Energent.ai Biztonsági Fehér Könyv

2025-05-27

Vázlat v1.0

Szerzők: Energent.ai Biztonsági és Mérnöki Csapat


Absztrakt

Az Energent.ai egy AI-alapú virtuális asztali ügynököt biztosít, amely automatizálja a komplex, többalkalmazásos munkafolyamatokat vállalati felhasználók számára. Mivel az ügynök érzékeny üzleti adatokkal dolgozik, és széleskörű jogosultságokat kaphat a felhasználói asztalokon és felhőforrásokon, a biztonság és a magánélet alapvető fontosságú a terméktervezésünkben. Ez a fehér könyv dokumentálja az Energent platform fenyegetési modelljét, védelmi architektúráját, biztonsági intézkedéseit és megfelelőségi helyzetét. A CambioML AnyParser fehér könyvben használt strukturált, adatvezérelt megközelítés alapján készült, és összhangban áll az AWS Well-Architected Security Pillar legjobb gyakorlataival és a NIST SP 800-53 Rev 5 biztonsági irányelveivel.


Tartalomjegyzék

  1. Bevezetés
  2. Energent Platform Architektúra
  3. Fenyegetési Modell
  4. Biztonsági Intézkedések
  5. Megfelelőség és Irányítás
  6. Műveleti Biztonság
  7. Ügyfél Telepítési Opciók
  8. Következtetés
  9. A – Kontroll Térképezés
  10. Hivatkozások

1 Bevezetés

1.1 Cél

Ez a dokumentum lehetővé teszi a biztonsági, IT és megfelelőségi csapatok számára, hogy értékeljék, megfelel-e az Energent.ai a szervezeti biztonsági követelményeknek. Részletezi, hogyan védjük meg az adatokat, rendszereket és felhasználókat az ügynök életciklusa során, a fejlesztéstől a termelési műveletekig.

1.2 Hatály

  • Energent Felhő (SaaS). Többbérlős szolgáltatás, amelyet az Energent.ai üzemeltet az AWS-en.
  • Privát Felhő / VPC-izolált. Dedikált, egybérlős stack, amelyet egy ügyfél által irányított AWS, Azure vagy GCP fiókba telepítenek.
  • Helyszíni/VM. Lezárt Linux VM kép, amelyet erősen szabályozott környezetekhez terveztek.

1.3 Célközönség

CISOk, biztonsági architekták, DevOps mérnökök, auditorok és beszerzési szakemberek, akik az Energent.ai-t értékelik.


2 Energent Platform Architektúra

2.1 Magas Szintű Összetevők

ÖsszetevőLeírás
Ügynök Futás (Edge VM)Linux-alapú virtuális asztal, amely a számítógépes látás és RPA magokat, valamint az ügyfél által biztosított munkafolyamat-szkripteket tartalmazza. Homokozóban fut, amelyben nincsenek nyitott bejövő portok.
Irányító Síkkal (AWS)Több AZ-ra épített mikroszolgáltatások, amelyek nulla bizalom modell köré épülnek. Hitelesítést, irányelv érvényesítést, orkestrációt és audit naplózást biztosítanak.
Adat SíkkalS3-alapú titkosított objektumtároló és eseménybusz, amelyet artefaktumok cseréjére használnak (képernyőképek, naplók, munkafolyamat metaadatok). Minden adat titkosítva van az AWS KMS ügyfél által kezelt kulcsaival (CMK-k).
Adminisztrációs KonzolWeb UI, ahol az adminisztrátorok konfigurálják a szerepeket, irányelveket és áttekintik az audit nyomokat. A front-end az Amazon CloudFront-on keresztül szolgáltatva, TLS 1.3 kötelező érvényű.

Energent összetevők és bizalmi határok logikai nézete

1. ábra. Energent összetevők és bizalmi határok logikai nézete.

