초안 v1.0
저자: Energent.ai 보안 및 엔지니어링 팀
초록
Energent.ai는 기업 사용자를 위한 복잡한 다중 애플리케이션 워크플로우를 자동화하는 AI 기반 가상 데스크톱 에이전트를 제공합니다. 이 에이전트는 민감한 비즈니스 데이터를 처리하며 사용자 데스크톱 및 클라우드 리소스에 광범위한 권한을 부여받을 수 있으므로 보안과 프라이버시는 제품 설계의 기본 요소입니다. 이 백서는 Energent 플랫폼의 위협 모델, 방어 아키텍처, 보안 통제 및 컴플라이언스 태세를 문서화합니다. CambioML AnyParser 백서에서 사용된 구조적이고 데이터 기반의 접근 방식을 모델로 하며, AWS Well-Architected Security Pillar의 모범 사례 및 NIST SP 800-53 Rev 5 보안 통제 지침에 부합합니다.
목차
1 소개
1.1 목적
이 문서는 보안, IT 및 컴플라이언스 팀이 Energent.ai가 조직의 보안 요구 사항을 충족하는지 평가할 수 있도록 합니다. 우리는 에이전트 생애주기 전반에 걸쳐 데이터, 시스템 및 사용자를 보호하는 방법을 자세히 설명합니다. 개발에서 운영까지.
1.2 범위
- Energent Cloud (SaaS). AWS에서 Energent.ai가 운영하는 다중 테넌트 서비스.
- 프라이빗 클라우드 / VPC 격리. 고객이 제어하는 AWS, Azure 또는 GCP 계정에 배포된 전용 단일 테넌트 스택.
- 온프레미스/VM. 고도로 규제된 환경을 위한 공기 차단된 Linux VM 이미지.
1.3 청중
CISO, 보안 아키텍트, DevOps 엔지니어, 감사인 및 Energent.ai를 평가하는 조달 전문가.
2 Energent 플랫폼 아키텍처
2.1 고수준 구성 요소
구성 요소 | 설명 |
---|---|
에이전트 런타임 (엣지 VM) | 컴퓨터 비전 및 RPA 코어와 고객 제공 워크플로우 스크립트를 호스팅하는 Linux 기반 가상 데스크톱. 수신 포트가 노출되지 않은 샌드박스에서 실행됩니다. |
제어 평면 (AWS) | 제로 트러스트 모델을 기반으로 설계된 다중 AZ 마이크로서비스. 인증, 정책 집행, 오케스트레이션 및 감사 로깅을 제공합니다. |
데이터 평면 | 아티팩트 교환(스크린샷, 로그, 워크플로우 메타데이터)에 사용되는 S3 기반 암호화된 객체 저장소 및 이벤트 버스. 모든 데이터는 AWS KMS 고객 관리 키(CMK)로 암호화됩니다. |
관리 콘솔 | 관리자가 역할, 정책을 구성하고 감사 추적을 검토하는 웹 UI. TLS 1.3이 적용된 Amazon CloudFront를 통해 제공됩니다. |
그림 1. Energent 구성 요소 및 신뢰 경계의 논리적 보기.
2.2 설계 시 보안 원칙
- 최소 권한 및 마이크로 세분화. IAM 역할 및 보안 그룹은 모든 서비스에 필요한 최소 권한만 부여합니다.
- 종단 간 암호화. 전송 중 데이터에 대한 TLS 1.2+; KMS 관리 키를 사용하는 저장 데이터에 대한 AES-256-GCM.
- 불변 인프라. 모든 컴퓨팅 노드는 서명된 AMI에서 재구성되며, 제자리 변경은 없습니다.
- 지속적인 컴플라이언스 자동화. 드리프트 감지를 위한 IaC 및 AWS Config 규칙에 코드화된 가드레일.
3 위협 모델
3.1 자산
- 사용자 자격 증명 및 API 토큰
- 워크플로우 아티팩트(스크린샷, 추출된 데이터, 생성된 문서)
- 독점 워크플로우 로직
3.2 적대자 및 능력
적대자 | 능력 |
---|---|
외부 공격자 | 네트워크 스캐닝, 피싱, 악성 소프트웨어, 자격 증명 스터핑 |
악의적인 내부자 | 특권 콘솔/API 접근 |
손상된 제3자 의존성 | 공급망 공격, 소프트웨어 백도어 |
3.3 신뢰 경계
- 고객 스택 간의 테넌트 격리.
- 제어 평면과 데이터 평면 간의 분리.
- VM 내 샌드박스와 호스트 환경.
4 보안 통제
4.1 아이덴티티, 인증 및 권한 부여
- MFA 시행이 포함된 SAML 2.0 / OIDC를 통한 SSO.
- 모든 마이크로서비스에 대한 세분화된 ABAC IAM 정책.
- 자동 만료가 있는 적시(JIT) 특권 접근.
4.2 네트워크 및 인프라 보안
- VPC 수준의 이그레스 전용 게이트웨이; 프라이빗 클라우드 모드에서 공개 로드 밸런서 없음.
