Sécurité et gouvernance de l\'interopérabilité des agents Automation Anywhere
- Dernière mise à jour2026/03/02
La sécurité et la gouvernance constituent des piliers fondamentaux de l\'interopérabilité des agents au sein de Automation Anywhere. Notre implémentation du protocole de contexte de modèle (MCP) est conçue selon une philosophie de sécurité dès la conception, afin de garantir la protection des données sensibles, des automatisations et des actifs de l\'entreprise lors des interactions entre agent et agent ainsi qu\'entre agent et automatisations.
Notre cadre de sécurité impose des limites de confiance strictes, une authentification, une autorisation et un chiffrement forts, ainsi qu\'une auditabilité complète, conformément aux normes de sécurité de l\'entreprise et du secteur.
Modèle de sécurité Zero-Trust
- Chaque interaction, découverte d\'outils, invocation ou exécution d\'automatisation doit être explicitement authentifiée et autorisée.
- La confiance n\'est jamais présumée sur la base de l\'emplacement réseau, de l\'identité de l\'agent ou des requêtes précédentes.
- Chaque requête est évaluée indépendamment avec des contrôles de sécurité appliqués, garantissant que tout accès non autorisé ou tout mouvement latéral est impossible.
- Tout le trafic entrant dans le périmètre du MCP et de la Control Room est validé à plusieurs niveaux, notamment par la vérification des jetons d\'authentification et la validation des licences, avant que tout traitement ne soit autorisé.
Authentification sécurisée et validation d\'identité
- L\'authentification basée sur une clé API est utilisée pour identifier et authentifier les clients MCP.
- Chaque requête entrante valide :
- La clé API
- L\'identité utilisateur associée
- Le contexte de sécurité actif
- L\'authentification est effectuée via le système d\'authentification de la Automation Anywhere Control Room , garantissant une gestion centralisée des identités.
- L\'authentification est appliquée par requête, et non par session, ce qui élimine la dépendance à une confiance implicite de longue durée.
- Les jetons d\'authentification sont validés uniquement via des connexions HTTPS, garantissant un transport sécurisé lors de la vérification de l\'identité.
- La validation de la licence est appliquée lors de l\'authentification afin de confirmer les droits du locataire avant d\'autoriser l\'accès à l\'outil MCP ou l\'exécution de l\'automatisation.
Contexte de sécurité de l\'utilisateur et isolation de session
- Chaque appel MCP est exécuté dans le contexte de sécurité de l\'utilisateur authentifié.
- Le serveur MCP Automation Anywhere n\'exécute pas d\'actions avec des privilèges élevés ou partagés.
- Les automatisations déclenchées par des assistants IA tiers s\'exécutent en tant qu\'utilisateur demandeur, héritant :
- Des autorisations de cet utilisateur
- Des restrictions d\'accès de cet utilisateur
- Les sessions sont isolées logiquement, garantissant :
- Aucune fuite de données entre utilisateurs
- Aucun contexte d\'exécution partagé entre différents clients ou utilisateurs MCP
Contrôle d\'accès basé sur les rôles (RBAC)
-
Création et gestion d\'outils MCP
- La création, la configuration et la gestion des Outils MCP Inbound (depuis la page AI -> Connexions d\'agent) sont régies par le contrôle d\'accès basé sur les rôles (RBAC).
- Seuls les utilisateurs ayant des rôles explicitement attribués peuvent :
- Créer des outils entrants MCP
- Modifier les définitions des outils
- Gérer l\'exposition des outils aux assistants IA
-
Découverte et invocation d\'outil
- Chaque requête de découverte et d\'invocation d\'outil est validée par rapport aux rôles attribués à l\'utilisateur.
- Les utilisateurs non autorisés ne peuvent ni découvrir ni invoquer des outils, même s\'ils connaissent les identifiants des outils.
-
Exécution de l\'automatisation à l\'aide d\'assistants IA
- Lors de l\'exécution des automatisations via :
- Un assistant IA tiers utilisant le Process Reasoning Engine (PRE) (voir Moteur de raisonnement des processus et generative AI pour plus de détails) , ou
- L\'outil DiscoverAutomation
- Les utilisateurs ne peuvent accéder à et exécuter que les automatisations pour lesquelles ils sont autorisés dans le référentiel Control Room .
