramienta activada.
    • Marca de tiempo
    • El resultado de la ejecución.
  • Los registros permiten lo siguiente:
    • El rastreo integral de las acciones iniciadas por IA.
    • El cumplimiento de los requisitos regulatorios y de auditoría.
    • La supervisión y detección de anomalías.
  • El registro de actividades respalda casos de uso de gobernanza tales como los siguientes:
    • Revisiones de seguridad.
    • Investigación de incidentes.
    • Análisis de uso y aplicación de políticas.

Controles de seguridad alineados con la industria en la implementación de MCP de Automation Anywhere

Aspecto de seguridad Implementación de MCP
Confianza cero Autenticación y autorización explícitas para cada solicitud.
Autenticación Validación basada en clave API + validación de token HTTPS + validación de licencia
Aislamiento de sesión Contexto de ejecución por usuario, sin sesiones compartidas.
Autorización Aplicación de RBAC en múltiples capas.
Privilegios mínimos Las automatizaciones se ejecutan solo con permisos otorgados por el usuario.
Limitación de la tasa Límite de velocidad por usuario y por inquilino para prevenir el riesgo de denegación de servicio
Cifrado TLS 1.2 para toda las comunicaciones.
Segmentación de red WAF al ingreso + pods en subredes privadas
Auditabilidad Registro completo de las llamadas de herramientas entrantes de MCP.
Este modelo de seguridad por capas y defensa en profundidad garantiza que la interoperabilidad de agentes de Automation Anywhere mediante MCP sea segura, gobernable y apta para entornos empresariales, al tiempo que permite una colaboración controlada entre asistentes de IA, agentes y activos de automatización.