Draft v1.0
著者: Energent.ai セキュリティ & エンジニアリングチーム
概要
Energent.aiは、企業ユーザー向けに複雑なマルチアプリケーションワークフローを自動化するAI駆動の仮想デスクトップエージェントを提供します。このエージェントは、機密性の高いビジネスデータを扱い、ユーザーデスクトップおよびクラウドリソースに広範な権限を付与される可能性があるため、セキュリティとプライバシーは当社の製品設計の基盤となっています。このホワイトペーパーでは、Energentプラットフォームの脅威モデル、防御アーキテクチャ、セキュリティコントロール、およびコンプライアンス姿勢を文書化します。これは、CambioMLのAnyParserホワイトペーパーで使用される構造化されたデータ駆動型アプローチに基づいており、AWS Well-Architected Security PillarのベストプラクティスおよびNIST SP 800-53 Rev 5のセキュリティコントロールガイダンスに沿っています。
目次
- はじめに
- Energentプラットフォームアーキテクチャ
- 脅威モデル
- セキュリティコントロール
- コンプライアンス & ガバナンス
- 運用セキュリティ
- 顧客デプロイメントオプション
- 結論
- 付録 A – コントロールマッピング
- 参考文献
1 はじめに
1.1 目的
この文書は、セキュリティ、IT、およびコンプライアンスチームがEnergent.aiが組織のセキュリティ要件を満たしているかどうかを評価できるようにします。エージェントライフサイクル全体にわたって、データ、システム、およびユーザーを保護する方法を詳述します。
1.2 範囲
- Energent Cloud (SaaS)。 AWS上でEnergent.aiが運営するマルチテナントサービス。
- プライベートクラウド / VPCアイソレート。 顧客が管理するAWS、Azure、またはGCPのアカウントにデプロイされた専用のシングルテナントスタック。
- オンプレミス/VM。 高度に規制された環境向けのエアギャップLinux VMイメージ。
1.3 対象読者
CISO、セキュリティアーキテクト、DevOpsエンジニア、監査人、Energent.aiを評価する調達専門家。
2 Energentプラットフォームアーキテクチャ
2.1 高レベルコンポーネント
コンポーネント | 説明 |
---|---|
エージェントランタイム (エッジVM) | コンピュータビジョンとRPAコア、顧客提供のワークフロースクリプトをホストするLinuxベースの仮想デスクトップ。インバウンドポートが公開されていないサンドボックスで実行されます。 |
コントロールプレーン (AWS) | ゼロトラストモデルに基づいて設計されたマルチAZマイクロサービス。認証、ポリシーの強制、オーケストレーション、監査ログを提供します。 |
データプレーン | アーティファクト交換(スクリーンショット、ログ、ワークフローメタデータ)に使用されるS3バックエンドの暗号化オブジェクトストアとイベントバス。すべてのデータはAWS KMS顧客管理キー(CMK)で暗号化されています。 |
管理コンソール | 管理者が役割、ポリシーを設定し、監査トレイルを確認するためのWeb UI。フロントエンドはAmazon CloudFrontを介して提供され、TLS 1.3が強制されています。 |
図1. Energentコンポーネントと信頼境界の論理ビュー。
2.2 セキュア・バイ・デザインの原則
- 最小特権とマイクロセグメンテーション。 IAMロールとセキュリティグループは、各サービスに必要な最小限の権限を制限します。
- エンドツーエンド暗号化。 TLS 1.2+によるデータの転送中の暗号化; KMS管理キーを使用したデータの静止中の暗号化にはAES-256-GCMを使用。
- イミュータブルインフラストラクチャ。 すべてのコンピュートノードは署名されたAMIから再構築され、インプレース変更はありません。
- 継続的コンプライアンス自動化。 IaCおよびAWS Configルールにコーディファイドされたガードレールでドリフトを検出します。
3 脅威モデル
3.1 資産
- ユーザー資格情報およびAPIトークン
- ワークフローアーティファクト(スクリーンショット、抽出データ、生成された文書)
- 専有ワークフロー論理
3.2 敵と能力
敵 | 能力 |
---|---|
外部攻撃者 | ネットワークスキャン、フィッシング、マルウェア、資格情報詰め込み |
悪意のある内部者 | 特権コンソール/APIアクセス |
妨害されたサードパーティ依存関係 | サプライチェーン攻撃、ソフトウェアバックドア |
3.3 信頼境界
- 顧客スタック間のテナントアイソレーション。
- コントロールプレーンとデータプレーンの分離。
- VM内サンドボックスとホスト環境。
4 セキュリティコントロール
4.1 アイデンティティ、認証 & 認可
- SAML 2.0 / OIDCによるSSOとMFAの強制。
- すべてのマイクロサービスに対する細かいABAC IAMポリシー。
- 自動期限切れ付きのジャストインタイム(JIT)特権アクセス。
4.2 ネットワーク & インフラストラクチャセキュリティ
- VPCレベルのイーグレス専用ゲートウェイ; プライベートクラウドモードではパブリックロードバランサーなし。