- Les stratégies RBAC définies dans la Control Room sont rigoureusement appliquées lors de l\'exécution.
- Lors de l\'exécution des automatisations via :
Couche de service MCP régionale – sécurité d\'exécution et protection de l\'infrastructure
La couche de service régionale MCP constitue une frontière d\'exécution robuste entre les assistants IA externes et la Control Room Automation Anywhere. Elle utilise des contrôles de protection de l\'infrastructure, de l\'environnement d\'exécution et de l\'API qui respectent les meilleures pratiques de sécurité cloud natives.
- Les jetons d\'authentification sont validés via HTTPS avant d\'être acceptés par le périmètre du conteneur.
- Les vérifications des droits de licence sont effectuées avant de traiter toute demande d\'invocation d\'outil.
- La limite de taux par utilisateur et la limite de taux par client sont appliquées pour prévenir les abus, les risques de déni de service et la consommation excessive.
- Les limites de débit s\'appliquent uniformément à toutes les demandes d\'outils entrants MCP afin de garantir l\'équité et de protéger l\'infrastructure partagée.
Ces contrôles garantissent la résilience, une utilisation équitable et une protection contre les abus automatisés ou les tentatives d\'inondation malveillantes.
Communication sécurisée et protection des données
-
Le chiffrement TLS 1.2 est utilisé pour :
- La communication entre le client MCP et le serveur MCP Automation Anywhere
- La communication Serveur MCP Automation Anywhere ↔ Automation Anywhere Control Room
- Le chiffrement garantit :
- Confidentialité des données
- Intégrité des données
- Protection contre les attaques de type homme du milieu (MITM)
- Les charges utiles sensibles, les identifiants et les métadonnées d\'exécution ne sont jamais transmis en clair.
- Toute validation de jeton d\'authentification a lieu strictement via des canaux sécurisés HTTPS.
Sécurité de l\'entrée publique au niveau de la Control Room
La Control Room applique des contrôles stricts d\'entrée publique afin de sécuriser les points de terminaison exposés vers l\'extérieur.
- Un pare-feu d\'applications web (WAF) est déployé au niveau de la couche d\'entrée publique de la Control Room afin d\'inspecter et de filtrer le trafic entrant.
- Le WAF assure une protection contre les menaces web courantes telles que les attaques par injection, les charges malveillantes et les schémas de requêtes anormaux.
- Tous les pods d\'application s\'exécutent dans des sous-réseaux privés qui sont isolés de l\'Internet public.
- Seule la couche d\'entrée est accessible publiquement ; les services de back-end ne sont pas directement exposés à l\'extérieur.
Cette stratégie de segmentation du réseau et de protection de l\'entrée établit une solide frontière de confiance externe et minimise la surface d\'attaque.
Audit, journalisation et gouvernance
- Toutes les requêtes d\'outils entrants MCP sont enregistrées, y compris :
- Identité de l\'utilisateur
- Outil invoqué
- Horodatage
- Résultat de l\'exécution
- La journalisation permet :
- Traçabilité de bout en bout des actions initiées par IA
- Conformité aux exigences réglementaires et d\'audit
- Surveillance et détection des anomalies
- La journalisation prend en charge les cas d\'utilisation liés à la gouvernance, tels que :
- Examens de sécurité
- Enquête sur les incidents
- Analyse de l\'utilisation et application des politiques
Contrôles de sécurité aux normes du secteur dans l\'implémentation MCP d\'Automation Anywhere
| Aspect de sécurité | Implémentation MCP |
| Zero-Trust | Authentification et autorisation explicites pour chaque requête |
| Authentification | Clé d\'API + validation de jeton HTTPS + validation de licence |
| Isolation de session | Contexte d\'exécution par utilisateur, aucune session partagée |
| Autorisation | Application multi-niveaux du contrôle d\'accès basé sur les rôles (RBAC) |
| Principe du moindre privilège | Les automatisations s\'exécutent uniquement avec les autorisations accordées par l\'utilisateur |
| Limitation du débit | Limite de débit par utilisateur et par client pour prévenir le risque de déni de service |
| Chiffrement | TLS 1.2 pour toutes les communications |
| Segmentation du réseau | WAF à l\'entrée + pods dans des sous-réseaux privés |
| Auditabilité | Journalisation complète des appels d\'outils entrants MCP |