Energent.ai Bezpečnostní Bílá Kniha

2025-05-27

Návrh v1.0

Autoři: Tým bezpečnosti a inženýrství Energent.ai


Abstrakt

Energent.ai poskytuje agenta virtuálního desktopu poháněného AI, který automatizuje složité pracovní postupy s více aplikacemi pro podnikové uživatele. Protože agent pracuje s citlivými obchodními daty a může mít široká oprávnění na uživatelských desktopových a cloudových zdrojích, jsou bezpečnost a ochrana soukromí základními prvky našeho návrhu produktu. Tato bílá kniha dokumentuje model hrozeb, obrannou architekturu, bezpečnostní kontroly a postoj k shodě platformy Energent. Je modelována na strukturovaném, daty řízeném přístupu použitým v bílé knize CambioML AnyParser a je v souladu s nejlepšími praktikami pilíře bezpečnosti AWS Well-Architected a pokyny pro bezpečnostní kontroly NIST SP 800-53 Rev 5.


Obsah

  1. Úvod
  2. Architektura platformy Energent
  3. Model hrozeb
  4. Bezpečnostní kontroly
  5. Shoda a správa
  6. Provozní bezpečnost
  7. Možnosti nasazení zákazníků
  8. Závěr
  9. Příloha A – Mapování kontrol
  10. Reference

1 Úvod

1.1 Účel

Tento dokument umožňuje týmům bezpečnosti, IT a shody vyhodnotit, zda Energent.ai splňuje jejich organizační bezpečnostní požadavky. Podrobně popisuje, jak chráníme data, systémy a uživatele během celého životního cyklu agenta, od vývoje až po provoz v produkci.

1.2 Rozsah

  • Energent Cloud (SaaS). Víceuživatelská služba provozovaná Energent.ai na AWS.
  • Soukromý cloud / VPC-izolovaný. Vyhrazený jednouživatelský stack nasazený do účtu řízeného zákazníkem na AWS, Azure nebo GCP.
  • Na místě/VM. Obraz Linux VM s oddělením vzduchové mezery pro vysoce regulovaná prostředí.

1.3 Publikum

CISOs, bezpečnostní architekti, DevOps inženýři, auditoři a odborníci na nákup hodnotící Energent.ai.


2 Architektura platformy Energent

2.1 Hlavní komponenty

KomponentaPopis
Agent Runtime (Edge VM)Linux‑based virtuální desktop, který hostí jádra počítačového vidění a RPA, stejně jako pracovní postupy dodané zákazníkem. Běží v sandboxu bez otevřených příchozích portů.
Control Plane (AWS)Multi‑AZ mikroservisy navržené kolem modelu nulové důvěry. Poskytuje autentizaci, vynucení politik, orchestraci a auditní protokolování.
Data PlaneS3‑podporovaný šifrovaný objektový úložiště a událostní sběrnice používaná pro výměnu artefaktů (snímky obrazovky, protokoly, metadata pracovního postupu). Všechna data jsou šifrována pomocí klíčů spravovaných zákazníkem (CMK) AWS KMS.
Admin ConsoleWebové uživatelské rozhraní, kde administrátoři konfigurují role, politiky a přezkoumávají auditní stopy. Front-end je poskytován prostřednictvím Amazon CloudFront s vynuceným TLS 1.3.

Logická struktura komponentů Energent a důvěryhodné hranice

Obrázek 1. Logická struktura komponentů Energent a důvěryhodné hranice.

2.2 Principy bezpečného designu

  1. Nejmenší privilegium a mikrosegmentace. IAM role a bezpečnostní skupiny omezují každou službu na minimální potřebná oprávnění.
  2. Šifrování end-to-end. TLS 1.2+ pro data v přenosu; AES-256-GCM pro data v klidu pomocí klíčů spravovaných KMS.
  3. Neměnná infrastruktura. Všechny výpočetní uzly jsou přestavěny z podepsaných AMI; žádné změny na místě.
  4. Automatizace kontinuální shody. Ochranné prvky zakódované v IaC a pravidla AWS Config pro detekci odchylek.

3 Model hrozeb

3.1 Aktiva

  • Uživatelské přihlašovací údaje a API tokeny
  • Artefakty pracovního postupu (snímky obrazovky, extrahovaná data, generované dokumenty)
  • Proprietární logika pracovního postupu

3.2 Odpůrci a schopnosti

OdpůrceSchopnost
Externí útočníkSkanning sítě, phishing, malware, napadení přihlašovacích údajů
Zlý insiderPrivilegovaný přístup k konzoli/API
Kompromitovaná třetí stranaÚtok na dodavatelský řetězec, softwarová zadní vrátka

3.3 Důvěryhodné hranice

  • Izolace nájemců mezi zákaznickými stacky.
  • Oddělení mezi řídícím a datovým panelem.
  • Sandbox ve VM vs. hostitelské prostředí.

4 Bezpečnostní kontroly

4.1 Identita, autentizace a autorizace

  • SSO prostřednictvím SAML 2.0 / OIDC s vynucením MFA.
  • Jemně laděné ABAC IAM politiky pro všechny mikroservisy.
  • Privilegovaný přístup Just-in-time (JIT) s automatickým vypršením.

