Energent.ai Beveiligingswhitepaper

2025-05-27

Draft v1.0

Auteurs: Energent.ai Beveiligings- en Engineeringteam


Samenvatting

Energent.ai biedt een AI-gestuurde virtuele desktopagent die complexe multi-applicatieworkflows voor bedrijfsgebruikers automatiseert. Omdat de agent werkt met gevoelige bedrijfsgegevens en brede bevoegdheden kan krijgen op gebruikersdesktops en cloudbronnen, zijn beveiliging en privacy fundamenteel voor ons productontwerp. Dit whitepaper documenteert het dreigingsmodel, de defensieve architectuur, beveiligingsmaatregelen en de nalevingshouding van het Energent-platform. Het is gemodelleerd naar de gestructureerde, datagestuurde aanpak die wordt gebruikt in het CambioML AnyParser whitepaper en is afgestemd op de best practices van de AWS Well-Architected Security Pillar en de NIST SP 800-53 Rev 5 beveiligingscontrole richtlijnen.


Inhoudsopgave

  1. Inleiding
  2. Energent Platform Architectuur
  3. Dreigingsmodel
  4. Beveiligingsmaatregelen
  5. Naleving & Governance
  6. Operationele Beveiliging
  7. Klantenimplementatieopties
  8. Conclusie
  9. Bijlage A – Controle Mapping
  10. Referenties

1 Inleiding

1.1 Doel

Dit document stelt beveiligings-, IT- en nalevingsteams in staat om te evalueren of Energent.ai voldoet aan hun organisatorische beveiligingseisen. Het beschrijft hoe we gegevens, systemen en gebruikers beschermen gedurende de levenscyclus van de agent, van ontwikkeling tot productieoperaties.

1.2 Toepassingsgebied

  • Energent Cloud (SaaS). Multi-tenant service die door Energent.ai op AWS wordt beheerd.
  • Private Cloud / VPC-Isolatie. Toegewijde single-tenant stack geïmplementeerd in een klant-gecontroleerd account op AWS, Azure of GCP.
  • On-Prem/VM. Air-gapped Linux VM-image voor sterk gereguleerde omgevingen.

1.3 Doelgroep

CISOs, beveiligingsarchitecten, DevOps-ingenieurs, auditors en inkoopprofessionals die Energent.ai evalueren.


2 Energent Platform Architectuur

2.1 Hoog-niveau Componenten

ComponentBeschrijving
Agent Runtime (Edge VM)Een op Linux gebaseerde virtuele desktop die de computer vision- en RPA-kernen evenals door klanten aangeleverde workflowscripts host. Draait in een sandbox zonder inkomende poorten.
Control Plane (AWS)Multi-AZ microservices ontworpen rond een zero-trust model. Biedt authenticatie, beleidsafstemming, orkestratie en auditlogging.
Data PlaneS3-ondersteunde versleutelde objectopslag en eventbus gebruikt voor artefactuitwisseling (screenshots, logs, workflowmetadata). Alle gegevens zijn versleuteld met AWS KMS klant-beheerde sleutels (CMK's).
Admin ConsoleWeb UI waar beheerders rollen, beleidsregels configureren en auditsporen bekijken. Front-end wordt geleverd via Amazon CloudFront met TLS 1.3 afgedwongen.

Logisch overzicht van Energent-componenten en vertrouwensgrenzen

Figuur 1. Logisch overzicht van Energent-componenten en vertrouwensgrenzen.

2.2 Veilig-ontworpen Principes

  1. Minste privilege & micro-segmentatie. IAM-rollen en beveiligingsgroepen beperken elke service tot de minimale benodigde machtigingen.
  2. Eind-tot-eind encryptie. TLS 1.2+ voor gegevens in transit; AES-256-GCM voor gegevens in rust met behulp van KMS-beheerde sleutels.
  3. Onveranderlijke infrastructuur. Alle rekennodes worden opnieuw opgebouwd vanuit ondertekende AMI's; geen in-place wijzigingen.
  4. Continue nalevingsautomatisering. Guardrails gecodificeerd in IaC en AWS Config-regels om drift te detecteren.

3 Dreigingsmodel

3.1 Activa

  • Gebruikersreferenties en API-tokens
  • Workflow-artefacten (screenshots, geëxtraheerde gegevens, gegenereerde documenten)
  • Proprietaire workflowlogica

3.2 Tegenstanders & Capaciteiten

TegenstanderCapaciteit
Externe aanvallerNetwerkscanning, phishing, malware, credential stuffing
Kwaadaardige insiderBevoorrechte console/API-toegang
Gecompromitteerde derde partij afhankelijkheidAanval op de toeleveringsketen, software backdoor

3.3 Vertrouwensgrenzen

  • Tenant-isolatie tussen klantstacks.
  • Scheiding tussen controle- en datavlak.
  • In-VM sandbox versus hostomgeving.

4 Beveiligingsmaatregelen

4.1 Identiteit, Authenticatie & Autorisatie

  • SSO via SAML 2.0 / OIDC met MFA-afdwinging.
  • Fijnmazige ABAC IAM-beleidsregels voor alle microservices.
  • Just-in-time (JIT) bevoorrechte toegang met automatische vervaldatum.

