Návrh v1.0
Autoři: Tým bezpečnosti a inženýrství Energent.ai
Abstrakt
Energent.ai poskytuje agenta virtuálního desktopu poháněného AI, který automatizuje složité pracovní postupy s více aplikacemi pro podnikové uživatele. Protože agent pracuje s citlivými obchodními daty a může mít široká oprávnění na uživatelských desktopových a cloudových zdrojích, jsou bezpečnost a ochrana soukromí základními prvky našeho návrhu produktu. Tato bílá kniha dokumentuje model hrozeb, obrannou architekturu, bezpečnostní kontroly a postoj k shodě platformy Energent. Je modelována na strukturovaném, daty řízeném přístupu použitým v bílé knize CambioML AnyParser a je v souladu s nejlepšími praktikami pilíře bezpečnosti AWS Well-Architected a pokyny pro bezpečnostní kontroly NIST SP 800-53 Rev 5.
Obsah
- Úvod
- Architektura platformy Energent
- Model hrozeb
- Bezpečnostní kontroly
- Shoda a správa
- Provozní bezpečnost
- Možnosti nasazení zákazníků
- Závěr
- Příloha A – Mapování kontrol
- Reference
1 Úvod
1.1 Účel
Tento dokument umožňuje týmům bezpečnosti, IT a shody vyhodnotit, zda Energent.ai splňuje jejich organizační bezpečnostní požadavky. Podrobně popisuje, jak chráníme data, systémy a uživatele během celého životního cyklu agenta, od vývoje až po provoz v produkci.
1.2 Rozsah
- Energent Cloud (SaaS). Víceuživatelská služba provozovaná Energent.ai na AWS.
- Soukromý cloud / VPC-izolovaný. Vyhrazený jednouživatelský stack nasazený do účtu řízeného zákazníkem na AWS, Azure nebo GCP.
- Na místě/VM. Obraz Linux VM s oddělením vzduchové mezery pro vysoce regulovaná prostředí.
1.3 Publikum
CISOs, bezpečnostní architekti, DevOps inženýři, auditoři a odborníci na nákup hodnotící Energent.ai.
2 Architektura platformy Energent
2.1 Hlavní komponenty
Komponenta | Popis |
---|---|
Agent Runtime (Edge VM) | Linux‑based virtuální desktop, který hostí jádra počítačového vidění a RPA, stejně jako pracovní postupy dodané zákazníkem. Běží v sandboxu bez otevřených příchozích portů. |
Control Plane (AWS) | Multi‑AZ mikroservisy navržené kolem modelu nulové důvěry. Poskytuje autentizaci, vynucení politik, orchestraci a auditní protokolování. |
Data Plane | S3‑podporovaný šifrovaný objektový úložiště a událostní sběrnice používaná pro výměnu artefaktů (snímky obrazovky, protokoly, metadata pracovního postupu). Všechna data jsou šifrována pomocí klíčů spravovaných zákazníkem (CMK) AWS KMS. |
Admin Console | Webové uživatelské rozhraní, kde administrátoři konfigurují role, politiky a přezkoumávají auditní stopy. Front-end je poskytován prostřednictvím Amazon CloudFront s vynuceným TLS 1.3. |
Obrázek 1. Logická struktura komponentů Energent a důvěryhodné hranice.
2.2 Principy bezpečného designu
- Nejmenší privilegium a mikrosegmentace. IAM role a bezpečnostní skupiny omezují každou službu na minimální potřebná oprávnění.
- Šifrování end-to-end. TLS 1.2+ pro data v přenosu; AES-256-GCM pro data v klidu pomocí klíčů spravovaných KMS.
- Neměnná infrastruktura. Všechny výpočetní uzly jsou přestavěny z podepsaných AMI; žádné změny na místě.
- Automatizace kontinuální shody. Ochranné prvky zakódované v IaC a pravidla AWS Config pro detekci odchylek.
3 Model hrozeb
3.1 Aktiva
- Uživatelské přihlašovací údaje a API tokeny
- Artefakty pracovního postupu (snímky obrazovky, extrahovaná data, generované dokumenty)
- Proprietární logika pracovního postupu
3.2 Odpůrci a schopnosti
Odpůrce | Schopnost |
---|---|
Externí útočník | Skanning sítě, phishing, malware, napadení přihlašovacích údajů |
Zlý insider | Privilegovaný přístup k konzoli/API |
Kompromitovaná třetí strana | Útok na dodavatelský řetězec, softwarová zadní vrátka |
3.3 Důvěryhodné hranice
- Izolace nájemců mezi zákaznickými stacky.
- Oddělení mezi řídícím a datovým panelem.
- Sandbox ve VM vs. hostitelské prostředí.
4 Bezpečnostní kontroly
4.1 Identita, autentizace a autorizace
- SSO prostřednictvím SAML 2.0 / OIDC s vynucením MFA.
- Jemně laděné ABAC IAM politiky pro všechny mikroservisy.
- Privilegovaný přístup Just-in-time (JIT) s automatickým vypršením.