2.2 Biztonságos Tervezési Elvek

  1. Legkisebb jogosultság és mikro-szegmentálás. IAM szerepek és biztonsági csoportok korlátozzák minden szolgáltatást a minimális szükséges jogosultságokra.
  2. Végpontok közötti titkosítás. TLS 1.2+ az átvitel alatt; AES-256-GCM az állandó adatokhoz KMS-kezelésű kulcsokkal.
  3. Változatlan infrastruktúra. Minden számítási csomópont aláírt AMI-kből épül fel; nincsenek helyben végzett változtatások.
  4. Folyamatos megfelelőség automatizálás. Irányelvek kódoltak IaC-ban és AWS Config szabályokban, hogy észleljék a driftet.

3 Fenyegetési Modell

3.1 Eszközök

  • Felhasználói hitelesítő adatok és API tokenek
  • Munkafolyamat artefaktumok (képernyőképek, kinyert adatok, generált dokumentumok)
  • Szabadalmaztatott munkafolyamat logika

3.2 Ellenfelek és Képességek

EllenfélKépesség
Külső támadóHálózati szkennelés, adathalászat, rosszindulatú programok, hitelesítő adatok töltése
Rosszindulatú belső munkatársPrivilegizált konzol/API hozzáférés
Megsértett harmadik fél függőségEllátási lánc támadás, szoftver hátsó ajtó

3.3 Bizalmi Határok

  • Bérlői izoláció az ügyfél stackek között.
  • Elválasztás az irányító sík és az adat sík között.
  • VM-en belüli homokozó vs. gazda környezet.

4 Biztonsági Intézkedések

4.1 Identitás, Hitelesítés és Jogosultság

  • SSO SAML 2.0 / OIDC révén, MFA érvényesítéssel.
  • Finomhangolt ABAC IAM irányelvek minden mikroszolgáltatás számára.
  • Just-in-time (JIT) privilegizált hozzáférés automatikus lejárattal.

4.2 Hálózati és Infrastruktúra Biztonság

  • VPC szintű csak kimenő átjárók; nincsenek nyilvános terheléselosztók privát felhő módban.
  • Minden API forgalom az AWS ALB-nél végződik WAF WebACL-lel (OWASP Top 10 szabályrendszer).
  • Opcióként privát kapcsolódás AWS PrivateLink-en vagy ügyfél VPN-en keresztül.

4.3 Adatvédelem

  • Szerveroldali titkosítás (SSE-KMS) az S3 számára; kliensoldali titkosító SDK elérhető.
  • Mezőszintű titkosítás PII/PHI számára AES-256 + boríték kulcsokkal.
  • Automatikus kulcsforgatás és bérlői CMK-k.

4.4 Alkalmazásbiztonság

  • Biztonságos kódolási szabványok (OWASP ASVS L2).
  • Automatizált SCA, SAST és DAST csővezetékek integrálva a CI/CD-be.
  • Függőségi zárak ellenőrzött PyPI/npm aláírásokkal.

4.5 Titkok és Kulcskezelés

  • Titkok tárolása az AWS Secrets Manager-ben automatikus forgatással.
  • Az ügynökök időkorlátos munkamenet tokeneket húznak STS AssumeRole-on keresztül, soha nem hosszú életű kulcsokat.

4.6 Biztonságos Fejlesztési Életciklus

  • Fenyegetésmodellezés minden epikához (STRIDE módszertan).
  • A kódellenőrzések két személy jóváhagyását és a biztonsági kapuk teljesítését igénylik.
  • Reprodukálható build-ek Sigstore származással.

5 Megfelelőség és Irányítás

5.1 Megosztott Felelősségi Modell

Az Energent az AWS megosztott felelősségi megközelítését alkalmazza, ahol az AWS biztosítja az alapul szolgáló felhő „a felhőért,” az Energent pedig mindent biztosít „a felhőben.”

