Energent.ai Turvallisuusasiakirja

2025-05-27

Luonnos v1.0

Kirjoittajat: Energent.ai Turvallisuus- ja insinööritiimi


Tiivistelmä

Energent.ai tarjoaa AI-pohjaisen virtuaalisen työpöytäagentin, joka automatisoi monimutkaisia monisovellustyönkulkuja yrityskäyttäjille. Koska agentti toimii herkissä liiketoimintatiedoissa ja sillä voi olla laajat käyttöoikeudet käyttäjien työpöydillä ja pilviresursseissa, turvallisuus ja yksityisyys ovat perustavanlaatuisia tuotteen suunnittelussa. Tämä asiakirja dokumentoi Energent-alustan uhkamallin, puolustavan arkkitehtuurin, turvallisuusohjaukset ja vaatimustenmukaisuuden. Se on mallinnettu CambioML AnyParser -asiakirjassa käytetyn rakenteellisen, datavetoisen lähestymistavan mukaan ja se on linjassa AWS:n hyvin suunnitellun turvallisuuspilari -parhaiden käytäntöjen ja NIST SP 800-53 Rev 5 -turvallisuusohjausohjeiden kanssa.


Sisällysluettelo

  1. Johdanto
  2. Energent-alustan arkkitehtuuri
  3. Uhkamalli
  4. Turvallisuusohjaukset
  5. Vaatimustenmukaisuus & hallinta
  6. Operatiivinen turvallisuus
  7. Asiakkaan käyttöönotto-optiot
  8. Yhteenveto
  9. Liite A – Ohjausmapping
  10. Viitteet

1 Johdanto

1.1 Tavoite

Tämä asiakirja mahdollistaa turvallisuus-, IT- ja vaatimustenmukaisuusryhmien arvioida, täyttääkö Energent.ai heidän organisaationsa turvallisuusvaatimukset. Se yksityiskohtaisesti kuvaa, kuinka me suojamme tietoja, järjestelmiä ja käyttäjiä agentin elinkaaren aikana, kehityksestä tuotantotoimintaan.

1.2 Laajuus

  • Energent Cloud (SaaS). Monikäyttäjäpalvelu, jota Energent.ai operoi AWS:llä.
  • Yksityinen pilvi / VPC-eristetty. Omistettu yksittäisen käyttäjän stack, joka on otettu käyttöön asiakkaan hallitsemassa tilissä AWS:llä, Azurella tai GCP:llä.
  • Paikallinen/VM. Ilmaeristetty Linux VM -kuva erittäin säännellyissä ympäristöissä.

1.3 Kohderyhmä

CISOt, turvallisuusarkkitehdit, DevOps-insinöörit, auditorit ja hankintaprofessionaalit, jotka arvioivat Energent.ai:ta.


2 Energent-alustan arkkitehtuuri

2.1 Korkean tason komponentit

KomponenttiKuvaus
Agentin ajonaika (Edge VM)Linux-pohjainen virtuaalinen työpöytä, joka isännöi tietokonenäkö- ja RPA-ytimiä sekä asiakkaan toimittamia työnkulku-skriptejä. Käynnistyy hiekkalaatikossa ilman sisäänpäin suuntautuvia portteja.
Hallintataso (AWS)Monialueiset mikropalvelut, jotka on suunniteltu nolla luottamus -mallin ympärille. Tarjoaa todennuksen, politiikan täytäntöönpanon, orkestroinnin ja auditointilokituksen.
TietotasoaS3-pohjainen salattu objektivarasto ja tapahtumabussi, jota käytetään artefaktien vaihtoon (näyttökuvat, lokit, työnkulun metatiedot). Kaikki tiedot salataan AWS KMS:n asiakaskohtaisilla avaimilla (CMK).
HallintakonsoliVerkkokäyttöliittymä, jossa järjestelmänvalvojat määrittävät roolit, politiikat ja tarkastelevat auditointijälkiä. Etupään tarjoaminen Amazon CloudFrontin kautta, jossa TLS 1.3 on pakollinen.

Energentin komponenttien ja luottamusrajojen looginen näkymä

Kuva 1. Energentin komponenttien ja luottamusrajojen looginen näkymä.

