Luonnos v1.0
Kirjoittajat: Energent.ai Turvallisuus- ja insinööritiimi
Tiivistelmä
Energent.ai tarjoaa AI-pohjaisen virtuaalisen työpöytäagentin, joka automatisoi monimutkaisia monisovellustyönkulkuja yrityskäyttäjille. Koska agentti toimii herkissä liiketoimintatiedoissa ja sillä voi olla laajat käyttöoikeudet käyttäjien työpöydillä ja pilviresursseissa, turvallisuus ja yksityisyys ovat perustavanlaatuisia tuotteen suunnittelussa. Tämä asiakirja dokumentoi Energent-alustan uhkamallin, puolustavan arkkitehtuurin, turvallisuusohjaukset ja vaatimustenmukaisuuden. Se on mallinnettu CambioML AnyParser -asiakirjassa käytetyn rakenteellisen, datavetoisen lähestymistavan mukaan ja se on linjassa AWS:n hyvin suunnitellun turvallisuuspilari -parhaiden käytäntöjen ja NIST SP 800-53 Rev 5 -turvallisuusohjausohjeiden kanssa.
Sisällysluettelo
- Johdanto
- Energent-alustan arkkitehtuuri
- Uhkamalli
- Turvallisuusohjaukset
- Vaatimustenmukaisuus & hallinta
- Operatiivinen turvallisuus
- Asiakkaan käyttöönotto-optiot
- Yhteenveto
- Liite A – Ohjausmapping
- Viitteet
1 Johdanto
1.1 Tavoite
Tämä asiakirja mahdollistaa turvallisuus-, IT- ja vaatimustenmukaisuusryhmien arvioida, täyttääkö Energent.ai heidän organisaationsa turvallisuusvaatimukset. Se yksityiskohtaisesti kuvaa, kuinka me suojamme tietoja, järjestelmiä ja käyttäjiä agentin elinkaaren aikana, kehityksestä tuotantotoimintaan.
1.2 Laajuus
- Energent Cloud (SaaS). Monikäyttäjäpalvelu, jota Energent.ai operoi AWS:llä.
- Yksityinen pilvi / VPC-eristetty. Omistettu yksittäisen käyttäjän stack, joka on otettu käyttöön asiakkaan hallitsemassa tilissä AWS:llä, Azurella tai GCP:llä.
- Paikallinen/VM. Ilmaeristetty Linux VM -kuva erittäin säännellyissä ympäristöissä.
1.3 Kohderyhmä
CISOt, turvallisuusarkkitehdit, DevOps-insinöörit, auditorit ja hankintaprofessionaalit, jotka arvioivat Energent.ai:ta.
2 Energent-alustan arkkitehtuuri
2.1 Korkean tason komponentit
Komponentti | Kuvaus |
---|---|
Agentin ajonaika (Edge VM) | Linux-pohjainen virtuaalinen työpöytä, joka isännöi tietokonenäkö- ja RPA-ytimiä sekä asiakkaan toimittamia työnkulku-skriptejä. Käynnistyy hiekkalaatikossa ilman sisäänpäin suuntautuvia portteja. |
Hallintataso (AWS) | Monialueiset mikropalvelut, jotka on suunniteltu nolla luottamus -mallin ympärille. Tarjoaa todennuksen, politiikan täytäntöönpanon, orkestroinnin ja auditointilokituksen. |
Tietotasoa | S3-pohjainen salattu objektivarasto ja tapahtumabussi, jota käytetään artefaktien vaihtoon (näyttökuvat, lokit, työnkulun metatiedot). Kaikki tiedot salataan AWS KMS:n asiakaskohtaisilla avaimilla (CMK). |
Hallintakonsoli | Verkkokäyttöliittymä, jossa järjestelmänvalvojat määrittävät roolit, politiikat ja tarkastelevat auditointijälkiä. Etupään tarjoaminen Amazon CloudFrontin kautta, jossa TLS 1.3 on pakollinen. |
Kuva 1. Energentin komponenttien ja luottamusrajojen looginen näkymä.
