Utkast v1.0
Forfattere: Energent.ai Sikkerhets- og Ingeniørteam
Sammendrag
Energent.ai tilbyr en AI-drevet virtuell skrivebordsagent som automatiserer komplekse multi-applikasjonsarbeidsflyter for bedriftsbrukere. Fordi agenten opererer på sensitive forretningsdata og kan få tildelt brede privilegier på brukerskrivebord og skyressurser, er sikkerhet og personvern grunnleggende for vår produktdesign. Dette whitepaperet dokumenterer trusselmodellen, defensiv arkitektur, sikkerhetskontroller og samsvarsposisjon til Energent-plattformen. Det er modellert etter den strukturerte, datadrevne tilnærmingen som brukes i CambioML AnyParser whitepaper, og samsvarer med AWS Well-Architected Security Pillar beste praksiser og NIST SP 800-53 Rev 5 sikkerhetskontrollveiledning.
Innholdsfortegnelse
- Introduksjon
- Energent Plattformarkitektur
- Trusselmodell
- Sikkerhetskontroller
- Samsvar & Styring
- Operasjonell Sikkerhet
- Kundeimplementeringsalternativer
- Konklusjon
- Appendiks A – Kontrollkartlegging
- Referanser
1 Introduksjon
1.1 Formål
Dette dokumentet gjør det mulig for sikkerhets-, IT- og samsvarsteam å evaluere om Energent.ai oppfyller deres organisatoriske sikkerhetskrav. Det beskriver hvordan vi beskytter data, systemer og brukere gjennom agentens livssyklus, fra utvikling til produksjonsdrift.
1.2 Omfang
- Energent Cloud (SaaS). Flerbrukertjeneste drevet av Energent.ai på AWS.
- Privat Sky / VPC-Isolert. Dedikert enkeltbrukerstack distribuert i en kundekontrollert konto på AWS, Azure eller GCP.
- Lokal/VM. Luftgapet Linux VM-bilde for sterkt regulerte miljøer.
1.3 Målgruppe
CISOs, sikkerhetsarkitekter, DevOps-ingeniører, revisorer og innkjøpsprofesjonelle som evaluerer Energent.ai.
2 Energent Plattformarkitektur
2.1 Høynivåkomponenter
Komponent | Beskrivelse |
---|---|
Agent Runtime (Edge VM) | En Linux-basert virtuell desktop som huser datamaskinsyn og RPA-kjerner samt kundeleverte arbeidsflytskripter. Kjøres i en sandkasse uten innkommende porter eksponert. |
Kontrollplan (AWS) | Multi-AZ mikrotjenester konstruert rundt en null-tillit-modell. Gir autentisering, policyhåndhevelse, orkestrering og revisjonslogging. |
Dataplan | S3-støttet kryptert objektlager og hendelseskø brukt for artefaktutveksling (skjermbilder, logger, arbeidsflytmetadata). Alle data er kryptert med AWS KMS kundestyrte nøkler (CMK). |
Admin Console | Webgrensesnitt hvor administratorer konfigurerer roller, policyer og gjennomgår revisjonsspor. Front-end serveres via Amazon CloudFront med TLS 1.3 håndhevet. |
Figur 1. Logisk visning av Energent-komponenter og tillitsgrenser.
2.2 Sikker ved design-prinsipper
- Minste privilegium & mikro-segmentering. IAM-roller og sikkerhetsgrupper begrenser hver tjeneste til de minimale tillatelsene som kreves.
- End-to-end kryptering. TLS 1.2+ for data i transitt; AES-256-GCM for data i ro med KMS-styrte nøkler.
- Uforanderlig infrastruktur. Alle beregningsnoder bygges på nytt fra signerte AMI-er; ingen endringer på stedet.
- Kontinuerlig samsvarsautomatisering. Beskyttelsesskinner kodifisert i IaC og AWS Config-regler for å oppdage avvik.
3 Trusselmodell
3.1 Eiendeler
- Brukerlegitimasjon og API-nøkler
- Arbeidsflytartefakter (skjermbilder, utdragte data, genererte dokumenter)
- Proprietær arbeidsflytlogikk
3.2 Motstandere & Kapabiliteter
Motstander | Kapabilitet |
---|---|
Ekstern angriper | Nettverksskanning, phishing, malware, legitimasjonsstopping |
Ondsinnet insider | Privilegert konsoll/API-tilgang |
Kompromittert tredjepartsavhengighet | Leverandørkjedeangrep, programvarebakdør |
3.3 Tillitsgrenser
- Leietakerisolasjon mellom kundestabler.
- Skille mellom kontrollplan og dataplan.
- I-VM sandkasse vs. vertsmiljø.
4 Sikkerhetskontroller
4.1 Identitet, Autentisering & Autorisasjon
- SSO via SAML 2.0 / OIDC med MFA-håndhevelse.
- Finkornede ABAC IAM-policyer for alle mikrotjenester.
- Just-in-time (JIT) privilegert tilgang med automatisk utløp.
4.2 Nettverks- & Infrastruktur Sikkerhet
- VPC-nivå utgående kun gateways; ingen offentlige lastbalanserere i privat sky-modus.
