Energent.ai Sikkerhets Whitepaper

2025-05-27

Utkast v1.0

Forfattere: Energent.ai Sikkerhets- og Ingeniørteam


Sammendrag

Energent.ai tilbyr en AI-drevet virtuell skrivebordsagent som automatiserer komplekse multi-applikasjonsarbeidsflyter for bedriftsbrukere. Fordi agenten opererer på sensitive forretningsdata og kan få tildelt brede privilegier på brukerskrivebord og skyressurser, er sikkerhet og personvern grunnleggende for vår produktdesign. Dette whitepaperet dokumenterer trusselmodellen, defensiv arkitektur, sikkerhetskontroller og samsvarsposisjon til Energent-plattformen. Det er modellert etter den strukturerte, datadrevne tilnærmingen som brukes i CambioML AnyParser whitepaper, og samsvarer med AWS Well-Architected Security Pillar beste praksiser og NIST SP 800-53 Rev 5 sikkerhetskontrollveiledning.


Innholdsfortegnelse

  1. Introduksjon
  2. Energent Plattformarkitektur
  3. Trusselmodell
  4. Sikkerhetskontroller
  5. Samsvar & Styring
  6. Operasjonell Sikkerhet
  7. Kundeimplementeringsalternativer
  8. Konklusjon
  9. Appendiks A – Kontrollkartlegging
  10. Referanser

1 Introduksjon

1.1 Formål

Dette dokumentet gjør det mulig for sikkerhets-, IT- og samsvarsteam å evaluere om Energent.ai oppfyller deres organisatoriske sikkerhetskrav. Det beskriver hvordan vi beskytter data, systemer og brukere gjennom agentens livssyklus, fra utvikling til produksjonsdrift.

1.2 Omfang

  • Energent Cloud (SaaS). Flerbrukertjeneste drevet av Energent.ai på AWS.
  • Privat Sky / VPC-Isolert. Dedikert enkeltbrukerstack distribuert i en kundekontrollert konto på AWS, Azure eller GCP.
  • Lokal/VM. Luftgapet Linux VM-bilde for sterkt regulerte miljøer.

1.3 Målgruppe

CISOs, sikkerhetsarkitekter, DevOps-ingeniører, revisorer og innkjøpsprofesjonelle som evaluerer Energent.ai.


2 Energent Plattformarkitektur

2.1 Høynivåkomponenter

KomponentBeskrivelse
Agent Runtime (Edge VM)En Linux-basert virtuell desktop som huser datamaskinsyn og RPA-kjerner samt kundeleverte arbeidsflytskripter. Kjøres i en sandkasse uten innkommende porter eksponert.
Kontrollplan (AWS)Multi-AZ mikrotjenester konstruert rundt en null-tillit-modell. Gir autentisering, policyhåndhevelse, orkestrering og revisjonslogging.
DataplanS3-støttet kryptert objektlager og hendelseskø brukt for artefaktutveksling (skjermbilder, logger, arbeidsflytmetadata). Alle data er kryptert med AWS KMS kundestyrte nøkler (CMK).
Admin ConsoleWebgrensesnitt hvor administratorer konfigurerer roller, policyer og gjennomgår revisjonsspor. Front-end serveres via Amazon CloudFront med TLS 1.3 håndhevet.

Logisk visning av Energent-komponenter og tillitsgrenser

Figur 1. Logisk visning av Energent-komponenter og tillitsgrenser.

2.2 Sikker ved design-prinsipper

  1. Minste privilegium & mikro-segmentering. IAM-roller og sikkerhetsgrupper begrenser hver tjeneste til de minimale tillatelsene som kreves.
  2. End-to-end kryptering. TLS 1.2+ for data i transitt; AES-256-GCM for data i ro med KMS-styrte nøkler.
  3. Uforanderlig infrastruktur. Alle beregningsnoder bygges på nytt fra signerte AMI-er; ingen endringer på stedet.
  4. Kontinuerlig samsvarsautomatisering. Beskyttelsesskinner kodifisert i IaC og AWS Config-regler for å oppdage avvik.

3 Trusselmodell

3.1 Eiendeler

  • Brukerlegitimasjon og API-nøkler
  • Arbeidsflytartefakter (skjermbilder, utdragte data, genererte dokumenter)
  • Proprietær arbeidsflytlogikk

3.2 Motstandere & Kapabiliteter

MotstanderKapabilitet
Ekstern angriperNettverksskanning, phishing, malware, legitimasjonsstopping
Ondsinnet insiderPrivilegert konsoll/API-tilgang
Kompromittert tredjepartsavhengighetLeverandørkjedeangrep, programvarebakdør

3.3 Tillitsgrenser

  • Leietakerisolasjon mellom kundestabler.
  • Skille mellom kontrollplan og dataplan.
  • I-VM sandkasse vs. vertsmiljø.

4 Sikkerhetskontroller

4.1 Identitet, Autentisering & Autorisasjon

  • SSO via SAML 2.0 / OIDC med MFA-håndhevelse.
  • Finkornede ABAC IAM-policyer for alle mikrotjenester.
  • Just-in-time (JIT) privilegert tilgang med automatisk utløp.

