セキュリティとガバナンスは、Automation Anywhere 内におけるエージェントの相互運用性を支える基盤となる要素です。 当社の Model Context Protocol(MCP)実装は、セキュリティ・バイ・デザインの理念に基づき設計されており、エージェント間およびエージェントと自動化プロセス間のやり取りにおいて、機密データや自動化処理、企業資産の保護を徹底しています。

私たちのセキュリティフレームワークは、企業および業界のセキュリティ基準に沿った厳格な信頼境界、強力な認証、認可、暗号化、そして完全な監査可能性を強制します。

ゼロトラスト セキュリティモデル

Automation Anywhere Model Context Protocol (MCP) の導入は、いかなるユーザー、エージェント、ツール、接続も暗黙的に信頼しない ゼロトラスト アーキテクチャを採用しています。
  • すべてのインタラクション、ツールの検出、呼び出し、または自動化の実行は、明確に認証および認可されなければなりません。
  • 信頼は、ネットワークの場所、エージェントの識別情報、または過去のリクエストに基づいて自動的に与えられることはありません。
  • 各リクエストは独立して評価され、強制されたセキュリティチェックが行われ、無許可のアクセスや横移動が不可能であることが保証されます。
このアプローチにより、認証情報の不正使用やエージェントの侵害、不正なツール実行のリスクが大幅に低減されます。

安全な認証およびアイデンティティの検証

Automation Anywhere MCP サーバーとやり取りを行うすべてのユーザーおよびシステムは、いかなる操作を実行する前にも認証を受ける必要があります。
  • API キーによる認証は、MCP クライアントの識別および認証に使用されます。
  • 各インバウンドリクエストは検証されます:
    • API キー
    • 関連するユーザー ID
    • アクティブセキュリティコンテキスト
  • 認証は Automation Anywhere Control Roomの認証システムに対して実施され、アイデンティティの一元的な管理を確実に実現します。
  • 認証はリクエストごとに適用され、セッションごとではなく、長期間の暗黙の信頼に依存することを排除します。
これにより、確認されたアイデンティティのみが MCP ツールの呼び出しや自動化の実行を開始できるようになります。

ユーザーセキュリティコンテキストとセッションの隔離

Automation Anywhere MCP の実装は、厳格なユーザーセキュリティコンテキストの伝播およびセッションの分離を徹底します。
  • すべての MCP 呼び出しは、認証済みユーザーのセキュリティコンテキスト内で実行されます。
  • Automation Anywhere MCP サーバーは、昇格された権限や共有権限でアクションを実行しません。
  • サードパーティの AI アシスタントによってトリガーされたオートメーションは リクエストを行ったユーザー として実行され、継承します:
    • そのユーザーの権限
    • そのユーザーのアクセス制限
  • セッションは論理的に隔離されており、次のことを保証します:
    • ユーザー間のデータ漏洩は発生しません
    • 異なる MCP クライアントまたはユーザー間で共有される実行コンテキストはありません
このデザインは特権の昇格を防ぎ、常に最小特権での実行を保証します。

ロールベースアクセス制御(RBAC)

RBAC は、Automation Anywhereプラットフォーム内の MCP ライフサイクルにおいて複数の層で厳格に適用されています。
  1. MCP ツールの作成および管理
    • MCP インバウンドツール の作成、構成、および管理(AI -> エージェント接続 ページから)は、RBAC によって制御されています。
    • 明示的に割り当てられた役割を持つユーザーのみが以下を行えます。
      • MCP インバウンドツール作成
      • ツール定義の修正
      • AI アシスタントへのツールの露出を管理
  2. ツールの検出と呼び出し
    • すべてのツールの発見および呼び出しリクエストは、ユーザーに割り当てられた役割に対して検証されます。
    • 不正なユーザーは、ツール識別子を知っていても、ツールを発見したり呼び出したりすることはできません。
  3. AI アシスタントを活用したオートメーション実行
    • 自動化を実行する際に:
    • ユーザーは、 Control Room リポジトリで権限が付与されたオートメーションのみアクセスおよび実行できます。
    • Control Room で定義された RBAC ポリシーは、実行時に厳格に適用されます。
これにより、人間のユーザー、AI アシスタント、および自動化エージェント全体で一貫した認可が確保されます。

安全な通信とデータ保護

Automation Anywhere MCP エコシステム内のすべての通信チャネルは、暗号化およびセキュリティ保護されています。
  • TLS 1.2暗号化は次のために使用されます:
    • MCPクライアント ↔ Automation Anywhere MCP サーバー間の通信
    • Automation Anywhere MCP サーバー ↔ Automation Anywhere Control Room 間の通信
  • 暗号化は以下を保証します:
    • データの機密保持
    • データ整合性
    • 中間者攻撃(MITM)に対する保護
  • 機密性の高いペイロード、認証情報、実行メタデータがプレーンテキストで送信されることはありません。
これは、データ転送中の保護に関する企業のセキュリティおよびコンプライアンス要件と一致しています。

監査、ログ管理、ガバナンス

Automation Anywhere の MCP 実装は、ガバナンス、コンプライアンス、フォレンジック分析のために包括的なログ記録を提供します。
  • 以下を含むすべての MCP インバウンドツールコールは記録されます。
    • ユーザー識別情報
    • 呼び出されたツール
    • Timestamp
    • 実行結果
  • ログが有効です:
    • AI によって開始されたアクションのエンドツーエンドのトレーサビリティ
    • 規制および監査要件への準拠
    • モニタリングおよび異常検知
  • ロギングは、以下のようなガバナンス事例をサポートします。
    • セキュリティレビュー
    • インシデント調査
    • 利用状況分析およびポリシー適用

業界に沿ったセキュリティコントロールの概要

セキュリティの側面 MCP 実装
ゼロトラスト すべてのリクエストに対して明示的な認証および承認を実施します
認証 API キーに基づき、Control Roomで検証されます
セッション分離 ユーザーごとの実行コンテキスト、共有セッションなし
認証 マルチレイヤー RBAC の適用
最小権限 自動化はユーザーが付与した権限でのみ実行されます
暗号化 すべての通信に対して TLS 1.2 を適用
監査可能性 MCP インバウンドツール呼び出しの完全なログ
この多層的なディフェンス・イン・デプスのセキュリティモデルは、Automation Anywhere エージェントが MCP を用いて相互運用する際の安全性、ガバナンス、エンタープライズ対応を確実に担保し、AI アシスタント、エージェント、および自動化資産間の制御されたコラボレーションを実現します。