Segurança e governança da interoperabilidade de agente do Automation Anywhere
- Última atualização2026/03/02
Segurança e governança são pilares fundamentais da interoperabilidade de agentes dentro da Automation Anywhere. Nossa implementação do Protocolo de Contexto de Modelo (MCP) foi projetada com uma filosofia de segurança por design para garantir que dados confidenciais, automações e ativos corporativos sejam protegidos nas interações entre agentes e entre agentes e automações.
Nossa estrutura de segurança impõe limites de confiança rigorosos, autenticação forte, autorização, criptografia e auditabilidade total, em conformidade com os padrões de segurança corporativos e do setor.
Modelo de segurança Zero Trust
- Cada interação, descoberta de ferramenta, invocação ou execução de automação deve ser explicitamente autenticada e autorizada.
- A confiança nunca é presumida com base na localização da rede, identidade do agente ou solicitações anteriores.
- Cada solicitação é avaliada independentemente com verificações de segurança obrigatórias, garantindo que não seja possível o acesso não autorizado ou o movimento lateral.
- Todo o tráfego de entrada que acessa o perímetro do MCP e da Control Room é validado em múltiplas camadas, incluindo a verificação de tokens de autenticação e a validação de licenças, antes que qualquer processamento seja autorizado.
Autenticação segura e validação de identidade
- A autenticação baseada em chave de API é utilizada para identificar e autenticar clientes MCP.
- Cada solicitação recebida valida:
- A chave de API
- A identidade de usuário associada
- O contexto de segurança ativo
- A autenticação é realizada no sistema de autenticação da Automation Anywhere Control Room , garantindo a centralização e o controle rigoroso da identidade.
- A autenticação é aplicada por solicitação, não por sessão, eliminando a dependência de confiança implícita de longa duração.
- Os tokens de autenticação são validados apenas em conexões HTTPS, garantindo transporte seguro durante a verificação de identidade.
- A validação de licença é aplicada durante a autenticação para confirmar o direito do locatário antes de permitir o acesso à ferramenta MCP ou a execução de automação.
Contexto de segurança do usuário e isolamento de sessão
- cada chamada MCP é executada dentro do contexto de segurança do usuário autenticado.
- O servidor MCP da Automation Anywhere não executa ações com privilégios elevados ou compartilhados.
- Automações acionadas por assistentes de IA de terceiros são executadas como o usuário solicitante, herdando:
- Permissões desse usuário
- Restrições de acesso desse usuário
- Sessões são logicamente isoladas, garantindo:
- Nenhum vazamento de dados entre usuários
- Nenhum contexto de execução compartilhado entre diferentes clientes ou usuários MCP
Controle de Acesso Baseado em Função (RBAC)
-
Criação e gestão de ferramentas MCP
- A criação, configuração e gestão de ferramentas MCP de entrada (a partir da página Conexões de IA -> agente) são controladas por RBAC.
- Apenas usuários com funções explicitamente atribuídas podem:
- Criar ferramentas de entrada MCP
- Modificar definições de ferramentas
- Gerenciar a exposição da ferramenta a assistentes de IA
-
Descoberta e invocação de ferramentas
- Cada solicitação de descoberta e invocação de ferramenta é validada em relação às funções atribuídas ao usuário.
- Usuários não autorizados não podem descobrir ou invocar ferramentas, mesmo que estejam cientes dos identificadores das ferramentas.
-
Execução de automação utilizando assistentes de IA
- Ao executar automações por meio de:
- Um assistente de IA de terceiros usando o Mecanismo de Raciocínio de Processos (PRE) (veja Mecanismo de raciocínio de processos e generative AI para detalhes), ou
- A ferramenta DiscoverAutomation
- Os usuários só podem acessar e executar automações para as quais possuem autorização no repositório da Control Room .
- As Políticas de RBAC definidas na Control Room são rigorosamente aplicadas durante a execução.