5.2 Audit Tanúsítványok (Folyamatban 2025)

KeretrendszerÁllapotHatály
SOC 2 Type IIAudit alatt (ETA Q4 2025)Energent Felhő (US & EU régiók)
ISO/IEC 27001:2022TervezettVállalati és privát felhő telepítések
GDPR & CCPAMegvalósítvaAdat alany jogok portálja & DPA

5.3 Kontroll Térképezés

Az A függelék részletes térképezést biztosít az Energent kontrollok és a NIST SP 800-53 Rev 5

családok (AC, AU, SC, SI stb.) között.


6 Műveleti Biztonság

6.1 Monitoring, Észlelés és Válasz

  • Központosított naplóaggregálás az Amazon OpenSearch-ben, változatlan S3 biztonsági mentésekkel.
  • GuardDuty, Inspector és Security Hub folyamatos fenyegetésészlelést tesz lehetővé.
  • 24×7-es ügyeletes Biztonsági Incidens Válasz Csapat (SIRT) dokumentált futási könyvekkel.

6.2 Sebezhetőségkezelés és Behatolás Tesztelés

  • Heti konténerkép szkennelések; kritikus CVE-k javítása 24 órán belül.
  • Éves harmadik fél behatolás tesztelése és ügyfél által megbízott tesztek engedélyezettek.

6.3 Üzletmenet-Folytonosság és Katasztrófa-Heilreállítás

  • Minden állandó adat több AZ-ban tárolva, verzionált S3-ban, Cross-Region Replication-nel.
  • RPO ≤ 15 perc, RTO ≤ 1 óra kritikus szolgáltatások esetén.

7 Ügyfél Telepítési Opciók

7.1 Energent Felhő (SaaS)

  • Alapértelmezett opció; leggyorsabb bevezetés; örökli az AWS globális infrastruktúra biztonságát.

7.2 Privát Felhő / VPC-izolált

  • Energent stack Terraform által telepítve az ügyfél AWS fiókjába, adatrezidencia-ellenőrzéssel.

7.3 Helyszíni / Csak VM

  • Offline-képes VM kép; hardveres megbízhatósági tanúsítvány támogatott TPM/SGX révén.

8 Következtetés

Az Energent.ai a mélységi védelem mérnöki, szigorú operatív folyamatok és átlátható megfelelőség kombinációját alkalmazza, hogy minden rétegen megvédje az ügyféladatokat. Az iparági vezető keretrendszerek, mint az AWS Well-Architected és a NIST SP 800-53 betartásával olyan platformot biztosítunk, amely lehetővé teszi a biztonságos, skálázható automatizálást anélkül, hogy veszélyeztetné a felhasználói bizalmat.


A Függelék – Kontroll Térképezés (Részlet)

NIST 800-53 CsaládKontroll IDEnergent Megvalósítás
Hozzáférés-ellenőrzésAC-2SSO + MFA + SCIM provisioning
Audit és FelelősségAU-6Változatlan naplók, manipulálás-ellenálló S3 + CloudTrail
Rendszer- és Kommunikációs VédelemSC-13Végpontok közötti titkosítás, TLS 1.3 kötelező érvényű
Rendszer IntegritásSI-2Automatikus javítás az AWS SSM révén

Teljes mátrix kérésre elérhető.


Hivatkozások

  1. AWS Well-Architected Keretrendszer – Biztonsági Pillér, 2024. nov. 6
  2. NIST SP 800-53 Rev 5, “Biztonsági és Adatvédelmi Ellenőrzések Információs Rendszerek és Szervezetek Számára,” 202
  3. CambioML & Epsilla, “2× Pontosság Elérése a Tudás Kinyerésében Diagramokból és Táblázatokból,” 2024. aug. 2

Beszéljünk!

Iroda:

Abu Dhabi iroda:

Al Khatem Tower, Al Maryah Island, Abu Dhabi

Silicon Valley iroda:

3101 Park Blvd. Palo Alto, CA