2.2 Suunniteltu turvalliseksi -periaatteet
- Vähimmäisoikeus & mikrosegmentointi. IAM-roolit ja turvallisuusryhmät rajoittavat jokaisen palvelun vähimmäisoikeuksiin.
- End-to-end-salaus. TLS 1.2+ tiedoille siirrossa; AES-256-GCM tiedoille levossa KMS-hallinnoitujen avainten avulla.
- Muuttumaton infrastruktuuri. Kaikki laskentapisteet rakennetaan allekirjoitetuista AMI:ista; ei paikallisia muutoksia.
- Jatkuva vaatimustenmukaisuuden automaatio. Suojakaiteet koodataan IaC:hen ja AWS Config -sääntöihin poikkeamien havaitsemiseksi.
3 Uhkamalli
3.1 Omaisuudet
- Käyttäjätilit ja API-tunnukset
- Työnkulkuartefaktit (näyttökuvat, kerätyt tiedot, luodut asiakirjat)
- Proprietaarinen työnkulku-logiikka
3.2 Viholliset & Kyvyt
Vihollinen | Kyky |
---|---|
Ulkoinen hyökkääjä | Verkkoskannaus, phishing, haittaohjelmat, tunnusten täyttö |
Pahantahtoinen sisäinen toimija | Etuoikeutettu konsoli/API-pääsy |
Kompromettoitu kolmannen osapuolen riippuvuus | Toimitusketjun hyökkäys, ohjelmiston takaovi |
3.3 Luottamusrajat
- Vuokralaiseristys asiakkaan stackien välillä.
- Ero hallintatason ja tietotason välillä.
- VM-hiekkalaatikko vs. isäntäympäristö.
4 Turvallisuusohjaukset
4.1 Identiteetti, todennus & valtuutus
- SSO SAML 2.0 / OIDC:n kautta MFA:n pakollisella käytöllä.
- Tarkat ABAC IAM -politiikat kaikille mikropalveluille.
- Just-in-time (JIT) etuoikeutettu pääsy automaattisella vanhenemisella.
4.2 Verkon & infrastruktuurin turvallisuus
- VPC-tason vain ulospäin suuntautuvat portit; ei julkisia kuormantasaajia yksityisen pilven tilassa.
- Kaikki API-liikenne päättyy AWS ALB:hen WAF WebACL:n (OWASP Top 10 -sääntöjoukko) avulla.
- Valinnainen yksityinen yhteys AWS PrivateLinkin tai asiakkaan VPN:n kautta.
4.3 Tietosuoja
- Palvelinpuolen salaus (SSE-KMS) S3:lle; asiakaspään salaus SDK saatavilla.
- Kenttäkohtainen salaus PII/PHI:lle AES-256 + kuorivaihteilla.
- Automaattinen avainten kierto ja per-vuokralais CMK:t.
4.4 Sovellusturvallisuus
- Turvalliset koodausstandardit (OWASP ASVS L2).
- Automaattiset SCA, SAST ja DAST -putket integroitu CI/CD:hen.
- Riippuvuuksien lukot varmennetuilla PyPI/npm-allekirjoituksilla.
4.5 Salaisuuksien & avainten hallinta
- Salaisuudet tallennetaan AWS Secrets Manageriin automaattisella kiertolla.
- Agentit noutavat aikarajoitettuja istuntotunnuksia STS AssumeRole:n kautta, eivät koskaan pitkäikäisiä avaimia.
4.6 Turvallinen kehityssykli
- Uhkamallinnus jokaiselle epikalle (STRIDE-menetelmä).
- Koodikatselmukset vaativat kahden henkilön hyväksynnän ja turvallisuusporttien läpäisemisen.
- Toistettavat rakennelmat Sigstore-perusteella.
5 Vaatimustenmukaisuus & hallinta
5.1 Jaettu vastuumalli
Energent omaksuu AWS:n jaetun vastuulähestymistavan, jossa AWS suojaa taustapilven "pilvestä," ja Energent suojaa kaiken "pilvessä."