2.2 Suunniteltu turvalliseksi -periaatteet

  1. Vähimmäisoikeus & mikrosegmentointi. IAM-roolit ja turvallisuusryhmät rajoittavat jokaisen palvelun vähimmäisoikeuksiin.
  2. End-to-end-salaus. TLS 1.2+ tiedoille siirrossa; AES-256-GCM tiedoille levossa KMS-hallinnoitujen avainten avulla.
  3. Muuttumaton infrastruktuuri. Kaikki laskentapisteet rakennetaan allekirjoitetuista AMI:ista; ei paikallisia muutoksia.
  4. Jatkuva vaatimustenmukaisuuden automaatio. Suojakaiteet koodataan IaC:hen ja AWS Config -sääntöihin poikkeamien havaitsemiseksi.

3 Uhkamalli

3.1 Omaisuudet

  • Käyttäjätilit ja API-tunnukset
  • Työnkulkuartefaktit (näyttökuvat, kerätyt tiedot, luodut asiakirjat)
  • Proprietaarinen työnkulku-logiikka

3.2 Viholliset & Kyvyt

VihollinenKyky
Ulkoinen hyökkääjäVerkkoskannaus, phishing, haittaohjelmat, tunnusten täyttö
Pahantahtoinen sisäinen toimijaEtuoikeutettu konsoli/API-pääsy
Kompromettoitu kolmannen osapuolen riippuvuusToimitusketjun hyökkäys, ohjelmiston takaovi

3.3 Luottamusrajat

  • Vuokralaiseristys asiakkaan stackien välillä.
  • Ero hallintatason ja tietotason välillä.
  • VM-hiekkalaatikko vs. isäntäympäristö.

4 Turvallisuusohjaukset

4.1 Identiteetti, todennus & valtuutus

  • SSO SAML 2.0 / OIDC:n kautta MFA:n pakollisella käytöllä.
  • Tarkat ABAC IAM -politiikat kaikille mikropalveluille.
  • Just-in-time (JIT) etuoikeutettu pääsy automaattisella vanhenemisella.

4.2 Verkon & infrastruktuurin turvallisuus

  • VPC-tason vain ulospäin suuntautuvat portit; ei julkisia kuormantasaajia yksityisen pilven tilassa.
  • Kaikki API-liikenne päättyy AWS ALB:hen WAF WebACL:n (OWASP Top 10 -sääntöjoukko) avulla.
  • Valinnainen yksityinen yhteys AWS PrivateLinkin tai asiakkaan VPN:n kautta.

4.3 Tietosuoja

  • Palvelinpuolen salaus (SSE-KMS) S3:lle; asiakaspään salaus SDK saatavilla.
  • Kenttäkohtainen salaus PII/PHI:lle AES-256 + kuorivaihteilla.
  • Automaattinen avainten kierto ja per-vuokralais CMK:t.

4.4 Sovellusturvallisuus

  • Turvalliset koodausstandardit (OWASP ASVS L2).
  • Automaattiset SCA, SAST ja DAST -putket integroitu CI/CD:hen.
  • Riippuvuuksien lukot varmennetuilla PyPI/npm-allekirjoituksilla.

4.5 Salaisuuksien & avainten hallinta

  • Salaisuudet tallennetaan AWS Secrets Manageriin automaattisella kiertolla.
  • Agentit noutavat aikarajoitettuja istuntotunnuksia STS AssumeRole:n kautta, eivät koskaan pitkäikäisiä avaimia.

4.6 Turvallinen kehityssykli

  • Uhkamallinnus jokaiselle epikalle (STRIDE-menetelmä).
  • Koodikatselmukset vaativat kahden henkilön hyväksynnän ja turvallisuusporttien läpäisemisen.
  • Toistettavat rakennelmat Sigstore-perusteella.

5 Vaatimustenmukaisuus & hallinta

5.1 Jaettu vastuumalli

Energent omaksuu AWS:n jaetun vastuulähestymistavan, jossa AWS suojaa taustapilven "pilvestä," ja Energent suojaa kaiken "pilvessä."