4.2 Síťová a infrastrukturová bezpečnost

  • VPC úrovňové brány pouze pro odchozí provoz; žádné veřejné vyvažovače zátěže v režimu soukromého cloudu.
  • Veškerý API provoz ukončen na AWS ALB s WAF WebACL (soubor pravidel OWASP Top 10).
  • Opt-in soukromé připojení prostřednictvím AWS PrivateLink nebo zákaznického VPN.

4.3 Ochrana dat

  • Šifrování na straně serveru (SSE-KMS) pro S3; SDK pro šifrování na straně klienta dostupné.
  • Šifrování na úrovni polí pro PII/PHI pomocí AES-256 + obálkových klíčů.
  • Automatická rotace klíčů a per-nájemní CMK.

4.4 Bezpečnost aplikací

  • Bezpečnostní standardy kódování (OWASP ASVS L2).
  • Automatizované SCA, SAST a DAST pipeline integrované do CI/CD.
  • Zámky závislostí s ověřenými podpisy PyPI/npm.

4.5 Správa tajemství a klíčů

  • Tajemství uložená v AWS Secrets Manager s automatickou rotací.
  • Agenti stahují časově omezené přístupové tokeny prostřednictvím STS AssumeRole, nikdy dlouhodobé klíče.

4.6 Bezpečný vývojový cyklus

  • Modelování hrozeb pro každou epiku (metodologie STRIDE).
  • Kontroly kódu vyžadují schválení dvou osob a splnění bezpečnostních bran.
  • Reprodukovatelné sestavení s provedením Sigstore.

5 Shoda a správa

5.1 Model sdílené odpovědnosti

Energent přijímá přístup sdílené odpovědnosti AWS, kde AWS zabezpečuje základní cloud „cloudu,“ a Energent zabezpečuje vše „v cloudu.“

5.2 Certifikace auditu (v procesu 2025)

RámecStavRozsah
SOC 2 Type IIPod auditem (ETA Q4 2025)Energent Cloud (USA a EU regiony)
ISO/IEC 27001:2022NaplánovánoNasazení pro podniky a soukromé cloudy
GDPR a CCPAImplementovánoPortál práv subjektů údajů a DPA

5.3 Mapování kontrol

Příloha A poskytuje podrobné mapování kontrol Energent na rodiny NIST SP 800-53 Rev 5 (AC, AU, SC, SI atd.).


6 Provozní bezpečnost

6.1 Monitorování, detekce a reakce

  • Centralizovaná agregace protokolů v Amazon OpenSearch s neměnnými zálohami S3.
  • GuardDuty, Inspector a Security Hub umožňují kontinuální detekci hrozeb.
  • 24×7 pohotovostní tým pro reakci na bezpečnostní incidenty (SIRT) s dokumentovanými provozními postupy.

6.2 Správa zranitelností a penetrační testování

  • Týdenní skenování obrazů kontejnerů; kritické CVE opraveny do 24 hodin.
  • Roční penetrační testy třetích stran a testy zadávané zákazníky jsou povoleny.

6.3 Kontinuita podnikání a obnova po havárii

  • Všechna trvalá data uložená v multi-AZ, verzovaných S3 s replikací mezi regiony.
  • RPO ≤ 15 minut, RTO ≤ 1 hodina pro kritické služby.

7 Možnosti nasazení zákazníků

7.1 Energent Cloud (SaaS)

  • Výchozí možnost; nejrychlejší onboarding; dědí bezpečnost globální infrastruktury AWS.

7.2 Soukromý cloud / VPC-izolovaný

  • Stack Energent nasazený pomocí Terraform do zákaznického účtu AWS, s kontrolou umístění dat.

7.3 Na místě / pouze VM

  • Offline schopný obraz VM; podpora hardwarového důvěryhodného osvědčení prostřednictvím TPM/SGX.

8 Závěr

Energent.ai kombinuje inženýrství obrany do hloubky, přísné provozní procesy a transparentní shodu, aby chránil zákaznická data na každé úrovni. Dodržováním průmyslově vedoucích rámců, jako jsou AWS Well-Architected a NIST SP 800-53, poskytujeme platformu, která umožňuje bezpečnou, škálovatelnou automatizaci bez kompromisů v důvěře uživatelů.


Příloha A – Mapování kontrol (výňatek)

Rodina NIST 800-53ID kontrolyImplementace Energent
Kontrola přístupuAC-2SSO + MFA + SCIM provisioning
Audit a odpovědnostAU-6Neměnné protokoly, důkaz o manipulaci S3 + CloudTrail
Ochrana systémů a komunikacíSC-13Šifrování end-to-end, vynucené TLS 1.3
Integrita systémuSI-2Automatizované záplaty prostřednictvím AWS SSM

Plná matice dostupná na vyžádání.


Reference

  1. AWS Well-Architected Framework – Pilíř bezpečnosti, 6. listopadu 2024
  2. NIST SP 800-53 Rev 5, „Bezpečnostní a ochranné kontroly pro informační systémy a organizace,“ září 202
  3. CambioML & Epsilla, „Dosahování 2× přesnosti při získávání znalostí z grafů a tabulek,“ 2. srpna 2024

Pojďme si promluvit!

Kancelář:

Kancelář v Abú Dhabí:

Al Khatem Tower, Al Maryah Island, Abú Dhabí

Kancelář v Silicon Valley:

3101 Park Blvd. Palo Alto, CA