- 모든 API 트래픽은 AWS ALB에서 종료되며 WAF WebACL(OWASP Top 10 규칙 세트)이 적용됩니다.
- AWS PrivateLink 또는 고객 VPN을 통한 선택적 프라이빗 연결.
4.3 데이터 보호
- S3에 대한 서버 측 암호화(SSE-KMS); 클라이언트 측 암호화 SDK 사용 가능.
- PII/PHI에 대한 필드 수준 암호화(AES-256 + 봉투 키 사용).
- 자동 키 회전 및 테넌트별 CMK.
4.4 애플리케이션 보안
- 안전한 코딩 표준(OWASP ASVS L2).
- CI/CD에 통합된 자동화된 SCA, SAST 및 DAST 파이프라인.
- 검증된 PyPI/npm 서명이 있는 종속성 잠금.
4.5 비밀 및 키 관리
- 자동 회전이 포함된 AWS Secrets Manager에 비밀 저장.
- 에이전트는 STS AssumeRole을 통해 시간 제한 세션 토큰을 가져오며, 장기 키는 사용하지 않습니다.
4.6 안전한 개발 생애주기
- 모든 에픽에 대한 위협 모델링(STRIDE 방법론).
- 코드 검토는 두 사람의 승인이 필요하며 보안 게이트를 통과해야 합니다.
- Sigstore 출처를 가진 재현 가능한 빌드.
5 컴플라이언스 및 거버넌스
5.1 공유 책임 모델
Energent는 AWS의 공유 책임 접근 방식을 채택하여 AWS가 클라우드 **“의 클라우드”**를 보호하고 Energent가 클라우드 “내에서” 모든 것을 보호합니다.
5.2 감사 인증 (2025년 진행 중)
프레임워크 | 상태 | 범위 |
---|---|---|
SOC 2 Type II | 감사 중 (ETA Q4 2025) | Energent Cloud (미국 및 EU 지역) |
ISO/IEC 27001:2022 | 계획됨 | 기업 및 프라이빗 클라우드 배포 |
GDPR 및 CCPA | 구현됨 | 데이터 주체 권리 포털 및 DPA |
5.3 통제 매핑
부록 A에서는 Energent 통제를 NIST SP 800-53 Rev 5 가족(AC, AU, SC, SI 등)에 대한 자세한 매핑을 제공합니다.
6 운영 보안
6.1 모니터링, 탐지 및 대응
- Amazon OpenSearch에서 중앙 집중식 로그 집계 및 불변 S3 백업.
- GuardDuty, Inspector 및 Security Hub를 통해 지속적인 위협 탐지 가능.
- 문서화된 실행 매뉴얼을 갖춘 24×7 대기 보안 사고 대응 팀(SIRT).
6.2 취약점 관리 및 침투 테스트
- 매주 컨테이너 이미지 스캔; 심각한 CVE는 24시간 이내에 패치.
- 연간 제3자 침투 테스트 및 고객 의뢰 테스트 허용.
6.3 비즈니스 연속성 및 재해 복구
- 모든 지속 데이터는 다중 AZ, 버전 관리된 S3에 저장되며 교차 지역 복제가 적용됩니다.
- RPO ≤ 15분, RTO ≤ 1시간의 중요한 서비스.
7 고객 배포 옵션
7.1 Energent Cloud (SaaS)
- 기본 옵션; 가장 빠른 온보딩; AWS 글로벌 인프라 보안 상속.
7.2 프라이빗 클라우드 / VPC 격리
- 고객 AWS 계정에 Terraform을 통해 배포된 Energent 스택, 데이터 거주지 제어 포함.
7.3 온프레미스 / VM 전용
- 오프라인 기능을 갖춘 VM 이미지; TPM/SGX를 통한 하드웨어 신뢰 루트 검증 지원.
8 결론
Energent.ai는 심층 방어 엔지니어링, 엄격한 운영 프로세스 및 투명한 컴플라이언스를 결합하여 고객 데이터를 모든 계층에서 보호합니다. AWS Well-Architected 및 NIST SP 800-53와 같은 업계 선도적인 프레임워크를 준수함으로써 사용자 신뢰를 손상시키지 않으면서 안전하고 확장 가능한 자동화를 가능하게 하는 플랫폼을 제공합니다.
부록 A – 통제 매핑 (발췌)
NIST 800-53 가족 | 통제 ID | Energent 구현 |
---|---|---|
접근 통제 | AC-2 | SSO + MFA + SCIM 프로비저닝 |
감사 및 책임 | AU-6 | 불변 로그, 변조 방지 S3 + CloudTrail |
시스템 및 통신 보호 | SC-13 | 종단 간 암호화, TLS 1.3 적용 |
시스템 무결성 | SI-2 | AWS SSM을 통한 자동 패치 |
전체 매트릭스는 요청 시 제공됩니다.
참고 문헌
- AWS Well-Architected Framework – Security Pillar, 2024년 11월 6일
- NIST SP 800-53 Rev 5, “정보 시스템 및 조직을 위한 보안 및 프라이버시 통제,” 202
- CambioML & Epsilla, “차트 및 테이블에서 지식 검색의 정확도를 2배 달성하기,” 2024년 8월 2일