Sécurité et gouvernance de l\'interopérabilité des agents Automation Anywhere
- Dernière mise à jour2026/02/10
La sécurité et la gouvernance constituent des piliers fondamentaux de l\'interopérabilité des agents au sein de Automation Anywhere. Notre implémentation du protocole de contexte de modèle (MCP) est conçue selon une philosophie de sécurité dès la conception, afin de garantir la protection des données sensibles, des automatisations et des actifs de l\'entreprise lors des interactions entre agent et agent ainsi qu\'entre agent et automatisations.
Notre cadre de sécurité impose des limites de confiance strictes, une authentification, une autorisation et un chiffrement forts, ainsi qu\'une auditabilité complète, conformément aux normes de sécurité de l\'entreprise et du secteur.
Modèle de sécurité Zero-Trust
L\'implémentation d\'Automation Anywhere
Model Context Protocol (MCP) suit une architecture Zero-Trust, dans laquelle aucun utilisateur, agent, outil ou connexion n\'est implicitement digne de confiance.
- Chaque interaction, découverte d\'outils, invocation ou exécution d\'automatisation doit être explicitement authentifiée et autorisée.
- La confiance n\'est jamais présumée sur la base de l\'emplacement réseau, de l\'identité de l\'agent ou des requêtes précédentes.
- Chaque requête est évaluée indépendamment avec des contrôles de sécurité appliqués, garantissant que tout accès non autorisé ou tout mouvement latéral est impossible.
Authentification sécurisée et validation d\'identité
Tous les utilisateurs et systèmes interagissant avec le serveur MCP Automation Anywhere doivent être authentifiés avant que toute opération ne soit autorisée.
- L\'authentification basée sur une clé API est utilisée pour identifier et authentifier les clients MCP.
- Chaque requête entrante valide :
- La clé API
- L\'identité utilisateur associée
- Le contexte de sécurité actif
- L\'authentification est effectuée via le système d\'authentification de la Automation Anywhere Control Room , garantissant une gestion centralisée des identités.
- L\'authentification est appliquée par requête, et non par session, ce qui élimine la dépendance à une confiance implicite de longue durée.
Contexte de sécurité de l\'utilisateur et isolation de session
L\'implémentation MCP Automation Anywhere impose une propagation stricte du contexte de sécurité utilisateur et une isolation des sessions :
- Chaque appel MCP est exécuté dans le contexte de sécurité de l\'utilisateur authentifié.
- Le serveur MCP Automation Anywhere n\'exécute pas d\'actions avec des privilèges élevés ou partagés.
- Les automatisations déclenchées par des assistants IA tiers s\'exécutent en tant qu\'utilisateur demandeur, héritant :
- Des autorisations de cet utilisateur
- Des restrictions d\'accès de cet utilisateur
- Les sessions sont isolées logiquement, garantissant :
- Aucune fuite de données entre utilisateurs
- Aucun contexte d\'exécution partagé entre différents clients ou utilisateurs MCP
Contrôle d\'accès basé sur les rôles (RBAC)
Le contrôle d\'accès basé sur les rôles (RBAC) est appliqué à plusieurs niveaux du cycle de vie MCP au sein de la plateforme Automation Anywhere :
-
Création et gestion d\'outils MCP
- La création, la configuration et la gestion des Outils MCP Inbound (depuis la page AI -> Connexions d\'agent) sont régies par le contrôle d\'accès basé sur les rôles (RBAC).
- Seuls les utilisateurs ayant des rôles explicitement attribués peuvent :
- Créer des outils entrants MCP
- Modifier les définitions des outils
- Gérer l\'exposition des outils aux assistants IA
-
Découverte et invocation d\'outil
- Chaque requête de découverte et d\'invocation d\'outil est validée par rapport aux rôles attribués à l\'utilisateur.
- Les utilisateurs non autorisés ne peuvent ni découvrir ni invoquer des outils, même s\'ils connaissent les identifiants des outils.
-
Exécution de l\'automatisation à l\'aide d\'assistants IA
- Lors de l\'exécution des automatisations via :
- Un assistant IA tiers utilisant le Process Reasoning Engine (PRE) (voir Moteur de raisonnement des processus et IA générative pour plus de détails) , ou
- L\'outil DiscoverAutomation
- Les utilisateurs ne peuvent accéder à et exécuter que les automatisations pour lesquelles ils sont autorisés dans le référentiel Control Room .
- Les stratégies RBAC définies dans la Control Room sont rigoureusement appliquées lors de l\'exécution.
- Lors de l\'exécution des automatisations via :
Communication sécurisée et protection des données
Tous les canaux de communication au sein de l\'écosystème MCP Automation Anywhere sont chiffrés et sécurisés.
-
Le chiffrement TLS 1.2 est utilisé pour :
- La communication entre le client MCP et le serveur MCP Automation Anywhere
- La communication Serveur MCP Automation Anywhere ↔ Automation Anywhere Control Room
- Le chiffrement garantit :
- Confidentialité des données
- Intégrité des données
- Protection contre les attaques de type homme du milieu (MITM)
- Les charges utiles sensibles, les identifiants et les métadonnées d\'exécution ne sont jamais transmis en clair.
Audit, journalisation et gouvernance
L\'implémentation MCP Automation Anywhere offre une journalisation complète pour la gouvernance, la conformité et l\'analyse forensique.
- Toutes les requêtes d\'outils entrants MCP sont enregistrées, y compris :
- Identité de l\'utilisateur
- Outil invoqué
- Horodatage
- Résultat de l\'exécution
- La journalisation permet :
- Traçabilité de bout en bout des actions initiées par IA
- Conformité aux exigences réglementaires et d\'audit
- Surveillance et détection des anomalies
- La journalisation prend en charge les cas d\'utilisation liés à la gouvernance, tels que :
- Examens de sécurité
- Enquête sur les incidents
- Analyse de l\'utilisation et application des politiques
Résumé des contrôles de sécurité alignés sur le secteur
| Aspect de sécurité | Implémentation MCP |
| Zero-Trust | Authentification et autorisation explicites pour chaque requête |
| Authentification | Clé API – validée auprès de la Control Room |
| Isolation de session | Contexte d\'exécution par utilisateur, aucune session partagée |
| Autorisation | Application multi-niveaux du contrôle d\'accès basé sur les rôles (RBAC) |
| Principe du moindre privilège | Les automatisations s\'exécutent uniquement avec les autorisations accordées par l\'utilisateur |
| Chiffrement | TLS 1.2 pour toutes les communications |
| Auditabilité | Journalisation complète des appels d\'outils entrants MCP |