Energent.ai Sikkerhed Whitepaper

2025-05-27

Udkast v1.0

Forfattere: Energent.ai Sikkerheds- og Ingeniørteam


Resumé

Energent.ai leverer en AI-drevet virtuel desktop-agent, der automatiserer komplekse multi-applikationsarbejdsgange for virksomhedsanvendere. Da agenten opererer på følsomme forretningsdata og kan få tildelt brede privilegier på brugerens desktops og cloud-ressourcer, er sikkerhed og privatliv grundlæggende for vores produktdesign. Dette whitepaper dokumenterer trusselmodellen, den defensive arkitektur, sikkerhedskontrollerne og overholdelsesstatus for Energent-platformen. Det er modelleret efter den strukturerede, datadrevne tilgang, der anvendes i CambioML AnyParser whitepaper, og stemmer overens med AWS Well-Architected Security Pillar bedste praksis og NIST SP 800-53 Rev 5 sikkerhedskontrolvejledning.


Indholdsfortegnelse

  1. Introduktion
  2. Energent Platform Arkitektur
  3. Trusselmodel
  4. Sikkerhedskontroller
  5. Overholdelse & Governance
  6. Operationel Sikkerhed
  7. Kundeimplementeringsmuligheder
  8. Konklusion
  9. Appendiks A – Kontrolkortlægning
  10. Referencer

1 Introduktion

1.1 Formål

Dette dokument gør det muligt for sikkerheds-, IT- og overholdelsesteams at evaluere, om Energent.ai opfylder deres organisatoriske sikkerhedskrav. Det beskriver, hvordan vi beskytter data, systemer og brugere gennem agentens livscyklus, fra udvikling til produktionsdrift.

1.2 Omfang

  • Energent Cloud (SaaS). Multi-tenant service drevet af Energent.ai på AWS.
  • Privat Cloud / VPC-Isoleret. Dedikeret single-tenant stack implementeret i en kundekontrolleret konto på AWS, Azure eller GCP.
  • On-Prem/VM. Air-gapped Linux VM-billede til højt regulerede miljøer.

1.3 Målgruppe

CISOs, sikkerhedsarkitekter, DevOps-ingeniører, revisorer og indkøbsspecialister, der evaluerer Energent.ai.


2 Energent Platform Arkitektur

2.1 Højniveau Komponenter

KomponentBeskrivelse
Agent Runtime (Edge VM)En Linux-baseret virtuel desktop, der huser computer vision og RPA-kerner samt kundeleverede arbejdsgangsscripts. Kører i en sandbox uden åbne indgående porte.
Kontrolplan (AWS)Multi-AZ mikrotjenester designet omkring en zero-trust model. Giver autentificering, politikhåndhævelse, orkestrering og revisionslogning.
DataplanS3-baseret krypteret objektlager og begivenhedsbus brugt til artefaktudveksling (skærmbilleder, logs, arbejdsgangsmetadata). Alle data er krypteret med AWS KMS kundestyrede nøgler (CMK'er).
Admin ConsoleWeb UI, hvor administratorer konfigurerer roller, politikker og gennemgår revisionsspor. Front-end serveres via Amazon CloudFront med TLS 1.3 håndhævet.

Logisk visning af Energent komponenter og tillidsgrænser

Figur 1. Logisk visning af Energent komponenter og tillidsgrænser.

2.2 Sikker-ved-design Principper

  1. Mindst privilegium & mikro-segmentering. IAM-roller og sikkerhedsgrupper begrænser hver tjeneste til de minimale tilladelser, der kræves.
  2. End-to-end kryptering. TLS 1.2+ for data i transit; AES-256-GCM for data i hvile ved hjælp af KMS-styrede nøgler.
  3. Uforanderlig infrastruktur. Alle compute-noder genopbygges fra signerede AMI'er; ingen ændringer på stedet.
  4. Kontinuerlig overholdelsesautomatisering. Guardrails kodet i IaC og AWS Config-regler for at opdage afvigelser.

3 Trusselmodel

3.1 Aktiver

  • Brugerlegitimationer og API-tokens
  • Arbejdsgangsartefakter (skærmbilleder, udtrukne data, genererede dokumenter)
  • Proprietær arbejdsgangslogik

3.2 Modstandere & Kapaciteter

ModstanderKapacitet
Ekstern angriberNetværksscanning, phishing, malware, credential stuffing
Ondsindet insiderPrivilegeret konsol/API-adgang
Kompromitteret tredjepartsafhængighedLeverandørkædeangreb, software bagdør

3.3 Tillidsgrænser

  • Lejerisolering mellem kundestacks.
  • Adskillelse mellem kontrolplan og dataplan.
  • In-VM sandbox vs. værtsmiljø.

4 Sikkerhedskontroller

4.1 Identitet, Autentificering & Autorisation

  • SSO via SAML 2.0 / OIDC med MFA håndhævelse.
  • Fint-granulerede ABAC IAM-politikker for alle mikrotjenester.
  • Just-in-time (JIT) privilegeret adgang med automatisk udløb.

