Udkast v1.0
Forfattere: Energent.ai Sikkerheds- og Ingeniørteam
Resumé
Energent.ai leverer en AI-drevet virtuel desktop-agent, der automatiserer komplekse multi-applikationsarbejdsgange for virksomhedsanvendere. Da agenten opererer på følsomme forretningsdata og kan få tildelt brede privilegier på brugerens desktops og cloud-ressourcer, er sikkerhed og privatliv grundlæggende for vores produktdesign. Dette whitepaper dokumenterer trusselmodellen, den defensive arkitektur, sikkerhedskontrollerne og overholdelsesstatus for Energent-platformen. Det er modelleret efter den strukturerede, datadrevne tilgang, der anvendes i CambioML AnyParser whitepaper, og stemmer overens med AWS Well-Architected Security Pillar bedste praksis og NIST SP 800-53 Rev 5 sikkerhedskontrolvejledning.
Indholdsfortegnelse
- Introduktion
- Energent Platform Arkitektur
- Trusselmodel
- Sikkerhedskontroller
- Overholdelse & Governance
- Operationel Sikkerhed
- Kundeimplementeringsmuligheder
- Konklusion
- Appendiks A – Kontrolkortlægning
- Referencer
1 Introduktion
1.1 Formål
Dette dokument gør det muligt for sikkerheds-, IT- og overholdelsesteams at evaluere, om Energent.ai opfylder deres organisatoriske sikkerhedskrav. Det beskriver, hvordan vi beskytter data, systemer og brugere gennem agentens livscyklus, fra udvikling til produktionsdrift.
1.2 Omfang
- Energent Cloud (SaaS). Multi-tenant service drevet af Energent.ai på AWS.
- Privat Cloud / VPC-Isoleret. Dedikeret single-tenant stack implementeret i en kundekontrolleret konto på AWS, Azure eller GCP.
- On-Prem/VM. Air-gapped Linux VM-billede til højt regulerede miljøer.
1.3 Målgruppe
CISOs, sikkerhedsarkitekter, DevOps-ingeniører, revisorer og indkøbsspecialister, der evaluerer Energent.ai.
2 Energent Platform Arkitektur
2.1 Højniveau Komponenter
Komponent | Beskrivelse |
---|---|
Agent Runtime (Edge VM) | En Linux-baseret virtuel desktop, der huser computer vision og RPA-kerner samt kundeleverede arbejdsgangsscripts. Kører i en sandbox uden åbne indgående porte. |
Kontrolplan (AWS) | Multi-AZ mikrotjenester designet omkring en zero-trust model. Giver autentificering, politikhåndhævelse, orkestrering og revisionslogning. |
Dataplan | S3-baseret krypteret objektlager og begivenhedsbus brugt til artefaktudveksling (skærmbilleder, logs, arbejdsgangsmetadata). Alle data er krypteret med AWS KMS kundestyrede nøgler (CMK'er). |
Admin Console | Web UI, hvor administratorer konfigurerer roller, politikker og gennemgår revisionsspor. Front-end serveres via Amazon CloudFront med TLS 1.3 håndhævet. |
Figur 1. Logisk visning af Energent komponenter og tillidsgrænser.
2.2 Sikker-ved-design Principper
- Mindst privilegium & mikro-segmentering. IAM-roller og sikkerhedsgrupper begrænser hver tjeneste til de minimale tilladelser, der kræves.
- End-to-end kryptering. TLS 1.2+ for data i transit; AES-256-GCM for data i hvile ved hjælp af KMS-styrede nøgler.
- Uforanderlig infrastruktur. Alle compute-noder genopbygges fra signerede AMI'er; ingen ændringer på stedet.
- Kontinuerlig overholdelsesautomatisering. Guardrails kodet i IaC og AWS Config-regler for at opdage afvigelser.
3 Trusselmodel
3.1 Aktiver
- Brugerlegitimationer og API-tokens
- Arbejdsgangsartefakter (skærmbilleder, udtrukne data, genererede dokumenter)
- Proprietær arbejdsgangslogik
3.2 Modstandere & Kapaciteter
Modstander | Kapacitet |
---|---|
Ekstern angriber | Netværksscanning, phishing, malware, credential stuffing |
Ondsindet insider | Privilegeret konsol/API-adgang |
Kompromitteret tredjepartsafhængighed | Leverandørkædeangreb, software bagdør |
3.3 Tillidsgrænser
- Lejerisolering mellem kundestacks.
- Adskillelse mellem kontrolplan og dataplan.
- In-VM sandbox vs. værtsmiljø.
4 Sikkerhedskontroller
4.1 Identitet, Autentificering & Autorisation
- SSO via SAML 2.0 / OIDC med MFA håndhævelse.
- Fint-granulerede ABAC IAM-politikker for alle mikrotjenester.
- Just-in-time (JIT) privilegeret adgang med automatisk udløb.
4.2 Netværks- & Infrastruktur Sikkerhed
- VPC-niveau egress-only gateways; ingen offentlige load balancers i privat cloud-tilstand.
