Черновик v1.0
Авторы: Команда безопасности и инженерии Energent.ai
Аннотация
Energent.ai предоставляет виртуального настольного агента на базе ИИ, который автоматизирует сложные многоприложенческие рабочие процессы для корпоративных пользователей. Поскольку агент работает с конфиденциальными бизнес-данными и может иметь широкие привилегии на рабочих столах пользователей и облачных ресурсах, безопасность и конфиденциальность являются основополагающими для нашего проектирования продукта. Эта белая книга документирует модель угроз, защитную архитектуру, средства безопасности и положение по соблюдению норм платформы Energent. Она основана на структурированном, основанном на данных подходе, использованном в белой книге CambioML AnyParser, и соответствует лучшим практикам столпа безопасности AWS Well-Architected и рекомендациям по средствам безопасности NIST SP 800-53 Rev 5.
Содержание
- Введение
- Архитектура платформы Energent
- Модель угроз
- Средства безопасности
- Соответствие и управление
- Операционная безопасность
- Варианты развертывания для клиентов
- Заключение
- Приложение A – Сопоставление средств управления
- Ссылки
1 Введение
1.1 Цель
Этот документ позволяет командам безопасности, ИТ и соблюдения норм оценить, соответствует ли Energent.ai их организационным требованиям безопасности. В нем подробно описывается, как мы защищаем данные, системы и пользователей на протяжении всего жизненного цикла агента, от разработки до производственных операций.
1.2 Область применения
- Energent Cloud (SaaS). Многопользовательский сервис, управляемый Energent.ai на AWS.
- Частное облако / Изолированная VPC. Выделенный однопользовательский стек, развернутый в учетной записи, контролируемой клиентом, на AWS, Azure или GCP.
- Локальное/VM. Образ виртуальной машины Linux с изоляцией для высокорегулируемых сред.
1.3 Аудитория
CISOs, архитекторы безопасности, инженеры DevOps, аудиторы и специалисты по закупкам, оценивающие Energent.ai.
2 Архитектура платформы Energent
2.1 Высокоуровневые компоненты
Компонент | Описание |
---|---|
Время работы агента (Edge VM) | Виртуальный рабочий стол на базе Linux, который размещает ядра компьютерного зрения и RPA, а также предоставленные клиентом сценарии рабочего процесса. Работает в песочнице без открытых входящих портов. |
Контрольная плоскость (AWS) | Микросервисы с несколькими зонами доступности, разработанные на основе модели нулевого доверия. Обеспечивает аутентификацию, принудительное выполнение политик, оркестрацию и аудит логирования. |
Данные | Зашифрованное хранилище объектов на базе S3 и шина событий, используемая для обмена артефактами (скриншоты, логи, метаданные рабочего процесса). Все данные шифруются с использованием ключей управления клиентом AWS KMS (CMK). |
Консоль администратора | Веб-интерфейс, где администраторы настраивают роли, политики и просматривают аудиторские следы. Интерфейс предоставляется через Amazon CloudFront с обязательным шифрованием TLS 1.3. |
Рисунок 1. Логическая схема компонентов Energent и границ доверия.
2.2 Принципы безопасного проектирования
- Минимальные привилегии и микро-сегментация. IAM-ролей и группы безопасности ограничивают каждую службу минимально необходимыми разрешениями.
- Шифрование от конца до конца. TLS 1.2+ для данных в пути; AES-256-GCM для данных в покое с использованием ключей, управляемых KMS.
- Неизменяемая инфраструктура. Все вычислительные узлы восстанавливаются из подписанных AMI; никаких изменений на месте.
- Автоматизация непрерывного соблюдения норм. Ограничения, закодированные в IaC и правилах AWS Config для обнаружения отклонений.
3 Модель угроз
3.1 Активы
- Учетные данные пользователей и токены API
- Артефакты рабочего процесса (скриншоты, извлеченные данные, сгенерированные документы)
- Собственная логика рабочего процесса
3.2 Противники и их возможности
Противник | Возможности |
---|---|
Внешний атакующий | Сканирование сети, фишинг, вредоносное ПО, атаки с использованием учетных данных |
Злоумышленник внутри организации | Привилегированный доступ к консоли/API |
Скомпрометированная третья сторона | Атака на цепочку поставок, программная закладка |
3.3 Границы доверия
- Изоляция арендаторов между клиентскими стеками.
- Разделение между контрольной плоскостью и плоскостью данных.
- Песочница внутри VM против хост-среды.
4 Средства безопасности
4.1 Идентификация, аутентификация и авторизация
- SSO через SAML 2.0 / OIDC с принудительным использованием MFA.
- Тонконастроенные IAM-политики ABAC для всех микросервисов.
- Привилегированный доступ по запросу (JIT) с автоматическим истечением.
4.2 Безопасность сети и инфраструктуры
- Шлюзы только для исходящего трафика на уровне VPC; никаких публичных балансировщиков нагрузки в режиме частного облака.
