セキュリティとガバナンスは、Automation Anywhere 内におけるエージェントの相互運用性を支える基盤となる要素です。 当社の Model Context Protocol(MCP)実装は、セキュリティ・バイ・デザインの理念に基づき設計されており、エージェント間およびエージェントと自動化プロセス間のやり取りにおいて、機密データや自動化処理、企業資産の保護を徹底しています。

私たちのセキュリティフレームワークは、企業および業界のセキュリティ基準に沿った厳格な信頼境界、強力な認証、認可、暗号化、そして完全な監査可能性を強制します。

ゼロトラスト セキュリティモデル

Automation Anywhere モデル コンテキスト プロトコル(MCP) の導入は、いかなるユーザー、エージェント、ツール、接続も暗黙的に信頼しない ゼロトラスト アーキテクチャを採用しています。
  • すべてのインタラクション、ツールの検出、呼び出し、または自動化の実行は、明確に認証および認可されなければなりません。
  • 信頼は、ネットワークの場所、エージェントの識別情報、または過去のリクエストに基づいて自動的に与えられることはありません。
  • 各リクエストは独立して評価され、強制されたセキュリティチェックが行われ、無許可のアクセスや横移動が不可能であることが保証されます。
  • MCP およびControl Roomの境界に入るすべての受信トラフィックは、処理が許可される前に、認証トークンの検証やライセンスの確認を含む複数のレイヤーで厳格に検証されます。
このアプローチにより、認証情報の不正使用やエージェントの侵害、不正なツール実行のリスクが大幅に低減されます。

安全な認証およびアイデンティティの検証

Automation Anywhere MCP サーバーとやり取りを行うすべてのユーザーおよびシステムは、いかなる操作を実行する前にも認証を受ける必要があります。
  • API キーによる認証は、MCP クライアントの識別および認証に使用されます。
  • 各インバウンドリクエストは検証されます:
    • API キー
    • 関連するユーザー ID
    • アクティブセキュリティコンテキスト
  • 認証は Automation Anywhere Control Roomの認証システムに対して実施され、アイデンティティの一元的な管理を確実に実現します。
  • 認証はリクエストごとに適用され、セッションごとではなく、長期間の暗黙の信頼に依存することを排除します。
  • 認証トークンは HTTPS 接続でのみ検証され、アイデンティティ確認中の安全な輸送を保証します。
  • 認証中にライセンスの検証が強制され、MCP ツールへのアクセスや自動化の実行を許可する前にテナントの権利を確認します。
これにより、確認されたアイデンティティのみが MCP ツールの呼び出しや自動化の実行を開始できるようになります。

ユーザーセキュリティコンテキストとセッションの隔離

Automation Anywhere MCP の実装は、厳格なユーザーセキュリティコンテキストの伝播およびセッションの分離を徹底します。
  • すべての MCP 呼び出しは、認証済みユーザーのセキュリティコンテキスト内で実行されます。
  • Automation Anywhere MCP サーバーは、昇格された権限や共有権限でアクションを実行しません。
  • サードパーティの AI アシスタントによってトリガーされたオートメーションは リクエストを行ったユーザー として実行され、継承します:
    • そのユーザーの権限
    • そのユーザーのアクセス制限
  • セッションは論理的に隔離されており、次のことを保証します:
    • ユーザー間のデータ漏洩は発生しません
    • 異なる MCP クライアントまたはユーザー間で共有される実行コンテキストはありません
このデザインは特権の昇格を防ぎ、常に最小特権での実行を保証します。

ロールベースアクセス制御(RBAC)

RBAC は、Automation Anywhereプラットフォーム内の MCP ライフサイクルにおいて複数の層で厳格に適用されています。
  1. MCP ツールの作成および管理
    • MCP インバウンドツール の作成、構成、および管理(AI -> エージェント接続 ページから)は、RBAC によって制御されています。
    • 明示的に割り当てられた役割を持つユーザーのみが以下を行えます。
      • MCP インバウンドツール作成
      • ツール定義の修正
      • AI アシスタントへのツールの露出を管理
  2. ツールの検出と呼び出し
    • すべてのツールの発見および呼び出しリクエストは、ユーザーに割り当てられた役割に対して検証されます。
    • 不正なユーザーは、ツール識別子を知っていても、ツールを発見したり呼び出したりすることはできません。
  3. AI アシスタントを活用したオートメーション実行
    • 自動化を実行する際に:
    • ユーザーは、 Control Room リポジトリで権限が付与されたオートメーションのみアクセスおよび実行できます。
    • Control Room で定義された RBAC ポリシーは、実行時に厳格に適用されます。
これにより、人間のユーザー、AI アシスタント、および自動化エージェント全体で一貫した認可が確保されます。