4.2 Netwerk- & Infrastructuurbeveiliging

  • VPC-niveau egress-only gateways; geen openbare load balancers in private-cloudmodus.
  • Al het API-verkeer wordt beëindigd bij AWS ALB met WAF WebACL (OWASP Top 10 regels).
  • Opt-in privéverbinding via AWS PrivateLink of klant-VPN.

4.3 Gegevensbescherming

  • Server-side encryptie (SSE-KMS) voor S3; client-side encryptie SDK beschikbaar.
  • Veld-niveau encryptie voor PII/PHI met behulp van AES-256 + envelopsleutels.
  • Automatische sleutelrotatie en per-tenant CMK's.

4.4 Applicatiebeveiliging

  • Veilige coderingsnormen (OWASP ASVS L2).
  • Geautomatiseerde SCA, SAST en DAST-pijplijnen geïntegreerd in CI/CD.
  • Afhankelijkheidsvergrendelingen met geverifieerde PyPI/npm-handtekeningen.

4.5 Geheimen & Sleutelbeheer

  • Geheimen opgeslagen in AWS Secrets Manager met automatische rotatie.
  • Agents trekken tijdsgebonden sessietokens via STS AssumeRole, nooit langlevende sleutels.

4.6 Veilige Ontwikkelingscyclus

  • Dreigingsmodellering voor elke epic (STRIDE-methodologie).
  • Codebeoordelingen vereisen goedkeuring door twee personen en het slagen voor beveiligingspoorten.
  • Reproduceerbare builds met Sigstore-provenance.

5 Naleving & Governance

5.1 Gedeeld Verantwoordelijkheidsmodel

Energent hanteert de gedeelde verantwoordelijkheidsbenadering van AWS, waarbij AWS de onderliggende cloud "van de cloud" beveiligt, en Energent alles "in de cloud" beveiligt.

5.2 Auditcertificeringen (In Behandeling 2025)

KaderStatusToepassingsgebied
SOC 2 Type IIOnder Audit (ETA Q4 2025)Energent Cloud (VS & EU-regio's)
ISO/IEC 27001:2022GeplandBedrijfs- en private-cloud implementaties
GDPR & CCPAGeïmplementeerdPortaal voor rechten van betrokkenen & DPA

5.3 Controle Mapping

Bijlage A biedt een gedetailleerde mapping van Energent-controles naar NIST SP 800-53 Rev 5

families (AC, AU, SC, SI, enz.).


6 Operationele Beveiliging

6.1 Monitoring, Detectie & Respons

  • Gecentraliseerde logaggregatie in Amazon OpenSearch met onveranderlijke S3-back-ups.
  • GuardDuty, Inspector en Security Hub stellen continue dreigingsdetectie in staat.
  • 24×7 on-call Security Incident Response Team (SIRT) met gedocumenteerde runbooks.

6.2 Kwetsbaarheidsbeheer & Pen-testen

  • Wekelijkse scans van containerafbeeldingen; kritieke CVE's worden binnen 24 uur gepatcht.
  • Jaarlijkse penetratietests door derden en klant-gecommissioneerde tests toegestaan.

6.3 Bedrijfscontinuïteit & Rampenherstel

  • Alle persistente gegevens worden opgeslagen in multi-AZ, versiebeheerde S3 met Cross-Region Replication.
  • RPO ≤ 15 minuten, RTO ≤ 1 uur voor kritieke diensten.

7 Klantenimplementatieopties

7.1 Energent Cloud (SaaS)

  • Standaardoptie; snelste onboarding; erft de beveiliging van de wereldwijde infrastructuur van AWS.

7.2 Private Cloud / VPC-Isolatie

  • Energent-stack geïmplementeerd door Terraform in het klant AWS-account, met controle over gegevensresidentie.

7.3 On-Prem / VM-Alleen

  • Offline-capabele VM-image; hardware root-of-trust attestatie ondersteund via TPM/SGX.

8 Conclusie

Energent.ai combineert verdediging-in-de-diepte engineering, rigoureuze operationele processen en transparante naleving om klantgegevens op elke laag te beschermen. Door te voldoen aan toonaangevende industrie-frameworks zoals AWS Well-Architected en NIST SP 800-53, leveren we een platform dat veilige, schaalbare automatisering mogelijk maakt zonder het vertrouwen van de gebruiker in gevaar te brengen.


Bijlage A – Controle Mapping (Uittreksel)

NIST 800-53 FamilieControle IDEnergent Implementatie
ToegangscontroleAC-2SSO + MFA + SCIM provisioning
Audit & VerantwoordelijkheidAU-6Onveranderlijke logs, tamper-evident S3 + CloudTrail
Systeem- & CommunicatiebeschermingSC-13Eind-tot-eind encryptie, TLS 1.3 afgedwongen
SysteemintegriteitSI-2Geautomatiseerd patchen via AWS SSM

Volledige matrix op verzoek beschikbaar.


Referenties

  1. AWS Well-Architected Framework – Security Pillar, 6 nov 2024
  2. NIST SP 800-53 Rev 5, “Beveiligings- en Privacycontroles voor Informatie Systemen en Organisaties,” sept 202
  3. CambioML & Epsilla, “2× Nauwkeurigheid Bereiken in Kennisretrieval van Grafieken en Tabellen,” 2 aug 2024

Laten we praten!

Kantoor:

Abu Dhabi-kantoor:

Al Khatem Tower, Al Maryah Island, Abu Dhabi

Silicon Valley-kantoor:

3101 Park Blvd. Palo Alto, CA