- All API-trafikk avsluttes ved AWS ALB med WAF WebACL (OWASP Top 10-regelsett).
- Opt-in privat tilkobling via AWS PrivateLink eller kundens VPN.
4.3 Databeskyttelse
- Server-side kryptering (SSE-KMS) for S3; klient-side kryptering SDK tilgjengelig.
- Felt-nivå kryptering for PII/PHI ved bruk av AES-256 + konvoluttnøkler.
- Automatisk nøkkelrotasjon og per-leietaker CMK-er.
4.4 Applikasjonssikkerhet
- Sikker kodepraksis (OWASP ASVS L2).
- Automatiserte SCA, SAST, og DAST-pipelines integrert i CI/CD.
- Avhengighetslåser med verifiserte PyPI/npm-signaturer.
4.5 Hemmeligheter & Nøkkelstyring
- Hemmeligheter lagret i AWS Secrets Manager med automatisk rotasjon.
- Agenter henter tidsbegrensede sesjonsnøkler via STS AssumeRole, aldri langvarige nøkler.
4.6 Sikker Utviklingslivssyklus
- Trusselmodellering for hver episk (STRIDE-metodikk).
- Kodegjennomganger krever to-personers godkjenning og bestått sikkerhetsporter.
- Reproduserbare bygg med Sigstore opprinnelse.
5 Samsvar & Styring
5.1 Delt Ansvarsmodell
Energent adopterer AWS sin delte ansvarsmodell, hvor AWS sikrer den underliggende skyen “av skyen,” og Energent sikrer alt “i skyen.”
5.2 Revisjonssertifiseringer (Under utvikling 2025)
Rammeverk | Status | Omfang |
---|---|---|
SOC 2 Type II | Under revisjon (ETA Q4 2025) | Energent Cloud (US & EU regioner) |
ISO/IEC 27001:2022 | Planlagt | Bedrifts- & privat sky distribusjoner |
GDPR & CCPA | Implementert | Portal for rettigheter til registrerte data & DPA |
5.3 Kontrollkartlegging
Appendiks A gir en detaljert kartlegging av Energent-kontroller til NIST SP 800-53 Rev 5
familier (AC, AU, SC, SI, osv.).
6 Operasjonell Sikkerhet
6.1 Overvåking, Deteksjon & Respons
- Sentralisert loggaggregasjon i Amazon OpenSearch med uforanderlige S3-sikkerhetskopier.
- GuardDuty, Inspector, og Security Hub muliggjør kontinuerlig trusseldeteksjon.
- 24×7 beredskaps-team for sikkerhetshendelser (SIRT) med dokumenterte driftsbøker.
6.2 Sårbarhetsstyring & Pen-tester
- Ukentlige containerbilde-skanninger; kritiske CVE-er lappes innen 24 timer.
- Årlige tredjeparts penetrasjonstester og kundekommisjonerte tester tillatt.
6.3 Forretningskontinuitet & Katastrofegjenoppretting
- All vedvarende data lagres i multi-AZ, versjonert S3 med kryss-region replikering.
- RPO ≤ 15 minutter, RTO ≤ 1 time for kritiske tjenester.
7 Kundeimplementeringsalternativer
7.1 Energent Cloud (SaaS)
- Standardalternativ; raskeste onboarding; arver AWS global infrastruktur sikkerhet.
7.2 Privat Sky / VPC-Isolert
- Energent-stack distribuert av Terraform i kundens AWS-konto, med kontroll over datalagring.
7.3 Lokal / VM-Only
- Offline-kapabel VM-bilde; maskinvarebasert tillitsattestasjon støttet via TPM/SGX.
8 Konklusjon
Energent.ai kombinerer dybdeforsvarsteknikk, strenge operasjonelle prosesser, og gjennomsiktig samsvar for å beskytte kundedata på hvert lag. Ved å følge bransjeledende rammeverk som AWS Well-Architected og NIST SP 800-53, leverer vi en plattform som muliggjør sikker, skalerbar automatisering uten å gå på bekostning av brukertillit.
Appendiks A – Kontrollkartlegging (Utdrag)
NIST 800-53 Familie | Kontroll-ID | Energent Implementering |
---|---|---|
Tilgangskontroll | AC-2 | SSO + MFA + SCIM provisioning |
Revisjon & Ansvar | AU-6 | Uforanderlige logger, tamper-evident S3 + CloudTrail |
System- & Kommunikasjonsbeskyttelse | SC-13 | End-to-end kryptering, TLS 1.3 håndhevet |
Systemintegritet | SI-2 | Automatisk lapping via AWS SSM |
Full matrise tilgjengelig på forespørsel.
Referanser
- AWS Well-Architected Framework – Sikkerhetspilar, 6. nov 2024
- NIST SP 800-53 Rev 5, “Sikkerhets- og personvernsregler for informasjonssystemer og organisasjoner,” sept 202
- CambioML & Epsilla, “Oppnå 2× Nøyaktighet i Kunnskapsinnhenting fra Diagrammer og Tabeller,” 2. aug 2024