Энергент.ai Белая книга по безопасности

2025-05-27

Черновик v1.0

Авторы: Команда безопасности и инженерии Energent.ai


Аннотация

Energent.ai предоставляет виртуального настольного агента на базе ИИ, который автоматизирует сложные многоприложенческие рабочие процессы для корпоративных пользователей. Поскольку агент работает с конфиденциальными бизнес-данными и может иметь широкие привилегии на рабочих столах пользователей и облачных ресурсах, безопасность и конфиденциальность являются основополагающими для нашего проектирования продукта. Эта белая книга документирует модель угроз, защитную архитектуру, средства безопасности и положение по соблюдению норм платформы Energent. Она основана на структурированном, основанном на данных подходе, использованном в белой книге CambioML AnyParser, и соответствует лучшим практикам столпа безопасности AWS Well-Architected и рекомендациям по средствам безопасности NIST SP 800-53 Rev 5.


Содержание

  1. Введение
  2. Архитектура платформы Energent
  3. Модель угроз
  4. Средства безопасности
  5. Соответствие и управление
  6. Операционная безопасность
  7. Варианты развертывания для клиентов
  8. Заключение
  9. Приложение A – Сопоставление средств управления
  10. Ссылки

1 Введение

1.1 Цель

Этот документ позволяет командам безопасности, ИТ и соблюдения норм оценить, соответствует ли Energent.ai их организационным требованиям безопасности. В нем подробно описывается, как мы защищаем данные, системы и пользователей на протяжении всего жизненного цикла агента, от разработки до производственных операций.

1.2 Область применения

  • Energent Cloud (SaaS). Многопользовательский сервис, управляемый Energent.ai на AWS.
  • Частное облако / Изолированная VPC. Выделенный однопользовательский стек, развернутый в учетной записи, контролируемой клиентом, на AWS, Azure или GCP.
  • Локальное/VM. Образ виртуальной машины Linux с изоляцией для высокорегулируемых сред.

1.3 Аудитория

CISOs, архитекторы безопасности, инженеры DevOps, аудиторы и специалисты по закупкам, оценивающие Energent.ai.


2 Архитектура платформы Energent

2.1 Высокоуровневые компоненты

КомпонентОписание
Время работы агента (Edge VM)Виртуальный рабочий стол на базе Linux, который размещает ядра компьютерного зрения и RPA, а также предоставленные клиентом сценарии рабочего процесса. Работает в песочнице без открытых входящих портов.
Контрольная плоскость (AWS)Микросервисы с несколькими зонами доступности, разработанные на основе модели нулевого доверия. Обеспечивает аутентификацию, принудительное выполнение политик, оркестрацию и аудит логирования.
ДанныеЗашифрованное хранилище объектов на базе S3 и шина событий, используемая для обмена артефактами (скриншоты, логи, метаданные рабочего процесса). Все данные шифруются с использованием ключей управления клиентом AWS KMS (CMK).
Консоль администратораВеб-интерфейс, где администраторы настраивают роли, политики и просматривают аудиторские следы. Интерфейс предоставляется через Amazon CloudFront с обязательным шифрованием TLS 1.3.

Логическая схема компонентов Energent и границ доверия

Рисунок 1. Логическая схема компонентов Energent и границ доверия.

2.2 Принципы безопасного проектирования

  1. Минимальные привилегии и микро-сегментация. IAM-ролей и группы безопасности ограничивают каждую службу минимально необходимыми разрешениями.
  2. Шифрование от конца до конца. TLS 1.2+ для данных в пути; AES-256-GCM для данных в покое с использованием ключей, управляемых KMS.
  3. Неизменяемая инфраструктура. Все вычислительные узлы восстанавливаются из подписанных AMI; никаких изменений на месте.
  4. Автоматизация непрерывного соблюдения норм. Ограничения, закодированные в IaC и правилах AWS Config для обнаружения отклонений.

3 Модель угроз

3.1 Активы

  • Учетные данные пользователей и токены API
  • Артефакты рабочего процесса (скриншоты, извлеченные данные, сгенерированные документы)
  • Собственная логика рабочего процесса

3.2 Противники и их возможности

ПротивникВозможности
Внешний атакующийСканирование сети, фишинг, вредоносное ПО, атаки с использованием учетных данных
Злоумышленник внутри организацииПривилегированный доступ к консоли/API
Скомпрометированная третья сторонаАтака на цепочку поставок, программная закладка

3.3 Границы доверия

  • Изоляция арендаторов между клиентскими стеками.
  • Разделение между контрольной плоскостью и плоскостью данных.
  • Песочница внутри VM против хост-среды.

4 Средства безопасности

4.1 Идентификация, аутентификация и авторизация

  • SSO через SAML 2.0 / OIDC с принудительным использованием MFA.
  • Тонконастроенные IAM-политики ABAC для всех микросервисов.
  • Привилегированный доступ по запросу (JIT) с автоматическим истечением.