4.2 Netværks- & Infrastruktur Sikkerhed

  • VPC-niveau egress-only gateways; ingen offentlige load balancers i privat cloud-tilstand.
  • Al API-trafik termineres ved AWS ALB med WAF WebACL (OWASP Top 10 regelsæt).
  • Opt-in privat forbindelse via AWS PrivateLink eller kundevpn.

4.3 Databeskyttelse

  • Server-side kryptering (SSE-KMS) for S3; klient-side kryptering SDK tilgængelig.
  • Felt-niveau kryptering for PII/PHI ved hjælp af AES-256 + kuvert nøgler.
  • Automatisk nøgle rotation og per-lejer CMK'er.

4.4 Applikationssikkerhed

  • Sikker kodningsstandarder (OWASP ASVS L2).
  • Automatiserede SCA, SAST og DAST pipelines integreret i CI/CD.
  • Afhængighedslåse med verificerede PyPI/npm signaturer.

4.5 Hemmeligheder & Nøglehåndtering

  • Hemmeligheder opbevares i AWS Secrets Manager med automatisk rotation.
  • Agenter trækker tidsafgrænsede sessionstokens via STS AssumeRole, aldrig langvarige nøgler.

4.6 Sikker Udviklingslivscyklus

  • Trusselmodellering for hver epik (STRIDE metode).
  • Kodegennemgange kræver godkendelse fra to personer og beståede sikkerhedsgates.
  • Reproducerbare builds med Sigstore oprindelse.

5 Overholdelse & Governance

5.1 Delt Ansvarsmodel

Energent adopterer AWS's delte ansvarstilgang, hvor AWS sikrer den underliggende cloud “af skyen,” og Energent sikrer alt “i skyen.”

5.2 Revisionscertificeringer (Under Udvikling 2025)

RammeværkStatusOmfang
SOC 2 Type IIUnder Revision (ETA Q4 2025)Energent Cloud (US & EU regioner)
ISO/IEC 27001:2022PlanlagtVirksomheds- og privatcloud-implementeringer
GDPR & CCPAImplementeretData-subjekt rettigheder portal & DPA

5.3 Kontrolkortlægning

Appendiks A giver en detaljeret kortlægning af Energent-kontroller til NIST SP 800-53 Rev 5

familier (AC, AU, SC, SI osv.).


6 Operationel Sikkerhed

6.1 Overvågning, Detektion & Respons

  • Centraliseret logaggregator i Amazon OpenSearch med uforanderlige S3-backups.
  • GuardDuty, Inspector og Security Hub muliggør kontinuerlig trusseldetektion.
  • 24×7 on-call Sikkerhedshændelsesrespons Team (SIRT) med dokumenterede runbooks.

6.2 Sårbarhedshåndtering & Pen-Test

  • Ugentlige containerbillede scanninger; kritiske CVEs patchet inden for 24 timer.
  • Årlige tredjeparts penetrationstest og kundebestilte tests tilladt.

6.3 Forretningskontinuitet & Katastrofegenopretning

  • Alle vedholdende data opbevares i multi-AZ, versionerede S3 med Cross-Region Replication.
  • RPO ≤ 15 minutter, RTO ≤ 1 time for kritiske tjenester.

7 Kundeimplementeringsmuligheder

7.1 Energent Cloud (SaaS)

  • Standardmulighed; hurtigste onboarding; arver AWS globale infrastruktur sikkerhed.

7.2 Privat Cloud / VPC-Isoleret

  • Energent stack implementeret af Terraform i kundens AWS-konto, med datalagringskontrol.

7.3 On-Prem / VM-Only

  • Offline-kapabel VM-billede; hardware root-of-trust attestering understøttet via TPM/SGX.

8 Konklusion

Energent.ai kombinerer forsvar-i-dybden engineering, strenge operationelle processer og gennemsigtig overholdelse for at beskytte kundedata på alle lag. Ved at overholde branchens førende rammer som AWS Well-Architected og NIST SP 800-53 leverer vi en platform, der muliggør sikker, skalerbar automatisering uden at gå på kompromis med brugerens tillid.


Appendiks A – Kontrolkortlægning (Uddrag)

NIST 800-53 FamilieKontrol IDEnergent Implementering
AdgangskontrolAC-2SSO + MFA + SCIM provisioning
Revision & AnsvarlighedAU-6Uforanderlige logs, tamper-evident S3 + CloudTrail
System & KommunikationsbeskyttelseSC-13End-to-end kryptering, TLS 1.3 håndhævet
SystemintegritetSI-2Automatisk patching via AWS SSM

Fuld matrix tilgængelig efter anmodning.


Referencer

  1. AWS Well-Architected Framework – Sikkerhedspiller, 6. nov 2024
  2. NIST SP 800-53 Rev 5, “Sikkerheds- og privatlivskontroller for informationssystemer og organisationer,” sept 202
  3. CambioML & Epsilla, “Opnåelse af 2× Nøjagtighed i Videnhentning fra Diagrammer og Tabeller,” 2. aug 2024

Lad os tale!

Kontor:

Abu Dhabi-kontor:

Al Khatem Tower, Al Maryah Island, Abu Dhabi

Silicon Valley-kontor:

3101 Park Blvd. Palo Alto, CA