Energent.ai 보안 백서

2025-05-27

초안 v1.0

저자: Energent.ai 보안 및 엔지니어링 팀


초록

Energent.ai는 기업 사용자를 위한 복잡한 다중 애플리케이션 워크플로우를 자동화하는 AI 기반 가상 데스크톱 에이전트를 제공합니다. 이 에이전트는 민감한 비즈니스 데이터를 처리하며 사용자 데스크톱 및 클라우드 리소스에 광범위한 권한을 부여받을 수 있으므로 보안과 프라이버시는 제품 설계의 기본 요소입니다. 이 백서는 Energent 플랫폼의 위협 모델, 방어 아키텍처, 보안 통제 및 컴플라이언스 태세를 문서화합니다. CambioML AnyParser 백서에서 사용된 구조적이고 데이터 기반의 접근 방식을 모델로 하며, AWS Well-Architected Security Pillar의 모범 사례 및 NIST SP 800-53 Rev 5 보안 통제 지침에 부합합니다.


목차

  1. 소개
  2. Energent 플랫폼 아키텍처
  3. 위협 모델
  4. 보안 통제
  5. 컴플라이언스 및 거버넌스
  6. 운영 보안
  7. 고객 배포 옵션
  8. 결론
  9. 부록 A – 통제 매핑
  10. 참고 문헌

1 소개

1.1 목적

이 문서는 보안, IT 및 컴플라이언스 팀이 Energent.ai가 조직의 보안 요구 사항을 충족하는지 평가할 수 있도록 합니다. 우리는 에이전트 생애주기 전반에 걸쳐 데이터, 시스템 및 사용자를 보호하는 방법을 자세히 설명합니다. 개발에서 운영까지.

1.2 범위

  • Energent Cloud (SaaS). AWS에서 Energent.ai가 운영하는 다중 테넌트 서비스.
  • 프라이빗 클라우드 / VPC 격리. 고객이 제어하는 AWS, Azure 또는 GCP 계정에 배포된 전용 단일 테넌트 스택.
  • 온프레미스/VM. 고도로 규제된 환경을 위한 공기 차단된 Linux VM 이미지.

1.3 청중

CISO, 보안 아키텍트, DevOps 엔지니어, 감사인 및 Energent.ai를 평가하는 조달 전문가.


2 Energent 플랫폼 아키텍처

2.1 고수준 구성 요소

구성 요소설명
에이전트 런타임 (엣지 VM)컴퓨터 비전 및 RPA 코어와 고객 제공 워크플로우 스크립트를 호스팅하는 Linux 기반 가상 데스크톱. 수신 포트가 노출되지 않은 샌드박스에서 실행됩니다.
제어 평면 (AWS)제로 트러스트 모델을 기반으로 설계된 다중 AZ 마이크로서비스. 인증, 정책 집행, 오케스트레이션 및 감사 로깅을 제공합니다.
데이터 평면아티팩트 교환(스크린샷, 로그, 워크플로우 메타데이터)에 사용되는 S3 기반 암호화된 객체 저장소 및 이벤트 버스. 모든 데이터는 AWS KMS 고객 관리 키(CMK)로 암호화됩니다.
관리 콘솔관리자가 역할, 정책을 구성하고 감사 추적을 검토하는 웹 UI. TLS 1.3이 적용된 Amazon CloudFront를 통해 제공됩니다.

Energent 구성 요소 및 신뢰 경계의 논리적 보기

그림 1. Energent 구성 요소 및 신뢰 경계의 논리적 보기.

2.2 설계 시 보안 원칙

  1. 최소 권한 및 마이크로 세분화. IAM 역할 및 보안 그룹은 모든 서비스에 필요한 최소 권한만 부여합니다.
  2. 종단 간 암호화. 전송 중 데이터에 대한 TLS 1.2+; KMS 관리 키를 사용하는 저장 데이터에 대한 AES-256-GCM.
  3. 불변 인프라. 모든 컴퓨팅 노드는 서명된 AMI에서 재구성되며, 제자리 변경은 없습니다.
  4. 지속적인 컴플라이언스 자동화. 드리프트 감지를 위한 IaC 및 AWS Config 규칙에 코드화된 가드레일.

3 위협 모델

3.1 자산

  • 사용자 자격 증명 및 API 토큰
  • 워크플로우 아티팩트(스크린샷, 추출된 데이터, 생성된 문서)
  • 독점 워크플로우 로직

3.2 적대자 및 능력

적대자능력
외부 공격자네트워크 스캐닝, 피싱, 악성 소프트웨어, 자격 증명 스터핑
악의적인 내부자특권 콘솔/API 접근
손상된 제3자 의존성공급망 공격, 소프트웨어 백도어

3.3 신뢰 경계

  • 고객 스택 간의 테넌트 격리.
  • 제어 평면과 데이터 평면 간의 분리.
  • VM 내 샌드박스와 호스트 환경.

4 보안 통제

4.1 아이덴티티, 인증 및 권한 부여

  • MFA 시행이 포함된 SAML 2.0 / OIDC를 통한 SSO.
  • 모든 마이크로서비스에 대한 세분화된 ABAC IAM 정책.
  • 자동 만료가 있는 적시(JIT) 특권 접근.