- すべてのAPIトラフィックはAWS ALBで終了し、WAF WebACL(OWASP Top 10ルールセット)で保護されます。
- AWS PrivateLinkまたは顧客VPNを介したオプトインプライベート接続。
4.3 データ保護
- S3用のサーバー側暗号化(SSE-KMS);クライアント側暗号化SDKも利用可能。
- PII/PHI用のフィールドレベル暗号化にはAES-256 + エンベロープキーを使用。
- 自動キー回転とテナントごとのCMK。
4.4 アプリケーションセキュリティ
- セキュアコーディング基準(OWASP ASVS L2)。
- CI/CDに統合された自動SCA、SAST、DASTパイプライン。
- 検証されたPyPI/npm署名による依存関係ロック。
4.5 シークレット & キー管理
- AWS Secrets Managerに保存されたシークレットで自動回転。
- エージェントはSTS AssumeRoleを介して時間制限付きセッショントークンを取得し、長期的なキーは使用しません。
4.6 セキュア開発ライフサイクル
- すべてのエピックに対する脅威モデリング(STRIDEメソッド)。
- コードレビューには二人の承認とセキュリティゲートの通過が必要。
- Sigstoreの出所を持つ再現可能なビルド。
5 コンプライアンス & ガバナンス
5.1 共有責任モデル
Energentは、AWSの共有責任アプローチを採用しており、AWSは基盤となるクラウドの**「クラウドのクラウド」を保護し、Energentは「クラウド内のすべて」**を保護します。
5.2 監査認証(進行中 2025)
フレームワーク | ステータス | 範囲 |
---|---|---|
SOC 2 Type II | 監査中(ETA Q4 2025) | Energent Cloud(米国およびEU地域) |
ISO/IEC 27001:2022 | 計画中 | エンタープライズおよびプライベートクラウドデプロイメント |
GDPR & CCPA | 実装済み | データ主体の権利ポータル & DPA |
5.3 コントロールマッピング
付録Aでは、EnergentコントロールをNIST SP 800-53 Rev 5のファミリー(AC、AU、SC、SIなど)に詳細にマッピングしています。
6 運用セキュリティ
6.1 監視、検出 & レスポンス
- Amazon OpenSearchでの集中ログ集約とイミュータブルS3バックアップ。
- GuardDuty、Inspector、Security Hubが継続的な脅威検出を可能にします。
- 文書化されたランブックを持つ24×7のオンコールセキュリティインシデントレスポンスチーム(SIRT)。
6.2 脆弱性管理 & ペネトレーションテスト
- 毎週のコンテナイメージスキャン;重大なCVEは24時間以内にパッチされます。
- 年次の第三者ペネトレーションテストと顧客委託のテストが許可されています。
6.3 ビジネス継続性 & 災害復旧
- すべての永続データはマルチAZ、バージョン管理されたS3に保存され、クロスリージョンレプリケーションが行われます。
- 重要なサービスのRPO ≤ 15分、RTO ≤ 1時間。
7 顧客デプロイメントオプション
7.1 Energent Cloud (SaaS)
- デフォルトオプション;最速のオンボーディング;AWSのグローバルインフラストラクチャセキュリティを継承します。
7.2 プライベートクラウド / VPCアイソレート
- EnergentスタックはTerraformによって顧客のAWSアカウントにデプロイされ、データ居住地の制御が可能です。
7.3 オンプレミス / VM専用
- オフライン対応のVMイメージ;ハードウェアルートオブトラストの証明はTPM/SGXを介してサポートされています。
8 結論
Energent.aiは、ディフェンスインデプスエンジニアリング、厳格な運用プロセス、および透明なコンプライアンスを組み合わせて、顧客データをあらゆる層で保護します。AWS Well-ArchitectedおよびNIST SP 800-53などの業界をリードするフレームワークに従うことで、ユーザートラストを損なうことなく、安全でスケーラブルな自動化を可能にするプラットフォームを提供します。
付録 A – コントロールマッピング(抜粋)
NIST 800-53ファミリー | コントロールID | Energentの実装 |
---|---|---|
アクセスコントロール | AC-2 | SSO + MFA + SCIMプロビジョニング |
監査 & 責任 | AU-6 | イミュータブルログ、改ざん防止S3 + CloudTrail |
システム & 通信の保護 | SC-13 | エンドツーエンド暗号化、TLS 1.3強制 |
システムの整合性 | SI-2 | AWS SSMを介した自動パッチ適用 |
完全なマトリックスはリクエストに応じて提供されます。
参考文献
- AWS Well-Architected Framework – Security Pillar, 2024年11月6日
- NIST SP 800-53 Rev 5, “情報システムおよび組織のためのセキュリティおよびプライバシーコントロール,” 202
- CambioML & Epsilla, “チャートやテーブルからの知識取得における2倍の精度の達成,” 2024年8月2日