5.2 Auditointisertifikaatit (Käynnissä 2025)

KehysTilaLaajuus
SOC 2 Type IIAuditoinnissa (ETA Q4 2025)Energent Cloud (Yhdysvallat & EU alueet)
ISO/IEC 27001:2022SuunniteltuYritys- ja yksityispilven käyttöönotot
GDPR & CCPAToteutettuTietosubjektin oikeudet -portaalin & DPA

5.3 Ohjausmapping

Liite A tarjoaa yksityiskohtaisen mappingin Energentin ohjauksista NIST SP 800-53 Rev 5 -perheisiin (AC, AU, SC, SI jne.).


6 Operatiivinen turvallisuus

6.1 Valvonta, havaitseminen & vaste

  • Keskitetty lokien aggregointi Amazon OpenSearchissa muuttumattomilla S3-varmuuskopioilla.
  • GuardDuty, Inspector ja Security Hub mahdollistavat jatkuvan uhkien havaitsemisen.
  • 24×7 päivystävä turvallisuusonnettomuuksien vaste-tiimi (SIRT) asiakirjoitetuilla toimintakäsikirjoilla.

6.2 Haavoittuvuuksien hallinta & pen-testaus

  • Viikoittaiset säiliökuvien skannaukset; kriittiset CVE:t paikataan 24 tunnin sisällä.
  • Vuotuiset kolmannen osapuolen penetraatiotestit ja asiakkaan tilaamat testit sallitaan.

6.3 Liiketoiminnan jatkuvuus & onnettomuuksien hallinta

  • Kaikki pysyvät tiedot tallennetaan monialueiseen, versioituun S3:een, jossa on Cross-Region Replication.
  • RPO ≤ 15 minuuttia, RTO ≤ 1 tunti kriittisille palveluille.

7 Asiakkaan käyttöönotto-optiot

7.1 Energent Cloud (SaaS)

  • Oletusvaihtoehto; nopein käyttöönotto; perii AWS:n globaalin infrastruktuurin turvallisuuden.

7.2 Yksityinen pilvi / VPC-eristetty

  • Energent-stack otetaan käyttöön Terraformin avulla asiakkaan AWS-tilissä, jossa on tietojen asuinpaikan hallinta.

7.3 Paikallinen / VM-Vain

  • Offline-kykyinen VM-kuva; laitteistopohjainen luotettavuusvarmennus tuettu TPM/SGX:n kautta.

8 Yhteenveto

Energent.ai yhdistää syvyyssuojauksen insinöörityön, tiukat operatiiviset prosessit ja läpinäkyvän vaatimustenmukaisuuden suojatakseen asiakastietoja jokaisella tasolla. Noudattamalla alan johtavia kehyksiä, kuten AWS Well-Architected ja NIST SP 800-53, tarjoamme alustan, joka mahdollistaa turvallisen, skaalautuvan automaation ilman, että käyttäjien luottamus vaarantuu.


Liite A – Ohjausmapping (Ote)

NIST 800-53 PerheOhjaus-IDEnergentin toteutus
PääsynhallintaAC-2SSO + MFA + SCIM-provisiointi
Auditointi & vastuullisuusAU-6Muuttumattomat lokit, tamper-evident S3 + CloudTrail
Järjestelmän & viestinnän suojausSC-13End-to-end-salaus, TLS 1.3 pakollinen
Järjestelmän eheysSI-2Automaattinen päivitys AWS SSM:n kautta

Täydellinen matriisi saatavilla pyynnöstä.


Viitteet

  1. AWS Well-Architected Framework – Turvallisuuspilari, 6. marraskuuta 2024
  2. NIST SP 800-53 Rev 5, "Turvallisuus- ja tietosuojakontrollit tietojärjestelmille ja organisaatioille," syyskuu 202
  3. CambioML & Epsilla, "Saavuttamalla 2× tarkkuus tiedonhakemisessa kaavioista ja taulukoista," 2. elokuuta 2024

Puhutaan!

Toimisto:

Abu Dhabin toimisto:

Al Khatem Tower, Al Maryah Island, Abu Dhabi

Piilaakson toimisto:

3101 Park Blvd. Palo Alto, CA