Energent.ai सुरक्षा श्वेत पत्र

2025-05-27

ड्राफ्ट v1.0

लेखक: Energent.ai सुरक्षा और इंजीनियरिंग टीम


सारांश

Energent.ai एक AI-शक्ति वाला वर्चुअल डेस्कटॉप एजेंट प्रदान करता है जो उद्यम उपयोगकर्ताओं के लिए जटिल बहु-ऐप्लिकेशन कार्यप्रवाहों को स्वचालित करता है। चूंकि एजेंट संवेदनशील व्यावसायिक डेटा पर काम करता है और उपयोगकर्ता डेस्कटॉप और क्लाउड संसाधनों पर व्यापक विशेषाधिकार प्राप्त कर सकता है, सुरक्षा और गोपनीयता हमारे उत्पाद डिजाइन के लिए मौलिक हैं। यह श्वेत पत्र Energent प्लेटफॉर्म के खतरा मॉडल, रक्षात्मक आर्किटेक्चर, सुरक्षा नियंत्रण और अनुपालन स्थिति का दस्तावेजीकरण करता है। यह CambioML AnyParser श्वेत पत्र में उपयोग की गई संरचित, डेटा-प्रेरित दृष्टिकोण पर आधारित है, और AWS Well-Architected सुरक्षा स्तंभ के सर्वश्रेष्ठ प्रथाओं और NIST SP 800-53 Rev 5 सुरक्षा नियंत्रण मार्गदर्शन के साथ संरेखित है।


सामग्री की तालिका

  1. परिचय
  2. Energent प्लेटफॉर्म आर्किटेक्चर
  3. खतरा मॉडल
  4. सुरक्षा नियंत्रण
  5. अनुपालन और शासन
  6. संचालन सुरक्षा
  7. ग्राहक तैनाती विकल्प
  8. निष्कर्ष
  9. परिशिष्ट A – नियंत्रण मानचित्रण
  10. संदर्भ

1 परिचय

1.1 उद्देश्य

यह दस्तावेज़ सुरक्षा, IT, और अनुपालन टीमों को यह मूल्यांकन करने में सक्षम बनाता है कि क्या Energent.ai उनकी संगठनात्मक सुरक्षा आवश्यकताओं को पूरा करता है। यह विवरण देता है कि हम एजेंट जीवनचक्र के दौरान डेटा, सिस्टम और उपयोगकर्ताओं की सुरक्षा कैसे करते हैं, विकास से लेकर उत्पादन संचालन तक।

1.2 दायरा

  • Energent क्लाउड (SaaS)। AWS पर Energent.ai द्वारा संचालित बहु-उपयोगकर्ता सेवा।
  • निजी क्लाउड / VPC-आइसोलेटेड। AWS, Azure या GCP पर ग्राहक-नियंत्रित खाते में तैनात समर्पित एकल-उपयोगकर्ता स्टैक।
  • ऑन-प्रिम/VM। अत्यधिक-नियंत्रित वातावरण के लिए एयर-गैप्ड लिनक्स VM छवि।

1.3 दर्शक

CISOs, सुरक्षा आर्किटेक्ट, DevOps इंजीनियर, ऑडिटर्स, और Energent.ai का मूल्यांकन करने वाले खरीद पेशेवर।


2 Energent प्लेटफॉर्म आर्किटेक्चर

2.1 उच्च-स्तरीय घटक

घटकविवरण
एजेंट रनटाइम (एज VM)एक लिनक्स-आधारित वर्चुअल डेस्कटॉप जो कंप्यूटर-विज़न और RPA कोर के साथ-साथ ग्राहक-प्रदत्त कार्यप्रवाह स्क्रिप्ट को होस्ट करता है। यह एक सैंडबॉक्स में चलता है जिसमें कोई इनबाउंड पोर्ट नहीं होते।
नियंत्रण विमान (AWS)जीरो-ट्रस्ट मॉडल के चारों ओर इंजीनियर किए गए बहु-AZ माइक्रोसर्विसेज। प्रमाणीकरण, नीति प्रवर्तन, समन्वय, और ऑडिट लॉगिंग प्रदान करता है।
डेटा विमानS3-समर्थित एन्क्रिप्टेड ऑब्जेक्ट स्टोर और इवेंट बस का उपयोग किया जाता है जो कलाकृतियों (स्क्रीनशॉट, लॉग, कार्यप्रवाह मेटाडेटा) के लिए। सभी डेटा AWS KMS ग्राहक-प्रबंधित कुंजी (CMKs) के साथ एन्क्रिप्टेड हैं।
व्यवस्थापक कंसोलवेब UI जहां प्रशासक भूमिकाएँ, नीतियाँ कॉन्फ़िगर करते हैं, और ऑडिट ट्रेल की समीक्षा करते हैं। फ्रंट-एंड को Amazon CloudFront के माध्यम से सेवा दी जाती है जिसमें TLS 1.3 लागू है।