4.2 Безопасность сети и инфраструктуры

  • Шлюзы только для исходящего трафика на уровне VPC; никаких публичных балансировщиков нагрузки в режиме частного облака.
  • Весь API-трафик завершается на AWS ALB с WAF WebACL (набор правил OWASP Top 10).
  • Подключение через AWS PrivateLink или клиентский VPN по желанию.

4.3 Защита данных

  • Шифрование на стороне сервера (SSE-KMS) для S3; доступен SDK для шифрования на стороне клиента.
  • Шифрование на уровне полей для PII/PHI с использованием AES-256 + ключей конвертации.
  • Автоматическая ротация ключей и CMK на уровне арендатора.

4.4 Безопасность приложений

  • Стандарты безопасного кодирования (OWASP ASVS L2).
  • Автоматизированные SCA, SAST и DAST конвейеры, интегрированные в CI/CD.
  • Блокировки зависимостей с проверенными подписями PyPI/npm.

4.5 Управление секретами и ключами

  • Секреты хранятся в AWS Secrets Manager с автоматической ротацией.
  • Агенты получают временные токены сессии через STS AssumeRole, никогда не используя долгоживущие ключи.

4.6 Безопасный жизненный цикл разработки

  • Моделирование угроз для каждого эпика (методология STRIDE).
  • Кодовые проверки требуют одобрения двух человек и прохождения проверок безопасности.
  • Воспроизводимые сборки с доказательством Sigstore.

5 Соответствие и управление

5.1 Модель совместной ответственности

Energent принимает подход совместной ответственности AWS, где AWS защищает основное облако "облака," а Energent защищает все "в облаке."

5.2 Сертификаты аудита (в процессе, 2025)

Рамочная структураСтатусОбласть применения
SOC 2 Type IIНа аудите (ETA Q4 2025)Energent Cloud (США и ЕС)
ISO/IEC 27001:2022ЗапланированоКорпоративные и частные облачные развертывания
GDPR и CCPAРеализованоПортал прав субъектов данных и DPA

5.3 Сопоставление средств управления

Приложение A предоставляет детальное сопоставление средств управления Energent с семействами NIST SP 800-53 Rev 5 (AC, AU, SC, SI и т. д.).


6 Операционная безопасность

6.1 Мониторинг, обнаружение и реагирование

  • Централизованная агрегация логов в Amazon OpenSearch с неизменяемыми резервными копиями S3.
  • GuardDuty, Inspector и Security Hub обеспечивают непрерывное обнаружение угроз.
  • Команда реагирования на инциденты безопасности (SIRT) на дежурстве 24×7 с документированными рабочими процессами.

6.2 Управление уязвимостями и тестирование на проникновение

  • Еженедельные сканирования образов контейнеров; критические уязвимости устраняются в течение 24 часов.
  • Ежегодные тесты на проникновение третьими сторонами и тесты, заказанные клиентами, разрешены.

6.3 Непрерывность бизнеса и восстановление после катастроф

  • Все постоянные данные хранятся в многозонном, версионированном S3 с кросс-региональной репликацией.
  • RPO ≤ 15 минут, RTO ≤ 1 час для критически важных услуг.

7 Варианты развертывания для клиентов

7.1 Energent Cloud (SaaS)

  • По умолчанию; самый быстрый процесс внедрения; наследует безопасность глобальной инфраструктуры AWS.

7.2 Частное облако / Изолированная VPC

  • Стек Energent развернут с помощью Terraform в учетной записи клиента AWS с контролем местоположения данных.

7.3 Локальное / Только VM

  • Образ виртуальной машины с возможностью работы в оффлайн-режиме; поддержка аппаратной аттестации корня доверия через TPM/SGX.

8 Заключение

Energent.ai сочетает в себе многослойную защиту, строгие операционные процессы и прозрачное соблюдение норм для защиты данных клиентов на каждом уровне. Соблюдая передовые отраслевые рамки, такие как AWS Well-Architected и NIST SP 800-53, мы предоставляем платформу, которая позволяет безопасную, масштабируемую автоматизацию без ущерба для доверия пользователей.


Приложение A – Сопоставление средств управления (выдержка)

Семейство NIST 800-53ID средства управленияРеализация Energent
Контроль доступаAC-2SSO + MFA + SCIM-пр Provisioning
Аудит и подотчетностьAU-6Неизменяемые логи, защищенные от подделки S3 + CloudTrail
Защита систем и коммуникацийSC-13Шифрование от конца до конца, обязательное использование TLS 1.3
Целостность системыSI-2Автоматизированное обновление через AWS SSM

Полная матрица доступна по запросу.


Ссылки

  1. AWS Well-Architected Framework – Security Pillar, 6 ноября 2024 года
  2. NIST SP 800-53 Rev 5, "Средства безопасности и конфиденциальности для информационных систем и организаций," сентябрь 202
  3. CambioML & Epsilla, "Достижение 2× точности в извлечении знаний из графиков и таблиц," 2 августа 2024 года

Давайте поговорим!

Офис:

Офис в Абу-Даби:

Башня Аль Хатем, остров Аль Марья, Абу-Даби

Офис в Кремниевой долине:

3101 Park Blvd. Пало-Альто, Калифорния

Электронная почта: