Esto respalda flujos de trabajo empresariales reales que involucran llamadas de herramientas encadenadas, procesos de larga duración, aprobaciones humanas, propagación de identidades del sistema, reintentos, manejo de excepciones y pistas de auditoría, dijo Gogia, mientras que Bedrock aplica las políticas existentes de administración de acceso e identidad (IAM), límites de la nube privada virtual (VPC), herramientas de seguridad, estándares de registro y marcos de cumplimiento.
«La mayoría de las fallas piloto ocurren porque el contexto se restablece en las llamadas, los permisos no están alineados, los tokens caducan en medio del flujo de trabajo o un agente no puede reanudar su actividad de manera segura después de una interrupción», dijo. Estos problemas se pueden evitar en entornos con estado.
Factores que los tomadores de decisiones de TI deben considerar
Sin embargo, existen consideraciones de segundo orden para las empresas, subrayó Gogia. En particular, la persistencia del estado aumenta la superficie de ataque. Esto significa que la memoria persistente debe estar cifrada, gobernada y auditable, y los límites de invocación de herramientas deben estar «estrictamente controlados». Además, los mecanismos de reproducción del flujo de trabajo deben ser deterministas y la observabilidad lo suficientemente granular para satisfacer a los reguladores.