4.2 네트워크 및 인프라 보안

  • VPC 수준의 이그레스 전용 게이트웨이; 프라이빗 클라우드 모드에서 공개 로드 밸런서 없음.
  • 모든 API 트래픽은 AWS ALB에서 종료되며 WAF WebACL(OWASP Top 10 규칙 세트)이 적용됩니다.
  • AWS PrivateLink 또는 고객 VPN을 통한 선택적 프라이빗 연결.

4.3 데이터 보호

  • S3에 대한 서버 측 암호화(SSE-KMS); 클라이언트 측 암호화 SDK 사용 가능.
  • PII/PHI에 대한 필드 수준 암호화(AES-256 + 봉투 키 사용).
  • 자동 키 회전 및 테넌트별 CMK.

4.4 애플리케이션 보안

  • 안전한 코딩 표준(OWASP ASVS L2).
  • CI/CD에 통합된 자동화된 SCA, SAST 및 DAST 파이프라인.
  • 검증된 PyPI/npm 서명이 있는 종속성 잠금.

4.5 비밀 및 키 관리

  • 자동 회전이 포함된 AWS Secrets Manager에 비밀 저장.
  • 에이전트는 STS AssumeRole을 통해 시간 제한 세션 토큰을 가져오며, 장기 키는 사용하지 않습니다.

4.6 안전한 개발 생애주기

  • 모든 에픽에 대한 위협 모델링(STRIDE 방법론).
  • 코드 검토는 두 사람의 승인이 필요하며 보안 게이트를 통과해야 합니다.
  • Sigstore 출처를 가진 재현 가능한 빌드.

5 컴플라이언스 및 거버넌스

5.1 공유 책임 모델

Energent는 AWS의 공유 책임 접근 방식을 채택하여 AWS가 클라우드 **“의 클라우드”**를 보호하고 Energent가 클라우드 “내에서” 모든 것을 보호합니다.

5.2 감사 인증 (2025년 진행 중)

프레임워크상태범위
SOC 2 Type II감사 중 (ETA Q4 2025)Energent Cloud (미국 및 EU 지역)
ISO/IEC 27001:2022계획됨기업 및 프라이빗 클라우드 배포
GDPR 및 CCPA구현됨데이터 주체 권리 포털 및 DPA

5.3 통제 매핑

부록 A에서는 Energent 통제를 NIST SP 800-53 Rev 5 가족(AC, AU, SC, SI 등)에 대한 자세한 매핑을 제공합니다.


6 운영 보안

6.1 모니터링, 탐지 및 대응

  • Amazon OpenSearch에서 중앙 집중식 로그 집계 및 불변 S3 백업.
  • GuardDuty, Inspector 및 Security Hub를 통해 지속적인 위협 탐지 가능.
  • 문서화된 실행 매뉴얼을 갖춘 24×7 대기 보안 사고 대응 팀(SIRT).

6.2 취약점 관리 및 침투 테스트

  • 매주 컨테이너 이미지 스캔; 심각한 CVE는 24시간 이내에 패치.
  • 연간 제3자 침투 테스트 및 고객 의뢰 테스트 허용.

6.3 비즈니스 연속성 및 재해 복구

  • 모든 지속 데이터는 다중 AZ, 버전 관리된 S3에 저장되며 교차 지역 복제가 적용됩니다.
  • RPO ≤ 15분, RTO ≤ 1시간의 중요한 서비스.

7 고객 배포 옵션

7.1 Energent Cloud (SaaS)

  • 기본 옵션; 가장 빠른 온보딩; AWS 글로벌 인프라 보안 상속.

7.2 프라이빗 클라우드 / VPC 격리

  • 고객 AWS 계정에 Terraform을 통해 배포된 Energent 스택, 데이터 거주지 제어 포함.

7.3 온프레미스 / VM 전용

  • 오프라인 기능을 갖춘 VM 이미지; TPM/SGX를 통한 하드웨어 신뢰 루트 검증 지원.

8 결론

Energent.ai는 심층 방어 엔지니어링, 엄격한 운영 프로세스 및 투명한 컴플라이언스를 결합하여 고객 데이터를 모든 계층에서 보호합니다. AWS Well-Architected 및 NIST SP 800-53와 같은 업계 선도적인 프레임워크를 준수함으로써 사용자 신뢰를 손상시키지 않으면서 안전하고 확장 가능한 자동화를 가능하게 하는 플랫폼을 제공합니다.


부록 A – 통제 매핑 (발췌)

NIST 800-53 가족통제 IDEnergent 구현
접근 통제AC-2SSO + MFA + SCIM 프로비저닝
감사 및 책임AU-6불변 로그, 변조 방지 S3 + CloudTrail
시스템 및 통신 보호SC-13종단 간 암호화, TLS 1.3 적용
시스템 무결성SI-2AWS SSM을 통한 자동 패치

전체 매트릭스는 요청 시 제공됩니다.


참고 문헌

  1. AWS Well-Architected Framework – Security Pillar, 2024년 11월 6일
  2. NIST SP 800-53 Rev 5, “정보 시스템 및 조직을 위한 보안 및 프라이버시 통제,” 202
  3. CambioML & Epsilla, “차트 및 테이블에서 지식 검색의 정확도를 2배 달성하기,” 2024년 8월 2일

이야기해요!

사무실:

아부다비 사무실:

알 카템 타워, 알 마리야 섬, 아부다비

실리콘밸리 사무실:

3101 파크 블러바드, 팔로 알토, CA