- Весь API-трафик завершается на AWS ALB с WAF WebACL (набор правил OWASP Top 10).
- Подключение через AWS PrivateLink или клиентский VPN по желанию.
4.3 Защита данных
- Шифрование на стороне сервера (SSE-KMS) для S3; доступен SDK для шифрования на стороне клиента.
- Шифрование на уровне полей для PII/PHI с использованием AES-256 + ключей конвертации.
- Автоматическая ротация ключей и CMK на уровне арендатора.
4.4 Безопасность приложений
- Стандарты безопасного кодирования (OWASP ASVS L2).
- Автоматизированные SCA, SAST и DAST конвейеры, интегрированные в CI/CD.
- Блокировки зависимостей с проверенными подписями PyPI/npm.
4.5 Управление секретами и ключами
- Секреты хранятся в AWS Secrets Manager с автоматической ротацией.
- Агенты получают временные токены сессии через STS AssumeRole, никогда не используя долгоживущие ключи.
4.6 Безопасный жизненный цикл разработки
- Моделирование угроз для каждого эпика (методология STRIDE).
- Кодовые проверки требуют одобрения двух человек и прохождения проверок безопасности.
- Воспроизводимые сборки с доказательством Sigstore.
5 Соответствие и управление
5.1 Модель совместной ответственности
Energent принимает подход совместной ответственности AWS, где AWS защищает основное облако "облака," а Energent защищает все "в облаке."
5.2 Сертификаты аудита (в процессе, 2025)
Рамочная структура | Статус | Область применения |
---|---|---|
SOC 2 Type II | На аудите (ETA Q4 2025) | Energent Cloud (США и ЕС) |
ISO/IEC 27001:2022 | Запланировано | Корпоративные и частные облачные развертывания |
GDPR и CCPA | Реализовано | Портал прав субъектов данных и DPA |
5.3 Сопоставление средств управления
Приложение A предоставляет детальное сопоставление средств управления Energent с семействами NIST SP 800-53 Rev 5 (AC, AU, SC, SI и т. д.).
6 Операционная безопасность
6.1 Мониторинг, обнаружение и реагирование
- Централизованная агрегация логов в Amazon OpenSearch с неизменяемыми резервными копиями S3.
- GuardDuty, Inspector и Security Hub обеспечивают непрерывное обнаружение угроз.
- Команда реагирования на инциденты безопасности (SIRT) на дежурстве 24×7 с документированными рабочими процессами.
6.2 Управление уязвимостями и тестирование на проникновение
- Еженедельные сканирования образов контейнеров; критические уязвимости устраняются в течение 24 часов.
- Ежегодные тесты на проникновение третьими сторонами и тесты, заказанные клиентами, разрешены.
6.3 Непрерывность бизнеса и восстановление после катастроф
- Все постоянные данные хранятся в многозонном, версионированном S3 с кросс-региональной репликацией.
- RPO ≤ 15 минут, RTO ≤ 1 час для критически важных услуг.
7 Варианты развертывания для клиентов
7.1 Energent Cloud (SaaS)
- По умолчанию; самый быстрый процесс внедрения; наследует безопасность глобальной инфраструктуры AWS.
7.2 Частное облако / Изолированная VPC
- Стек Energent развернут с помощью Terraform в учетной записи клиента AWS с контролем местоположения данных.
7.3 Локальное / Только VM
- Образ виртуальной машины с возможностью работы в оффлайн-режиме; поддержка аппаратной аттестации корня доверия через TPM/SGX.
8 Заключение
Energent.ai сочетает в себе многослойную защиту, строгие операционные процессы и прозрачное соблюдение норм для защиты данных клиентов на каждом уровне. Соблюдая передовые отраслевые рамки, такие как AWS Well-Architected и NIST SP 800-53, мы предоставляем платформу, которая позволяет безопасную, масштабируемую автоматизацию без ущерба для доверия пользователей.
Приложение A – Сопоставление средств управления (выдержка)
Семейство NIST 800-53 | ID средства управления | Реализация Energent |
---|---|---|
Контроль доступа | AC-2 | SSO + MFA + SCIM-пр Provisioning |
Аудит и подотчетность | AU-6 | Неизменяемые логи, защищенные от подделки S3 + CloudTrail |
Защита систем и коммуникаций | SC-13 | Шифрование от конца до конца, обязательное использование TLS 1.3 |
Целостность системы | SI-2 | Автоматизированное обновление через AWS SSM |
Полная матрица доступна по запросу.
Ссылки
- AWS Well-Architected Framework – Security Pillar, 6 ноября 2024 года
- NIST SP 800-53 Rev 5, "Средства безопасности и конфиденциальности для информационных систем и организаций," сентябрь 202
- CambioML & Epsilla, "Достижение 2× точности в извлечении знаний из графиков и таблиц," 2 августа 2024 года