Energent घटकों और विश्वास सीमाओं का तार्किक दृश्य

चित्र 1. Energent घटकों और विश्वास सीमाओं का तार्किक दृश्य।

2.2 डिजाइन द्वारा सुरक्षित सिद्धांत

  1. न्यूनतम विशेषाधिकार और सूक्ष्म-खंडन। IAM भूमिकाएँ और सुरक्षा समूह प्रत्येक सेवा को आवश्यक न्यूनतम अनुमतियों तक सीमित करते हैं।
  2. अंत से अंत तक एन्क्रिप्शन। डेटा के लिए TLS 1.2+; KMS-प्रबंधित कुंजियों का उपयोग करके डेटा के लिए AES-256-GCM।
  3. अपरिवर्तनीय अवसंरचना। सभी कंप्यूट नोड्स को साइन किए गए AMIs से पुनर्निर्मित किया जाता है; कोई इन-प्लेस परिवर्तन नहीं।
  4. निरंतर अनुपालन स्वचालन। IaC और AWS Config नियमों में कोडित गार्डरेल्स ड्रिफ्ट का पता लगाने के लिए।

3 खतरा मॉडल

3.1 संपत्तियाँ

  • उपयोगकर्ता क्रेडेंशियल और API टोकन
  • कार्यप्रवाह कलाकृतियाँ (स्क्रीनशॉट, निकाली गई डेटा, उत्पन्न दस्तावेज़)
  • स्वामित्व कार्यप्रवाह तर्क

3.2 प्रतिकूल और क्षमताएँ

प्रतिकूलक्षमता
बाहरी हमलावरनेटवर्क स्कैनिंग, फ़िशिंग, मैलवेयर, क्रेडेंशियल स्टफिंग
दुर्भावनापूर्ण अंदरूनी व्यक्तिविशेषाधिकार प्राप्त कंसोल/API पहुंच
समझौता किया गया तीसरा-पार्टी निर्भरताआपूर्ति-श्रृंखला हमला, सॉफ़्टवेयर बैकडोर

3.3 विश्वास सीमाएँ

  • ग्राहक स्टैक्स के बीच टेनेन्ट पृथक्करण।
  • नियंत्रण विमान और डेटा विमान के बीच पृथक्करण।
  • VM-सैंडबॉक्स बनाम होस्ट वातावरण।

4 सुरक्षा नियंत्रण

4.1 पहचान, प्रमाणीकरण और प्राधिकरण

  • SSO SAML 2.0 / OIDC के माध्यम से MFA प्रवर्तन के साथ।
  • सभी माइक्रोसर्विसेज के लिए बारीक-बारीक ABAC IAM नीतियाँ।
  • समय पर (JIT) विशेषाधिकार पहुंच स्वचालित समाप्ति के साथ।

4.2 नेटवर्क और अवसंरचना सुरक्षा

  • VPC-स्तरीय केवल-निर्गमन गेटवे; निजी-क्लाउड मोड में कोई सार्वजनिक लोड बैलेंसर नहीं।
  • सभी API ट्रैफ़िक AWS ALB पर समाप्त होता है जिसमें WAF WebACL (OWASP Top 10 नियम सेट) होता है।
  • AWS PrivateLink या ग्राहक VPN के माध्यम से ऑप्ट-इन निजी कनेक्टिविटी।

4.3 डेटा सुरक्षा

  • S3 के लिए सर्वर-तरफ एन्क्रिप्शन (SSE-KMS); ग्राहक-तरफ एन्क्रिप्शन SDK उपलब्ध है।
  • PII/PHI के लिए फ़ील्ड-स्तरीय एन्क्रिप्शन AES-256 + लिफाफा कुंजियों का उपयोग करके।
  • स्वचालित कुंजी घुमाव और प्रति-टेनेन्ट CMKs।

4.4 अनुप्रयोग सुरक्षा

  • सुरक्षित कोडिंग मानक (OWASP ASVS L2)।
  • CI/CD में स्वचालित SCA, SAST, और DAST पाइपलाइनों का एकीकरण।
  • सत्यापित PyPI/npm हस्ताक्षरों के साथ निर्भरता लॉक।

4.5 रहस्यों और कुंजी प्रबंधन

  • AWS Secrets Manager में स्वचालित घुमाव के साथ रहस्य संग्रहीत होते हैं।
  • एजेंट समय-सीमा वाले सत्र टोकन STS AssumeRole के माध्यम से खींचते हैं, कभी भी लंबे समय तक चलने वाली कुंजियाँ नहीं।

4.6 सुरक्षित विकास जीवनचक्र

  • प्रत्येक एपिक के लिए खतरा मॉडलिंग (STRIDE पद्धति)।
  • कोड समीक्षाएँ दो-व्यक्ति अनुमोदन और सुरक्षा गेट्स को पार करने की आवश्यकता होती हैं।
  • Sigstore प्रॉवेनेंस के साथ पुनरुत्पादक निर्माण।

5 अनुपालन और शासन

5.1 साझा जिम्मेदारी मॉडल

Energent AWS के साझा जिम्मेदारी दृष्टिकोण को अपनाता है, जहाँ AWS अंतर्निहित क्लाउड "क्लाउड का" सुरक्षा करता है, और Energent सब कुछ "क्लाउड में" सुरक्षा करता है।