- Al API-trafik termineres ved AWS ALB med WAF WebACL (OWASP Top 10 regelsæt).
- Opt-in privat forbindelse via AWS PrivateLink eller kundevpn.
4.3 Databeskyttelse
- Server-side kryptering (SSE-KMS) for S3; klient-side kryptering SDK tilgængelig.
- Felt-niveau kryptering for PII/PHI ved hjælp af AES-256 + kuvert nøgler.
- Automatisk nøgle rotation og per-lejer CMK'er.
4.4 Applikationssikkerhed
- Sikker kodningsstandarder (OWASP ASVS L2).
- Automatiserede SCA, SAST og DAST pipelines integreret i CI/CD.
- Afhængighedslåse med verificerede PyPI/npm signaturer.
4.5 Hemmeligheder & Nøglehåndtering
- Hemmeligheder opbevares i AWS Secrets Manager med automatisk rotation.
- Agenter trækker tidsafgrænsede sessionstokens via STS AssumeRole, aldrig langvarige nøgler.
4.6 Sikker Udviklingslivscyklus
- Trusselmodellering for hver epik (STRIDE metode).
- Kodegennemgange kræver godkendelse fra to personer og beståede sikkerhedsgates.
- Reproducerbare builds med Sigstore oprindelse.
5 Overholdelse & Governance
5.1 Delt Ansvarsmodel
Energent adopterer AWS's delte ansvarstilgang, hvor AWS sikrer den underliggende cloud “af skyen,” og Energent sikrer alt “i skyen.”
5.2 Revisionscertificeringer (Under Udvikling 2025)
Rammeværk | Status | Omfang |
---|---|---|
SOC 2 Type II | Under Revision (ETA Q4 2025) | Energent Cloud (US & EU regioner) |
ISO/IEC 27001:2022 | Planlagt | Virksomheds- og privatcloud-implementeringer |
GDPR & CCPA | Implementeret | Data-subjekt rettigheder portal & DPA |
5.3 Kontrolkortlægning
Appendiks A giver en detaljeret kortlægning af Energent-kontroller til NIST SP 800-53 Rev 5
familier (AC, AU, SC, SI osv.).
6 Operationel Sikkerhed
6.1 Overvågning, Detektion & Respons
- Centraliseret logaggregator i Amazon OpenSearch med uforanderlige S3-backups.
- GuardDuty, Inspector og Security Hub muliggør kontinuerlig trusseldetektion.
- 24×7 on-call Sikkerhedshændelsesrespons Team (SIRT) med dokumenterede runbooks.
6.2 Sårbarhedshåndtering & Pen-Test
- Ugentlige containerbillede scanninger; kritiske CVEs patchet inden for 24 timer.
- Årlige tredjeparts penetrationstest og kundebestilte tests tilladt.
6.3 Forretningskontinuitet & Katastrofegenopretning
- Alle vedholdende data opbevares i multi-AZ, versionerede S3 med Cross-Region Replication.
- RPO ≤ 15 minutter, RTO ≤ 1 time for kritiske tjenester.
7 Kundeimplementeringsmuligheder
7.1 Energent Cloud (SaaS)
- Standardmulighed; hurtigste onboarding; arver AWS globale infrastruktur sikkerhed.
7.2 Privat Cloud / VPC-Isoleret
- Energent stack implementeret af Terraform i kundens AWS-konto, med datalagringskontrol.
7.3 On-Prem / VM-Only
- Offline-kapabel VM-billede; hardware root-of-trust attestering understøttet via TPM/SGX.
8 Konklusion
Energent.ai kombinerer forsvar-i-dybden engineering, strenge operationelle processer og gennemsigtig overholdelse for at beskytte kundedata på alle lag. Ved at overholde branchens førende rammer som AWS Well-Architected og NIST SP 800-53 leverer vi en platform, der muliggør sikker, skalerbar automatisering uden at gå på kompromis med brugerens tillid.
Appendiks A – Kontrolkortlægning (Uddrag)
NIST 800-53 Familie | Kontrol ID | Energent Implementering |
---|---|---|
Adgangskontrol | AC-2 | SSO + MFA + SCIM provisioning |
Revision & Ansvarlighed | AU-6 | Uforanderlige logs, tamper-evident S3 + CloudTrail |
System & Kommunikationsbeskyttelse | SC-13 | End-to-end kryptering, TLS 1.3 håndhævet |
Systemintegritet | SI-2 | Automatisk patching via AWS SSM |
Fuld matrix tilgængelig efter anmodning.
Referencer
- AWS Well-Architected Framework – Sikkerhedspiller, 6. nov 2024
- NIST SP 800-53 Rev 5, “Sikkerheds- og privatlivskontroller for informationssystemer og organisationer,” sept 202
- CambioML & Epsilla, “Opnåelse af 2× Nøjagtighed i Videnhentning fra Diagrammer og Tabeller,” 2. aug 2024