Vázlat v1.0
Szerzők: Energent.ai Biztonsági és Mérnöki Csapat
Absztrakt
Az Energent.ai egy AI-alapú virtuális asztali ügynököt biztosít, amely automatizálja a komplex, többalkalmazásos munkafolyamatokat vállalati felhasználók számára. Mivel az ügynök érzékeny üzleti adatokkal dolgozik, és széleskörű jogosultságokat kaphat a felhasználói asztalokon és felhőforrásokon, a biztonság és a magánélet alapvető fontosságú a terméktervezésünkben. Ez a fehér könyv dokumentálja az Energent platform fenyegetési modelljét, védelmi architektúráját, biztonsági intézkedéseit és megfelelőségi helyzetét. A CambioML AnyParser fehér könyvben használt strukturált, adatvezérelt megközelítés alapján készült, és összhangban áll az AWS Well-Architected Security Pillar legjobb gyakorlataival és a NIST SP 800-53 Rev 5 biztonsági irányelveivel.
Tartalomjegyzék
- Bevezetés
- Energent Platform Architektúra
- Fenyegetési Modell
- Biztonsági Intézkedések
- Megfelelőség és Irányítás
- Műveleti Biztonság
- Ügyfél Telepítési Opciók
- Következtetés
- A – Kontroll Térképezés
- Hivatkozások
1 Bevezetés
1.1 Cél
Ez a dokumentum lehetővé teszi a biztonsági, IT és megfelelőségi csapatok számára, hogy értékeljék, megfelel-e az Energent.ai a szervezeti biztonsági követelményeknek. Részletezi, hogyan védjük meg az adatokat, rendszereket és felhasználókat az ügynök életciklusa során, a fejlesztéstől a termelési műveletekig.
1.2 Hatály
- Energent Felhő (SaaS). Többbérlős szolgáltatás, amelyet az Energent.ai üzemeltet az AWS-en.
- Privát Felhő / VPC-izolált. Dedikált, egybérlős stack, amelyet egy ügyfél által irányított AWS, Azure vagy GCP fiókba telepítenek.
- Helyszíni/VM. Lezárt Linux VM kép, amelyet erősen szabályozott környezetekhez terveztek.
1.3 Célközönség
CISOk, biztonsági architekták, DevOps mérnökök, auditorok és beszerzési szakemberek, akik az Energent.ai-t értékelik.
2 Energent Platform Architektúra
2.1 Magas Szintű Összetevők
Összetevő | Leírás |
---|---|
Ügynök Futás (Edge VM) | Linux-alapú virtuális asztal, amely a számítógépes látás és RPA magokat, valamint az ügyfél által biztosított munkafolyamat-szkripteket tartalmazza. Homokozóban fut, amelyben nincsenek nyitott bejövő portok. |
Irányító Síkkal (AWS) | Több AZ-ra épített mikroszolgáltatások, amelyek nulla bizalom modell köré épülnek. Hitelesítést, irányelv érvényesítést, orkestrációt és audit naplózást biztosítanak. |
Adat Síkkal | S3-alapú titkosított objektumtároló és eseménybusz, amelyet artefaktumok cseréjére használnak (képernyőképek, naplók, munkafolyamat metaadatok). Minden adat titkosítva van az AWS KMS ügyfél által kezelt kulcsaival (CMK-k). |
Adminisztrációs Konzol | Web UI, ahol az adminisztrátorok konfigurálják a szerepeket, irányelveket és áttekintik az audit nyomokat. A front-end az Amazon CloudFront-on keresztül szolgáltatva, TLS 1.3 kötelező érvényű. |
1. ábra. Energent összetevők és bizalmi határok logikai nézete.
2.2 Biztonságos Tervezési Elvek
- Legkisebb jogosultság és mikro-szegmentálás. IAM szerepek és biztonsági csoportok korlátozzák minden szolgáltatást a minimális szükséges jogosultságokra.
- Végpontok közötti titkosítás. TLS 1.2+ az átvitel alatt; AES-256-GCM az állandó adatokhoz KMS-kezelésű kulcsokkal.
- Változatlan infrastruktúra. Minden számítási csomópont aláírt AMI-kből épül fel; nincsenek helyben végzett változtatások.
- Folyamatos megfelelőség automatizálás. Irányelvek kódoltak IaC-ban és AWS Config szabályokban, hogy észleljék a driftet.
3 Fenyegetési Modell
3.1 Eszközök
- Felhasználói hitelesítő adatok és API tokenek
- Munkafolyamat artefaktumok (képernyőképek, kinyert adatok, generált dokumentumok)
- Szabadalmaztatott munkafolyamat logika
3.2 Ellenfelek és Képességek
Ellenfél | Képesség |
---|---|
Külső támadó | Hálózati szkennelés, adathalászat, rosszindulatú programok, hitelesítő adatok töltése |
Rosszindulatú belső munkatárs | Privilegizált konzol/API hozzáférés |
Megsértett harmadik fél függőség | Ellátási lánc támadás, szoftver hátsó ajtó |
3.3 Bizalmi Határok
- Bérlői izoláció az ügyfél stackek között.
- Elválasztás az irányító sík és az adat sík között.
- VM-en belüli homokozó vs. gazda környezet.
4 Biztonsági Intézkedések
4.1 Identitás, Hitelesítés és Jogosultság
- SSO SAML 2.0 / OIDC révén, MFA érvényesítéssel.
- Finomhangolt ABAC IAM irányelvek minden mikroszolgáltatás számára.
- Just-in-time (JIT) privilegizált hozzáférés automatikus lejárattal.