5.2 ऑडिट प्रमाणपत्र (प्रगति में 2025)

ढांचास्थितिदायरा
SOC 2 Type IIऑडिट के तहत (ETA Q4 2025)Energent क्लाउड (US और EU क्षेत्र)
ISO/IEC 27001:2022योजनाबद्धउद्यम और निजी-क्लाउड तैनाती
GDPR और CCPAलागू किया गयाडेटा विषय अधिकार पोर्टल और DPA

5.3 नियंत्रण मानचित्रण

परिशिष्ट A Energent नियंत्रणों को NIST SP 800-53 Rev 5 परिवारों (AC, AU, SC, SI, आदि) से विस्तृत मानचित्रण प्रदान करता है।


6 संचालन सुरक्षा

6.1 निगरानी, पहचान और प्रतिक्रिया

  • Amazon OpenSearch में केंद्रीकृत लॉग संग्रहण, अपरिवर्तनीय S3 बैकअप के साथ।
  • GuardDuty, Inspector, और Security Hub निरंतर खतरा पहचान को सक्षम करते हैं।
  • 24×7 ऑन-कॉल सुरक्षा घटना प्रतिक्रिया टीम (SIRT) के साथ दस्तावेज़ीकृत रनबुक।

6.2 भेद्यता प्रबंधन और पैठ-परीक्षण

  • साप्ताहिक कंटेनर छवि स्कैन; महत्वपूर्ण CVEs 24 घंटे के भीतर पैच किए जाते हैं।
  • वार्षिक तीसरे-पार्टी पैठ परीक्षण और ग्राहक-आदेशित परीक्षण की अनुमति है।

6.3 व्यवसाय निरंतरता और आपदा पुनर्प्राप्ति

  • सभी स्थायी डेटा बहु-AZ, संस्करणित S3 में संग्रहीत होते हैं जिसमें क्रॉस-क्षेत्र पुनरुत्पादन होता है।
  • महत्वपूर्ण सेवाओं के लिए RPO ≤ 15 मिनट, RTO ≤ 1 घंटा।

7 ग्राहक तैनाती विकल्प

7.1 Energent क्लाउड (SaaS)

  • डिफ़ॉल्ट विकल्प; सबसे तेज़ ऑनबोर्डिंग; AWS वैश्विक अवसंरचना सुरक्षा विरासत में मिलती है।

7.2 निजी क्लाउड / VPC-आइसोलेटेड

  • Energent स्टैक Terraform द्वारा ग्राहक AWS खाते में तैनात किया गया, डेटा निवास नियंत्रण के साथ।

7.3 ऑन-प्रिम / केवल VM

  • ऑफ़लाइन-योग्य VM छवि; TPM/SGX के माध्यम से हार्डवेयर रूट-ऑफ-ट्रस्ट प्रमाणन का समर्थन किया गया।

8 निष्कर्ष

Energent.ai गहराई में रक्षा इंजीनियरिंग, कठोर संचालन प्रक्रियाएँ, और पारदर्शी अनुपालन को संयोजित करता है ताकि हर स्तर पर ग्राहक डेटा की सुरक्षा की जा सके। AWS Well-Architected और NIST SP 800-53 जैसे उद्योग-नेतृत्व वाले ढांचे का पालन करके, हम एक ऐसा प्लेटफॉर्म प्रदान करते हैं जो सुरक्षित, स्केलेबल स्वचालन को सक्षम करता है बिना उपयोगकर्ता विश्वास को नुकसान पहुँचाए।


परिशिष्ट A – नियंत्रण मानचित्रण (उद्धरण)

NIST 800-53 परिवारनियंत्रण IDEnergent कार्यान्वयन
पहुँच नियंत्रणAC-2SSO + MFA + SCIM प्रावधान
ऑडिट और जवाबदेहीAU-6अपरिवर्तनीय लॉग, tamper-evident S3 + CloudTrail
सिस्टम और संचार सुरक्षाSC-13अंत से अंत तक एन्क्रिप्शन, TLS 1.3 लागू
सिस्टम अखंडताSI-2AWS SSM के माध्यम से स्वचालित पैचिंग

पूर्ण मैट्रिक्स अनुरोध पर उपलब्ध है।


संदर्भ

  1. AWS Well-Architected Framework – सुरक्षा स्तंभ, 6 नवम्बर 2024
  2. NIST SP 800-53 Rev 5, “सूचना प्रणालियों और संगठनों के लिए सुरक्षा और गोपनीयता नियंत्रण,” सितम्बर 202
  3. CambioML & Epsilla, “चार्ट और तालिकाओं से ज्ञान पुनर्प्राप्ति में 2× सटीकता प्राप्त करना,” 2 अगस्त 2024

आइए बात करें!

कार्यालय:

अबू धाबी कार्यालय:

अल खातेम टॉवर, अल मरिया द्वीप, अबू धाबी

सिलिकॉन वैली कार्यालय:

3101 पार्क ब्लाव्ड। पालो ऑल्टो, सीए