4.2 Síťová a infrastrukturová bezpečnost
- VPC úrovňové brány pouze pro odchozí provoz; žádné veřejné vyvažovače zátěže v režimu soukromého cloudu.
- Veškerý API provoz ukončen na AWS ALB s WAF WebACL (soubor pravidel OWASP Top 10).
- Opt-in soukromé připojení prostřednictvím AWS PrivateLink nebo zákaznického VPN.
4.3 Ochrana dat
- Šifrování na straně serveru (SSE-KMS) pro S3; SDK pro šifrování na straně klienta dostupné.
- Šifrování na úrovni polí pro PII/PHI pomocí AES-256 + obálkových klíčů.
- Automatická rotace klíčů a per-nájemní CMK.
4.4 Bezpečnost aplikací
- Bezpečnostní standardy kódování (OWASP ASVS L2).
- Automatizované SCA, SAST a DAST pipeline integrované do CI/CD.
- Zámky závislostí s ověřenými podpisy PyPI/npm.
4.5 Správa tajemství a klíčů
- Tajemství uložená v AWS Secrets Manager s automatickou rotací.
- Agenti stahují časově omezené přístupové tokeny prostřednictvím STS AssumeRole, nikdy dlouhodobé klíče.
4.6 Bezpečný vývojový cyklus
- Modelování hrozeb pro každou epiku (metodologie STRIDE).
- Kontroly kódu vyžadují schválení dvou osob a splnění bezpečnostních bran.
- Reprodukovatelné sestavení s provedením Sigstore.
5 Shoda a správa
5.1 Model sdílené odpovědnosti
Energent přijímá přístup sdílené odpovědnosti AWS, kde AWS zabezpečuje základní cloud „cloudu,“ a Energent zabezpečuje vše „v cloudu.“
5.2 Certifikace auditu (v procesu 2025)
Rámec | Stav | Rozsah |
---|---|---|
SOC 2 Type II | Pod auditem (ETA Q4 2025) | Energent Cloud (USA a EU regiony) |
ISO/IEC 27001:2022 | Naplánováno | Nasazení pro podniky a soukromé cloudy |
GDPR a CCPA | Implementováno | Portál práv subjektů údajů a DPA |
5.3 Mapování kontrol
Příloha A poskytuje podrobné mapování kontrol Energent na rodiny NIST SP 800-53 Rev 5 (AC, AU, SC, SI atd.).
6 Provozní bezpečnost
6.1 Monitorování, detekce a reakce
- Centralizovaná agregace protokolů v Amazon OpenSearch s neměnnými zálohami S3.
- GuardDuty, Inspector a Security Hub umožňují kontinuální detekci hrozeb.
- 24×7 pohotovostní tým pro reakci na bezpečnostní incidenty (SIRT) s dokumentovanými provozními postupy.
6.2 Správa zranitelností a penetrační testování
- Týdenní skenování obrazů kontejnerů; kritické CVE opraveny do 24 hodin.
- Roční penetrační testy třetích stran a testy zadávané zákazníky jsou povoleny.
6.3 Kontinuita podnikání a obnova po havárii
- Všechna trvalá data uložená v multi-AZ, verzovaných S3 s replikací mezi regiony.
- RPO ≤ 15 minut, RTO ≤ 1 hodina pro kritické služby.
7 Možnosti nasazení zákazníků
7.1 Energent Cloud (SaaS)
- Výchozí možnost; nejrychlejší onboarding; dědí bezpečnost globální infrastruktury AWS.
7.2 Soukromý cloud / VPC-izolovaný
- Stack Energent nasazený pomocí Terraform do zákaznického účtu AWS, s kontrolou umístění dat.
7.3 Na místě / pouze VM
- Offline schopný obraz VM; podpora hardwarového důvěryhodného osvědčení prostřednictvím TPM/SGX.
8 Závěr
Energent.ai kombinuje inženýrství obrany do hloubky, přísné provozní procesy a transparentní shodu, aby chránil zákaznická data na každé úrovni. Dodržováním průmyslově vedoucích rámců, jako jsou AWS Well-Architected a NIST SP 800-53, poskytujeme platformu, která umožňuje bezpečnou, škálovatelnou automatizaci bez kompromisů v důvěře uživatelů.
Příloha A – Mapování kontrol (výňatek)
Rodina NIST 800-53 | ID kontroly | Implementace Energent |
---|---|---|
Kontrola přístupu | AC-2 | SSO + MFA + SCIM provisioning |
Audit a odpovědnost | AU-6 | Neměnné protokoly, důkaz o manipulaci S3 + CloudTrail |
Ochrana systémů a komunikací | SC-13 | Šifrování end-to-end, vynucené TLS 1.3 |
Integrita systému | SI-2 | Automatizované záplaty prostřednictvím AWS SSM |
Plná matice dostupná na vyžádání.
Reference
- AWS Well-Architected Framework – Pilíř bezpečnosti, 6. listopadu 2024
- NIST SP 800-53 Rev 5, „Bezpečnostní a ochranné kontroly pro informační systémy a organizace,“ září 202
- CambioML & Epsilla, „Dosahování 2× přesnosti při získávání znalostí z grafů a tabulek,“ 2. srpna 2024