地域 MCP サービスレイヤー – 実行時セキュリティとインフラ保護

MCP リージョナルサービスレイヤーは、外部AIアシスタントとAutomation AnywhereControl Roomとの間に堅牢な実行境界を提供します。 それは、クラウドネイティブセキュリティのベストプラクティスに従ったインフラストラクチャ、ランタイム、および API 保護コントロールを使用しています。

  • 認証トークンは、コンテナ境界で受け入れられる前に HTTPS を介して検証されます。
  • ツール呼び出しリクエストを処理する前に、ライセンス権利チェックが実行されます。
  • ユーザーごとのレート制限とテナントごとのレート制限が適用され、悪用、サービス拒否リスク、および過剰な消費を防ぎます。
  • レート制限は、公平性を確保し、共有インフラストラクチャを保護するために、MCP インバウンドツール呼び出し全体に均等に適用されます。

これらのコントロールは、レジリエンス、公正な使用、および自動化された悪用や悪意のあるフラッディングの試みに対する保護を確保します。

安全な通信とデータ保護

Automation Anywhere MCP エコシステム内のすべての通信チャネルは、暗号化およびセキュリティ保護されています。
  • TLS 1.2暗号化は次のために使用されます:
    • MCPクライアント ↔ Automation Anywhere MCP サーバー間の通信
    • Automation Anywhere MCP サーバー ↔ Automation Anywhere Control Room 間の通信
  • 暗号化は以下を保証します:
    • データの機密保持
    • データ整合性
    • 中間者攻撃(MITM)に対する保護
  • 機密性の高いペイロード、認証情報、実行メタデータがプレーンテキストで送信されることはありません。
  • すべての認証トークンの検証は、HTTPS で保護されたチャネル上で厳格に実施されます。
これは、データ転送中の保護に関する企業のセキュリティおよびコンプライアンス要件と一致しています。

Control Room レベルでのパブリック イングレス セキュリティ

Control Room は、外部に公開されているエンドポイントを保護するために、厳格なパブリック インバウンド制御を実施します。

  • ウェブアプリケーション ファイアウォール(WAF)は、パブリックなControl Roomのインフラストラクチャ層に配置され、受信トラフィックの検査およびフィルタリングを行います。
  • WAF は、インジェクション攻撃、悪意のあるペイロード、異常なリクエストパターンなどの一般的なウェブ脅威から保護を提供します。
  • すべてのアプリケーションポッドは、パブリックインターネットから隔離されたプライベートサブネット内で実行されます。
  • 入り口レイヤーのみが公開されており、バックエンドサービスは外部に直接公開されていません。

このネットワークセグメンテーションとイングレス保護戦略は、強力な外部信頼境界を確立し、攻撃対象面を最小限に抑えます。

監査、ログ管理、ガバナンス

Automation Anywhere の MCP 実装は、ガバナンス、コンプライアンス、フォレンジック分析のために包括的なログ記録を提供します。
  • 以下を含むすべての MCP インバウンドツールコールは記録されます。
    • ユーザー識別情報
    • 呼び出されたツール
    • Timestamp
    • 実行結果
  • ログが有効です:
    • AI によって開始されたアクションのエンドツーエンドのトレーサビリティ
    • 規制および監査要件への準拠
    • モニタリングおよび異常検知
  • ロギングは、以下のようなガバナンス事例をサポートします。
    • セキュリティレビュー
    • インシデント調査
    • 利用状況分析およびポリシー適用

Automation Anywhere MCP 実装における業界標準に準拠したセキュリティ管理策

セキュリティの側面 MCP 実装
ゼロトラスト すべてのリクエストに対して明示的な認証および承認を実施します
認証 API キーベース + HTTPS トークン検証 + ライセンス検証
セッション分離 ユーザーごとの実行コンテキスト、共有セッションなし
認証 マルチレイヤー RBAC の適用
最小権限 自動化はユーザーが付与した権限でのみ実行されます
レート制限 サービス拒否リスクを防ぐためのユーザーおよびテナントごとのレート制限
暗号化 すべての通信に対して TLS 1.2 を適用
ネットワーク セグメンテーション イングレスでの WAF + プライベートサブネット内のポッド
監査可能性 MCP インバウンドツール呼び出しの完全なログ
この多層的なディフェンス・イン・デプスのセキュリティモデルは、Automation Anywhere エージェントが MCP を用いて相互運用する際の安全性、ガバナンス、エンタープライズ対応を確実に担保し、AI アシスタント、エージェント、および自動化資産間の制御されたコラボレーションを実現します。