Automation Anywhere 에이전트 상호운용성 보안 및 거버넌스
- 최종 업데이트2026/03/02
보안과 거버넌스는 Automation Anywhere 내에서 에이전트 상호운용성의 근간을 이루는 핵심 요소입니다. 당사의 MCP(모델 컨텍스트 프로토콜) 구현은 보안 중심 설계 철학을 기반으로 하여 에이전트 간 및 에이전트 자동화 간 상호작용에서 민감한 데이터, 자동화 그리고 기업 자산이 안전하게 보호되도록 설계되었습니다.
우리의 보안 프레임워크는 기업 및 업계 보안 표준에 맞춰 엄격한 신뢰 경계, 강력한 인증, 권한 부여, 암호화 및 완전한 감사 가능성을 적용합니다.
제로 트러스트 보안 모델
Automation Anywhere
모델 컨텍스트 프로토콜(MCP) 구현은 제로 트러스트 아키텍처를 따르며, 어떠한 사용자, 에이전트, 도구 또는 연결도 암묵적으로 신뢰하지 않습니다.
- 모든 상호작용, 도구 탐색, 호출 또는 자동화 실행은 반드시 명시적으로 인증 및 인가되어야 합니다.
- 네트워크 위치, 에이전트의 신원 또는 과거 요청 이력에 기반한 신뢰는 허용되지 않습니다.
- 각 요청은 강제된 보안 검사를 통해 독립적으로 평가되며, 무단 액세스나 측면 이동이 불가능하도록 보장합니다.
- 모든 인바운드 트래픽은 MCP 및 Control Room 경계에 진입할 때 인증 토큰 검증과 라이선스 확인을 포함한 다중 계층에서 검증되며 이를 통과해야만 처리가 허용됩니다.
안전한 인증 및 신원 검증
Automation Anywhere MCP 서버와 상호작용하는 모든 사용자 및 시스템은 어떠한 작업이 허용되기 전에 반드시 인증을 거쳐야 합니다.
- API 키 기반 인증은 MCP 클라이언트를 식별하고 인증하는 데 사용됩니다.
- 각 인바운드 요청은 다음을 검증합니다.
- API 키
- 연결된 사용자 신원
- 활성 보안 컨텍스트
- 인증은 Automation Anywhere Control Room 인증 시스템을 통해 수행되며, 중앙 집중식 신원 관리가 보장됩니다.
- 인증은 요청별로 적용되며 세션별로 적용되지 않아 장기적인 암묵적 신뢰에 의존하지 않습니다.
- 인증 토큰은 HTTPS 연결을 통해서만 검증되며 신원 확인 중 안전한 전송을 보장합니다.
- 라이선스 유효성 검사는 인증 중에 수행되어 MCP 도구 접근 또는 자동화 실행을 허용하기 전에 테넌트 권한을 확인합니다.
사용자 보안 컨텍스트 및 세션 격리
Automation Anywhere MCP 구현은 엄격한 사용자 보안 컨텍스트 전파 및 세션 격리를 강제합니다.
- 모든 MCP 호출은 인증된 사용자의 보안 컨텍스트 내에서 실행됩니다.
- Automation Anywhere MCP 서버는 상승된 권한이나 공유된 권한으로 작업을 실행하지 않습니다.
- 타사 AI 어시스턴트에 의해 트리거된 자동화는 요청한 사용자로서 실행되며 다음을 상속합니다.
- 해당 사용자의 권한
- 해당 사용자의 액세스 제한 사항
- 세션은 논리적으로 격리되어 다음을 보장합니다.
- 사용자 간 데이터 유출이 발생하지 않음
- 서로 다른 MCP 클라이언트 또는 사용자 간에 공유 실행 컨텍스트가 없음
RBAC(역할 기반 액세스 제어)
RBAC는 Automation Anywhere 플랫폼 내 MCP 라이프사이클의 여러 계층에서 엄격하게 적용됩니다.
-
MCP 도구 생성 및 관리
- AI -> 에이전트 연결 페이지에서 MCP 인바운드 도구의 생성, 구성 및 관리는 RBAC에 의해 제어됩니다.
- 명시적으로 할당된 역할이 있는 사용자만 다음을 수행할 수 있습니다.
- MCP 인바운드 도구 생성
- 도구 정의 수정
- AI 어시스턴트에 대한 도구 노출 관리
-
도구 검색 및 호출
- 모든 도구 검색 및 호출 요청은 사용자의 할당된 역할에 대해 검증됩니다.
- 권한이 없는 사용자는 도구 식별자를 알고 있더라도 도구를 찾거나 실행할 수 없습니다.
-
AI 어시스턴트를 활용한 자동화 실행
- 다음을 통해 자동화를 실행할 때:
- 프로세스 추론 엔진(PRE)을 활용하는 서드파티 AI 어시스턴트(자세한 내용은 프로세스 추론 엔진 및 generative AI 참조)
- DiscoverAutomation 도구
- 사용자는 Control Room 저장소에서 권한이 부여된 자동화만 접근하고 실행할 수 있습니다.
