Isso suporta fluxos de trabalho empresariais reais envolvendo chamadas de ferramentas encadeadas, processos de longa execução, aprovações humanas, propagação de identidade do sistema, novas tentativas, tratamento de exceções e trilhas de auditoria, disse Gogia, enquanto a Bedrock aplica políticas existentes de gerenciamento de identidade e acesso (IAM), limites de nuvem privada virtual (VPC), ferramentas de segurança, padrões de registro e estruturas de conformidade.
“A maioria das falhas do piloto ocorre porque o contexto é redefinido nas chamadas, as permissões estão desalinhadas, os tokens expiram no meio do fluxo de trabalho ou um agente não consegue retomar com segurança após a interrupção”, disse ele. Esses problemas podem ser evitados em ambientes com estado.
Fatores que os tomadores de decisão de TI devem considerar
No entanto, existem considerações de segunda ordem para as empresas, enfatizou Gogia. Notavelmente, a persistência do estado aumenta a área de superfície de ataque. Isso significa que a memória persistente deve ser criptografada, governada e auditável, e os limites de invocação de ferramentas devem ser “rigorosamente controlados”. Além disso, os mecanismos de reprodução do fluxo de trabalho devem ser determinísticos e a observabilidade granular o suficiente para satisfazer os reguladores.
Fonte: Computer World












