Segurança e governança da interoperabilidade de agente do Automation Anywhere
- Última atualização2026/02/11
Segurança e governança são pilares fundamentais da interoperabilidade de agentes dentro da Automation Anywhere. Nossa implementação do Protocolo de Contexto de Modelo (MCP) foi projetada com uma filosofia de segurança por design para garantir que dados confidenciais, automações e ativos corporativos sejam protegidos nas interações entre agentes e entre agentes e automações.
Nossa estrutura de segurança impõe limites de confiança rigorosos, autenticação forte, autorização, criptografia e auditabilidade total, em conformidade com os padrões de segurança corporativos e do setor.
Modelo de segurança Zero Trust
A implementação Model Context Protocol (MCP) da Automation Anywhere segue uma arquitetura Zero Trust, na qual nenhum usuário, agente, ferramenta ou conexão é implicitamente confiável.
- Cada interação, descoberta de ferramenta, invocação ou execução de automação deve ser explicitamente autenticada e autorizada.
- A confiança nunca é presumida com base na localização da rede, identidade do agente ou solicitações anteriores.
- Cada solicitação é avaliada independentemente com verificações de segurança obrigatórias, garantindo que não seja possível o acesso não autorizado ou o movimento lateral.
Autenticação segura e validação de identidade
Todos os usuários e sistemas que interagem com o servidor MCP da Automation Anywhere devem ser autenticados antes que qualquer operação seja permitida.
- A autenticação baseada em chave de API é utilizada para identificar e autenticar clientes MCP.
- Cada solicitação recebida valida:
- A chave de API
- A identidade de usuário associada
- O contexto de segurança ativo
- A autenticação é realizada no sistema de autenticação da Automation Anywhere Control Room , garantindo a centralização e o controle rigoroso da identidade.
- A autenticação é aplicada por solicitação, não por sessão, eliminando a dependência de confiança implícita de longa duração.
Contexto de segurança do usuário e isolamento de sessão
A implementação MCP da Automation Anywhere impõe propagação rigorosa do contexto de segurança do usuário e isolamento de sessão:
- cada chamada MCP é executada dentro do contexto de segurança do usuário autenticado.
- O servidor MCP da Automation Anywhere não executa ações com privilégios elevados ou compartilhados.
- Automações acionadas por assistentes de IA de terceiros são executadas como o usuário solicitante, herdando:
- Permissões desse usuário
- Restrições de acesso desse usuário
- Sessões são logicamente isoladas, garantindo:
- Nenhum vazamento de dados entre usuários
- Nenhum contexto de execução compartilhado entre diferentes clientes ou usuários MCP
Controle de Acesso Baseado em Função (RBAC)
O RBAC é aplicado em múltiplas camadas do ciclo de vida do MCP dentro da plataforma Automation Anywhere:
-
Criação e gestão de ferramentas MCP
- A criação, configuração e gestão de ferramentas MCP de entrada (a partir da página Conexões de IA -> agente) são controladas por RBAC.
- Apenas usuários com funções explicitamente atribuídas podem:
- Criar ferramentas de entrada MCP
- Modificar definições de ferramentas
- Gerenciar a exposição da ferramenta a assistentes de IA
-
Descoberta e invocação de ferramentas
- Cada solicitação de descoberta e invocação de ferramenta é validada em relação às funções atribuídas ao usuário.
- Usuários não autorizados não podem descobrir ou invocar ferramentas, mesmo que estejam cientes dos identificadores das ferramentas.
-
Execução de automação utilizando assistentes de IA
- Ao executar automações por meio de:
- Um assistente de IA de terceiros usando o Mecanismo de Raciocínio de Processos (PRE) (veja Mecanismo de raciocínio de processos e IA generativa para detalhes), ou
- A ferramenta DiscoverAutomation
- Os usuários só podem acessar e executar automações para as quais possuem autorização no repositório da Control Room .
- As Políticas de RBAC definidas na Control Room são rigorosamente aplicadas durante a execução.
- Ao executar automações por meio de:
Comunicação segura e proteção de dados
Todos os canais de comunicação dentro do ecossistema MCP da Automation Anywhere são criptografados e protegidos.
- A criptografia TLS 1.2 é usada para:
- Comunicação entre o cliente MCP e o servidor MCP da Automation Anywhere
- Comunicação entre o servidor MCP da Automation Anywhere e a Automation Anywhere Control Room
- A criptografia garante:
- Confidencialidade dos dados
- Integridade dos dados
- Proteção contra ataques man-in-the-middle (MITM)
- Cargas confidenciais, credenciais e metadados de execução nunca são transmitidos em texto simples.
Auditoria, registro de logs e governança
A implementação MCP da Automation Anywhere oferece registro abrangente de atividades para governança, conformidade e análise forense.
- Todas as chamadas de ferramentas MCP recebidas são registradas, incluindo:
- Identidade do usuário
- Ferramenta invocada
- Carimbo de data/hora
- Resultado da execução
- Logs habilitados:
- Rastreabilidade de ponta a ponta das ações iniciadas por IA
- Conformidade com requisitos regulatórios e de auditoria
- Monitoramento e detecção de anomalias
- O registro de logs oferece suporte a casos de uso de governança, tais como:
- Revisões de segurança
- Investigação de incidentes
- Análise de uso e imposição de políticas
Resumo dos controles de segurança alinhados ao setor
| Aspecto de segurança | Implementação MCP |
| Zero Trust | Autenticação e autorização explícitas para cada requisição |
| Autenticação | Chave de API, validada em relação à Control Room |
| Isolamento de sessão | Contexto de execução por usuário, sem sessões compartilhadas |
| Autorização | Aplicação de RBAC em múltiplas camadas |
| Privilégio mínimo | As automações são executadas apenas com permissões concedidas pelo usuário |
| Criptografia | TLS 1.2 para toda comunicação |
| Auditabilidade | Registro completo das chamadas de ferramentas MCP recebidas |