La sécurité et la gouvernance constituent des piliers fondamentaux de l\'interopérabilité des agents au sein de Automation Anywhere. Notre implémentation du protocole de contexte de modèle (MCP) est conçue selon une philosophie de sécurité dès la conception, afin de garantir la protection des données sensibles, des automatisations et des actifs de l\'entreprise lors des interactions entre agent et agent ainsi qu\'entre agent et automatisations.

Notre cadre de sécurité impose des limites de confiance strictes, une authentification, une autorisation et un chiffrement forts, ainsi qu\'une auditabilité complète, conformément aux normes de sécurité de l\'entreprise et du secteur.

Modèle de sécurité Zero-Trust

L\'implémentation d\'Automation Anywhere Model Context Protocol (MCP) suit une architecture Zero-Trust, dans laquelle aucun utilisateur, agent, outil ou connexion n\'est implicitement digne de confiance.
  • Chaque interaction, découverte d\'outils, invocation ou exécution d\'automatisation doit être explicitement authentifiée et autorisée.
  • La confiance n\'est jamais présumée sur la base de l\'emplacement réseau, de l\'identité de l\'agent ou des requêtes précédentes.
  • Chaque requête est évaluée indépendamment avec des contrôles de sécurité appliqués, garantissant que tout accès non autorisé ou tout mouvement latéral est impossible.
Cette approche réduit considérablement le risque d\'utilisation abusive des identifiants, de compromission des agents ou d\'exécution non autorisée d\'outils.

Authentification sécurisée et validation d\'identité

Tous les utilisateurs et systèmes interagissant avec le serveur MCP Automation Anywhere doivent être authentifiés avant que toute opération ne soit autorisée.
  • L\'authentification basée sur une clé API est utilisée pour identifier et authentifier les clients MCP.
  • Chaque requête entrante valide :
    • La clé API
    • L\'identité utilisateur associée
    • Le contexte de sécurité actif
  • L\'authentification est effectuée via le système d\'authentification de la Automation Anywhere Control Room , garantissant une gestion centralisée des identités.
  • L\'authentification est appliquée par requête, et non par session, ce qui élimine la dépendance à une confiance implicite de longue durée.
Cela garantit que seules les identités vérifiées peuvent lancer des appels d\'outils MCP ou des exécutions d\'automatisation.

Contexte de sécurité de l\'utilisateur et isolation de session

L\'implémentation MCP Automation Anywhere impose une propagation stricte du contexte de sécurité utilisateur et une isolation des sessions :
  • Chaque appel MCP est exécuté dans le contexte de sécurité de l\'utilisateur authentifié.
  • Le serveur MCP Automation Anywhere n\'exécute pas d\'actions avec des privilèges élevés ou partagés.
  • Les automatisations déclenchées par des assistants IA tiers s\'exécutent en tant qu\'utilisateur demandeur, héritant :
    • Des autorisations de cet utilisateur
    • Des restrictions d\'accès de cet utilisateur
  • Les sessions sont isolées logiquement, garantissant :
    • Aucune fuite de données entre utilisateurs
    • Aucun contexte d\'exécution partagé entre différents clients ou utilisateurs MCP
Cette conception empêche toute remontée d\'informations de privilèges et garantit l\'exécution selon le principe du moindre privilège en toutes circonstances.

Contrôle d\'accès basé sur les rôles (RBAC)

Le contrôle d\'accès basé sur les rôles (RBAC) est appliqué à plusieurs niveaux du cycle de vie MCP au sein de la plateforme Automation Anywhere :
  1. Création et gestion d\'outils MCP
    • La création, la configuration et la gestion des Outils MCP Inbound (depuis la page AI -> Connexions d\'agent) sont régies par le contrôle d\'accès basé sur les rôles (RBAC).
    • Seuls les utilisateurs ayant des rôles explicitement attribués peuvent :
      • Créer des outils entrants MCP
      • Modifier les définitions des outils
      • Gérer l\'exposition des outils aux assistants IA
  2. Découverte et invocation d\'outil
    • Chaque requête de découverte et d\'invocation d\'outil est validée par rapport aux rôles attribués à l\'utilisateur.
    • Les utilisateurs non autorisés ne peuvent ni découvrir ni invoquer des outils, même s\'ils connaissent les identifiants des outils.
  3. Exécution de l\'automatisation à l\'aide d\'assistants IA
    • Lors de l\'exécution des automatisations via :
    • Les utilisateurs ne peuvent accéder à et exécuter que les automatisations pour lesquelles ils sont autorisés dans le référentiel Control Room .
    • Les stratégies RBAC définies dans la Control Room sont rigoureusement appliquées lors de l\'exécution.
Cela garantit une autorisation cohérente pour les utilisateurs humains, les assistants IA et les agents automatisés.

Communication sécurisée et protection des données

Tous les canaux de communication au sein de l\'écosystème MCP Automation Anywhere sont chiffrés et sécurisés.
  • Le chiffrement TLS 1.2 est utilisé pour :
    • La communication entre le client MCP et le serveur MCP Automation Anywhere
    • La communication Serveur MCP Automation AnywhereAutomation Anywhere Control Room
  • Le chiffrement garantit :
    • Confidentialité des données
    • Intégrité des données
    • Protection contre les attaques de type homme du milieu (MITM)
  • Les charges utiles sensibles, les identifiants et les métadonnées d\'exécution ne sont jamais transmis en clair.
Cela est conforme aux exigences de sécurité et de conformité des entreprises en matière de protection des données en transit.

Audit, journalisation et gouvernance

L\'implémentation MCP Automation Anywhere offre une journalisation complète pour la gouvernance, la conformité et l\'analyse forensique.
  • Toutes les requêtes d\'outils entrants MCP sont enregistrées, y compris :
    • Identité de l\'utilisateur
    • Outil invoqué
    • Horodatage
    • Résultat de l\'exécution
  • La journalisation permet :
    • Traçabilité de bout en bout des actions initiées par IA
    • Conformité aux exigences réglementaires et d\'audit
    • Surveillance et détection des anomalies
  • La journalisation prend en charge les cas d\'utilisation liés à la gouvernance, tels que :
    • Examens de sécurité
    • Enquête sur les incidents
    • Analyse de l\'utilisation et application des politiques

Résumé des contrôles de sécurité alignés sur le secteur

Aspect de sécurité Implémentation MCP
Zero-Trust Authentification et autorisation explicites pour chaque requête
Authentification Clé API – validée auprès de la Control Room
Isolation de session Contexte d\'exécution par utilisateur, aucune session partagée
Autorisation Application multi-niveaux du contrôle d\'accès basé sur les rôles (RBAC)
Principe du moindre privilège Les automatisations s\'exécutent uniquement avec les autorisations accordées par l\'utilisateur
Chiffrement TLS 1.2 pour toutes les communications
Auditabilité Journalisation complète des appels d\'outils entrants MCP
Ce modèle de sécurité multicouche, fondé sur le principe de la défense en profondeur, garantit que l\'interopérabilité des agents Automation Anywhere via MCP est sécurisée, gouvernable et adaptée aux exigences des entreprises, tout en permettant une collaboration maîtrisée entre assistants IA, agents et ressources d\'automatisation.