- Control Room에서 정의된 RBAC 정책은 실행 중 엄격하게 적용됩니다.
- 다음을 통해 자동화를 실행할 때:
지역 MCP 서비스 계층 – 런타임 보안 및 인프라 보호
MCP 지역 서비스 계층은 외부 AI 어시스턴트와 Automation Anywhere Control Room 간에 강력한 실행 경계를 형성합니다. 인프라, 런타임 및 API 보호 제어를 사용하여 클라우드 네이티브 보안 모범 사례를 따릅니다.
- 인증 토큰은 컨테이너 경계에서 허용되기 전에 HTTPS를 통해 검증됩니다.
- 도구 호출 요청을 처리하기 전에 라이선스 권한 확인이 수행됩니다.
- 사용자별 속도 제한과 테넌트별 속도 제한은 남용, 서비스 거부 위험, 과도한 사용을 방지하기 위해 시행됩니다.
- 속도 제한은 공정성을 보장하고 공유 인프라를 보호하기 위해 MCP 인바운드 도구 호출 전체에 균일하게 적용됩니다.
이러한 제어 장치는 복원력, 공정한 사용, 자동화된 남용 또는 악의적인 대량 시도로부터의 보호를 보장합니다.
안전한 통신 및 데이터 보호
Automation Anywhere MCP 생태계 내의 모든 통신 채널은 암호화되어 안전하게 보호됩니다.
-
TLS 1.2 암호화는 다음에 사용됩니다.
- MCP 클라이언트 ↔ Automation Anywhere MCP 서버 통신
- Automation Anywhere MCP 서버 ↔ Automation Anywhere Control Room 통신
- 암호화는 다음을 보장합니다.
- 데이터 기밀성
- 데이터 무결성
- 중간자(MITM) 공격에 대한 보호
- 민감한 페이로드, 자격 증명 및 실행 메타데이터는 절대 평문으로 전송되지 않습니다.
- 모든 인증 토큰 검증은 HTTPS로 보안된 채널을 통해 엄격하게 이루어집니다.
Control Room 수준의 공개 수신 보안
Control Room은 외부에 노출되는 엔드포인트를 보호하기 위해 엄격한 공개 수신 제어를 시행합니다.
- 웹 애플리케이션 방화벽(WAF)은 공개 Control Room 수신 계층에 배포되어 유입되는 트래픽을 검사하고 필터링합니다.
- WAF는 주입 공격, 악성 페이로드, 비정상적인 요청 패턴 등과 같은 일반적인 웹 위협으로부터 보호를 제공합니다.
- 모든 애플리케이션 포드는 공용 인터넷과 차단된 프라이빗 서브넷 내에서 실행됩니다.
- 오직 수신 계층만 공개적으로 접근할 수 있으며 백엔드 서비스는 외부에 직접 노출되지 않습니다.
이 네트워크 분할 및 수신 보호 전략은 강력한 외부 신뢰 경계를 설정하고 공격 표면을 최소화합니다.
감사, 로깅 및 거버넌스
Automation Anywhere MCP 구현은 거버넌스, 컴플라이언스 및 포렌식 분석을 위한 포괄적인 로깅 기능을 제공합니다.
- 모든 MCP 인바운드 도구 호출은 다음을 포함하여 기록됩니다.
- 사용자 신원
- 호출된 도구
- 타임스탬프
- 실행 결과
- 로그 활성화:
- AI가 시작한 작업의 엔드 투 엔드 추적 가능성
- 규제 및 감사 요건 준수
- 모니터링 및 이상 감지
- 로깅은 다음과 같은 거버넌스 유스케이스를 지원합니다.
- 보안 검토
- 사고 조사
- 사용 현황 분석 및 정책 시행
Automation Anywhere MCP 구현 내 업계 기준에 맞춘 보안 통제
| 보안 측면 | MCP 구현 |
| 제로 트러스트 | 모든 요청에 대한 명시적 인증 및 권한 부여 |
| 인증 | API 키 기반 + HTTPS 토큰 검증 + 라이선스 검증 |
| 세션 격리 | 사용자별 실행 컨텍스트, 세션 공유 없음 |
| 인증 | 다계층 RBAC 적용 |
| 최소 권한 | 사용자가 부여한 권한으로만 실행되는 자동화 |
| 속도 제한 | 서비스 거부 위험을 방지하기 위한 사용자별 및 테넌트별 속도 제한 |
| 암호화 | 모든 통신용 TLS 1.2 |
| 네트워크 세분화 | 수신에서 WAF + 프라이빗 서브넷의 포드 |
| 감사 가능성 | MCP 인바운드 도구 호출의 전체 로깅 |