4.2 Nettverks- & Infrastruktur Sikkerhet

  • VPC-nivå utgående kun gateways; ingen offentlige lastbalanserere i privat sky-modus.
  • All API-trafikk avsluttes ved AWS ALB med WAF WebACL (OWASP Top 10-regelsett).
  • Opt-in privat tilkobling via AWS PrivateLink eller kundens VPN.

4.3 Databeskyttelse

  • Server-side kryptering (SSE-KMS) for S3; klient-side kryptering SDK tilgjengelig.
  • Felt-nivå kryptering for PII/PHI ved bruk av AES-256 + konvoluttnøkler.
  • Automatisk nøkkelrotasjon og per-leietaker CMK-er.

4.4 Applikasjonssikkerhet

  • Sikker kodepraksis (OWASP ASVS L2).
  • Automatiserte SCA, SAST, og DAST-pipelines integrert i CI/CD.
  • Avhengighetslåser med verifiserte PyPI/npm-signaturer.

4.5 Hemmeligheter & Nøkkelstyring

  • Hemmeligheter lagret i AWS Secrets Manager med automatisk rotasjon.
  • Agenter henter tidsbegrensede sesjonsnøkler via STS AssumeRole, aldri langvarige nøkler.

4.6 Sikker Utviklingslivssyklus

  • Trusselmodellering for hver episk (STRIDE-metodikk).
  • Kodegjennomganger krever to-personers godkjenning og bestått sikkerhetsporter.
  • Reproduserbare bygg med Sigstore opprinnelse.

5 Samsvar & Styring

5.1 Delt Ansvarsmodell

Energent adopterer AWS sin delte ansvarsmodell, hvor AWS sikrer den underliggende skyen “av skyen,” og Energent sikrer alt “i skyen.”

5.2 Revisjonssertifiseringer (Under utvikling 2025)

RammeverkStatusOmfang
SOC 2 Type IIUnder revisjon (ETA Q4 2025)Energent Cloud (US & EU regioner)
ISO/IEC 27001:2022PlanlagtBedrifts- & privat sky distribusjoner
GDPR & CCPAImplementertPortal for rettigheter til registrerte data & DPA

5.3 Kontrollkartlegging

Appendiks A gir en detaljert kartlegging av Energent-kontroller til NIST SP 800-53 Rev 5

familier (AC, AU, SC, SI, osv.).


6 Operasjonell Sikkerhet

6.1 Overvåking, Deteksjon & Respons

  • Sentralisert loggaggregasjon i Amazon OpenSearch med uforanderlige S3-sikkerhetskopier.
  • GuardDuty, Inspector, og Security Hub muliggjør kontinuerlig trusseldeteksjon.
  • 24×7 beredskaps-team for sikkerhetshendelser (SIRT) med dokumenterte driftsbøker.

6.2 Sårbarhetsstyring & Pen-tester

  • Ukentlige containerbilde-skanninger; kritiske CVE-er lappes innen 24 timer.
  • Årlige tredjeparts penetrasjonstester og kundekommisjonerte tester tillatt.

6.3 Forretningskontinuitet & Katastrofegjenoppretting

  • All vedvarende data lagres i multi-AZ, versjonert S3 med kryss-region replikering.
  • RPO ≤ 15 minutter, RTO ≤ 1 time for kritiske tjenester.

7 Kundeimplementeringsalternativer

7.1 Energent Cloud (SaaS)

  • Standardalternativ; raskeste onboarding; arver AWS global infrastruktur sikkerhet.

7.2 Privat Sky / VPC-Isolert

  • Energent-stack distribuert av Terraform i kundens AWS-konto, med kontroll over datalagring.

7.3 Lokal / VM-Only

  • Offline-kapabel VM-bilde; maskinvarebasert tillitsattestasjon støttet via TPM/SGX.

8 Konklusjon

Energent.ai kombinerer dybdeforsvarsteknikk, strenge operasjonelle prosesser, og gjennomsiktig samsvar for å beskytte kundedata på hvert lag. Ved å følge bransjeledende rammeverk som AWS Well-Architected og NIST SP 800-53, leverer vi en plattform som muliggjør sikker, skalerbar automatisering uten å gå på bekostning av brukertillit.


Appendiks A – Kontrollkartlegging (Utdrag)

NIST 800-53 FamilieKontroll-IDEnergent Implementering
TilgangskontrollAC-2SSO + MFA + SCIM provisioning
Revisjon & AnsvarAU-6Uforanderlige logger, tamper-evident S3 + CloudTrail
System- & KommunikasjonsbeskyttelseSC-13End-to-end kryptering, TLS 1.3 håndhevet
SystemintegritetSI-2Automatisk lapping via AWS SSM

Full matrise tilgjengelig på forespørsel.


Referanser

  1. AWS Well-Architected Framework – Sikkerhetspilar, 6. nov 2024
  2. NIST SP 800-53 Rev 5, “Sikkerhets- og personvernsregler for informasjonssystemer og organisasjoner,” sept 202
  3. CambioML & Epsilla, “Oppnå 2× Nøyaktighet i Kunnskapsinnhenting fra Diagrammer og Tabeller,” 2. aug 2024

La oss snakke!

Kontor:

Abu Dhabi-kontor:

Al Khatem Tower, Al Maryah Island, Abu Dhabi

Silicon Valley-kontor:

3101 Park Blvd. Palo Alto, CA