5.2 Auditointisertifikaatit (Käynnissä 2025)
Kehys | Tila | Laajuus |
---|---|---|
SOC 2 Type II | Auditoinnissa (ETA Q4 2025) | Energent Cloud (Yhdysvallat & EU alueet) |
ISO/IEC 27001:2022 | Suunniteltu | Yritys- ja yksityispilven käyttöönotot |
GDPR & CCPA | Toteutettu | Tietosubjektin oikeudet -portaalin & DPA |
5.3 Ohjausmapping
Liite A tarjoaa yksityiskohtaisen mappingin Energentin ohjauksista NIST SP 800-53 Rev 5 -perheisiin (AC, AU, SC, SI jne.).
6 Operatiivinen turvallisuus
6.1 Valvonta, havaitseminen & vaste
- Keskitetty lokien aggregointi Amazon OpenSearchissa muuttumattomilla S3-varmuuskopioilla.
- GuardDuty, Inspector ja Security Hub mahdollistavat jatkuvan uhkien havaitsemisen.
- 24×7 päivystävä turvallisuusonnettomuuksien vaste-tiimi (SIRT) asiakirjoitetuilla toimintakäsikirjoilla.
6.2 Haavoittuvuuksien hallinta & pen-testaus
- Viikoittaiset säiliökuvien skannaukset; kriittiset CVE:t paikataan 24 tunnin sisällä.
- Vuotuiset kolmannen osapuolen penetraatiotestit ja asiakkaan tilaamat testit sallitaan.
6.3 Liiketoiminnan jatkuvuus & onnettomuuksien hallinta
- Kaikki pysyvät tiedot tallennetaan monialueiseen, versioituun S3:een, jossa on Cross-Region Replication.
- RPO ≤ 15 minuuttia, RTO ≤ 1 tunti kriittisille palveluille.
7 Asiakkaan käyttöönotto-optiot
7.1 Energent Cloud (SaaS)
- Oletusvaihtoehto; nopein käyttöönotto; perii AWS:n globaalin infrastruktuurin turvallisuuden.
7.2 Yksityinen pilvi / VPC-eristetty
- Energent-stack otetaan käyttöön Terraformin avulla asiakkaan AWS-tilissä, jossa on tietojen asuinpaikan hallinta.
7.3 Paikallinen / VM-Vain
- Offline-kykyinen VM-kuva; laitteistopohjainen luotettavuusvarmennus tuettu TPM/SGX:n kautta.
8 Yhteenveto
Energent.ai yhdistää syvyyssuojauksen insinöörityön, tiukat operatiiviset prosessit ja läpinäkyvän vaatimustenmukaisuuden suojatakseen asiakastietoja jokaisella tasolla. Noudattamalla alan johtavia kehyksiä, kuten AWS Well-Architected ja NIST SP 800-53, tarjoamme alustan, joka mahdollistaa turvallisen, skaalautuvan automaation ilman, että käyttäjien luottamus vaarantuu.
Liite A – Ohjausmapping (Ote)
NIST 800-53 Perhe | Ohjaus-ID | Energentin toteutus |
---|---|---|
Pääsynhallinta | AC-2 | SSO + MFA + SCIM-provisiointi |
Auditointi & vastuullisuus | AU-6 | Muuttumattomat lokit, tamper-evident S3 + CloudTrail |
Järjestelmän & viestinnän suojaus | SC-13 | End-to-end-salaus, TLS 1.3 pakollinen |
Järjestelmän eheys | SI-2 | Automaattinen päivitys AWS SSM:n kautta |
Täydellinen matriisi saatavilla pyynnöstä.
Viitteet
- AWS Well-Architected Framework – Turvallisuuspilari, 6. marraskuuta 2024
- NIST SP 800-53 Rev 5, "Turvallisuus- ja tietosuojakontrollit tietojärjestelmille ja organisaatioille," syyskuu 202
- CambioML & Epsilla, "Saavuttamalla 2× tarkkuus tiedonhakemisessa kaavioista ja taulukoista," 2. elokuuta 2024