4.2 Hálózati és Infrastruktúra Biztonság
- VPC szintű csak kimenő átjárók; nincsenek nyilvános terheléselosztók privát felhő módban.
- Minden API forgalom az AWS ALB-nél végződik WAF WebACL-lel (OWASP Top 10 szabályrendszer).
- Opcióként privát kapcsolódás AWS PrivateLink-en vagy ügyfél VPN-en keresztül.
4.3 Adatvédelem
- Szerveroldali titkosítás (SSE-KMS) az S3 számára; kliensoldali titkosító SDK elérhető.
- Mezőszintű titkosítás PII/PHI számára AES-256 + boríték kulcsokkal.
- Automatikus kulcsforgatás és bérlői CMK-k.
4.4 Alkalmazásbiztonság
- Biztonságos kódolási szabványok (OWASP ASVS L2).
- Automatizált SCA, SAST és DAST csővezetékek integrálva a CI/CD-be.
- Függőségi zárak ellenőrzött PyPI/npm aláírásokkal.
4.5 Titkok és Kulcskezelés
- Titkok tárolása az AWS Secrets Manager-ben automatikus forgatással.
- Az ügynökök időkorlátos munkamenet tokeneket húznak STS AssumeRole-on keresztül, soha nem hosszú életű kulcsokat.
4.6 Biztonságos Fejlesztési Életciklus
- Fenyegetésmodellezés minden epikához (STRIDE módszertan).
- A kódellenőrzések két személy jóváhagyását és a biztonsági kapuk teljesítését igénylik.
- Reprodukálható build-ek Sigstore származással.
5 Megfelelőség és Irányítás
5.1 Megosztott Felelősségi Modell
Az Energent az AWS megosztott felelősségi megközelítését alkalmazza, ahol az AWS biztosítja az alapul szolgáló felhő „a felhőért,” az Energent pedig mindent biztosít „a felhőben.”
5.2 Audit Tanúsítványok (Folyamatban 2025)
Keretrendszer | Állapot | Hatály |
---|---|---|
SOC 2 Type II | Audit alatt (ETA Q4 2025) | Energent Felhő (US & EU régiók) |
ISO/IEC 27001:2022 | Tervezett | Vállalati és privát felhő telepítések |
GDPR & CCPA | Megvalósítva | Adat alany jogok portálja & DPA |
5.3 Kontroll Térképezés
Az A függelék részletes térképezést biztosít az Energent kontrollok és a NIST SP 800-53 Rev 5
családok (AC, AU, SC, SI stb.) között.
6 Műveleti Biztonság
6.1 Monitoring, Észlelés és Válasz
- Központosított naplóaggregálás az Amazon OpenSearch-ben, változatlan S3 biztonsági mentésekkel.
- GuardDuty, Inspector és Security Hub folyamatos fenyegetésészlelést tesz lehetővé.
- 24×7-es ügyeletes Biztonsági Incidens Válasz Csapat (SIRT) dokumentált futási könyvekkel.
6.2 Sebezhetőségkezelés és Behatolás Tesztelés
- Heti konténerkép szkennelések; kritikus CVE-k javítása 24 órán belül.
- Éves harmadik fél behatolás tesztelése és ügyfél által megbízott tesztek engedélyezettek.
6.3 Üzletmenet-Folytonosság és Katasztrófa-Heilreállítás
- Minden állandó adat több AZ-ban tárolva, verzionált S3-ban, Cross-Region Replication-nel.
- RPO ≤ 15 perc, RTO ≤ 1 óra kritikus szolgáltatások esetén.
7 Ügyfél Telepítési Opciók
7.1 Energent Felhő (SaaS)
- Alapértelmezett opció; leggyorsabb bevezetés; örökli az AWS globális infrastruktúra biztonságát.
7.2 Privát Felhő / VPC-izolált
- Energent stack Terraform által telepítve az ügyfél AWS fiókjába, adatrezidencia-ellenőrzéssel.
7.3 Helyszíni / Csak VM
- Offline-képes VM kép; hardveres megbízhatósági tanúsítvány támogatott TPM/SGX révén.
8 Következtetés
Az Energent.ai a mélységi védelem mérnöki, szigorú operatív folyamatok és átlátható megfelelőség kombinációját alkalmazza, hogy minden rétegen megvédje az ügyféladatokat. Az iparági vezető keretrendszerek, mint az AWS Well-Architected és a NIST SP 800-53 betartásával olyan platformot biztosítunk, amely lehetővé teszi a biztonságos, skálázható automatizálást anélkül, hogy veszélyeztetné a felhasználói bizalmat.
A Függelék – Kontroll Térképezés (Részlet)
NIST 800-53 Család | Kontroll ID | Energent Megvalósítás |
---|---|---|
Hozzáférés-ellenőrzés | AC-2 | SSO + MFA + SCIM provisioning |
Audit és Felelősség | AU-6 | Változatlan naplók, manipulálás-ellenálló S3 + CloudTrail |
Rendszer- és Kommunikációs Védelem | SC-13 | Végpontok közötti titkosítás, TLS 1.3 kötelező érvényű |
Rendszer Integritás | SI-2 | Automatikus javítás az AWS SSM révén |
Teljes mátrix kérésre elérhető.
Hivatkozások
- AWS Well-Architected Keretrendszer – Biztonsági Pillér, 2024. nov. 6
- NIST SP 800-53 Rev 5, “Biztonsági és Adatvédelmi Ellenőrzések Információs Rendszerek és Szervezetek Számára,” 202
- CambioML & Epsilla, “2× Pontosság Elérése a Tudás Kinyerésében Diagramokból és Táblázatokból,” 2024. aug. 2