- Ao executar automações por meio de:
Camada de serviço MCP regional – segurança em tempo de execução e proteção de infraestrutura
A camada de serviço regional do MCP atua como uma barreira robusta de execução entre assistentes de IA externos e a Control Room da Automation Anywhere. Ela utiliza controles de proteção de infraestrutura, tempo de execução e API que seguem as práticas recomendadas de segurança nativas da nuvem.
- Os tokens de autenticação são validados via HTTPS antes de serem aceitos pelo limite do contêiner.
- As verificações de direito de licença são realizadas antes de processar qualquer solicitação de invocação de ferramenta.
- O limite de taxa por usuário e o limite de taxa por locatário são aplicados para prevenir abuso, riscos de negação de serviço e consumo excessivo.
- Os limites de taxa se aplicam uniformemente a todas as chamadas de ferramentas de entrada do MCP para garantir a equidade e proteger a infraestrutura compartilhada.
Esses controles garantem resiliência, uso justo e proteção contra abusos automatizados ou tentativas maliciosas de sobrecarga.
Comunicação segura e proteção de dados
- A criptografia TLS 1.2 é usada para:
- Comunicação entre o cliente MCP e o servidor MCP da Automation Anywhere
- Comunicação entre o servidor MCP da Automation Anywhere e a Automation Anywhere Control Room
- A criptografia garante:
- Confidencialidade dos dados
- Integridade dos dados
- Proteção contra ataques man-in-the-middle (MITM)
- Cargas confidenciais, credenciais e metadados de execução nunca são transmitidos em texto simples.
- Toda validação de token de autenticação ocorre estritamente por canais seguros com HTTPS.
Segurança de acesso público ao nível da Control Room
A Control Room aplica controles rigorosos de acesso público para proteger os endpoints expostos externamente.
- Um Firewall de Aplicação Web (WAF) é implantado na camada de acesso público da Control Room para inspecionar e filtrar o tráfego de entrada.
- O WAF oferece proteção contra ameaças comuns à Web, como ataques de injeção, cargas maliciosas e padrões anormais de requisições.
- Todos os pods de aplicativos são executados em sub-redes privadas que estão isoladas da internet pública.
- Somente a camada de acesso é publicamente acessível; os serviços de back-end não são expostos externamente de maneira direta.
Essa estratégia de segmentação de rede e proteção de acesso estabelece uma forte barreira externa de confiança e minimiza a superfície de ataque.
Auditoria, registro de logs e governança
- Todas as chamadas de ferramentas MCP recebidas são registradas, incluindo:
- Identidade do usuário
- Ferramenta invocada
- Carimbo de data/hora
- Resultado da execução
- Logs habilitados:
- Rastreabilidade de ponta a ponta das ações iniciadas por IA
- Conformidade com requisitos regulatórios e de auditoria
- Monitoramento e detecção de anomalias
- O registro de logs oferece suporte a casos de uso de governança, como:
- Revisões de segurança
- Investigação de incidentes
- Análise de uso e imposição de políticas
Controles de segurança alinhados ao setor na implementação do MCP da Automation Anywhere
| Aspecto de segurança | Implementação MCP |
| Zero Trust | Autenticação e autorização explícitas para cada requisição |
| Autenticação | Baseado em chave API + validação de token HTTPS + validação de licença |
| Isolamento de sessão | Contexto de execução por usuário, sem sessões compartilhadas |
| Autorização | Aplicação de RBAC em múltiplas camadas |
| Privilégio mínimo | As automações são executadas apenas com permissões concedidas pelo usuário |
| Limitação de taxa | Limite de taxa por usuário e por locatário para prevenir risco de negação de serviço |
| Criptografia | TLS 1.2 para toda comunicação |
| Segmentação de rede | WAF no acesso + pods em sub-redes privadas |
| Auditabilidade | Registro completo das chamadas de ferramentas MCP recebidas |