Utkast v1.0
Författare: Energent.ai Säkerhets- och Ingenjörsteam
Sammanfattning
Energent.ai tillhandahåller en AI-driven virtuell skrivbordsagent som automatiserar komplexa flerapplikationsarbetsflöden för företagsanvändare. Eftersom agenten arbetar med känsliga affärsdata och kan beviljas omfattande behörigheter på användardatorer och molnresurser, är säkerhet och integritet grundläggande för vår produktdesign. Denna vitbok dokumenterar hotmodellen, defensiv arkitektur, säkerhetskontroller och efterlevnadsställning för Energent-plattformen. Den är modellerad på den strukturerade, datadrivna metod som används i CambioML AnyParser vitboken och stämmer överens med AWS Well-Architected Security Pillar bästa praxis och NIST SP 800-53 Rev 5 säkerhetskontrollvägledning.
Innehållsförteckning
- Introduktion
- Energent Plattformarkitektur
- Hotmodell
- Säkerhetskontroller
- Efterlevnad & Styrning
- Operativ Säkerhet
- Kundimplementeringsalternativ
- Slutsats
- Bilaga A – Kontrollkartläggning
- Referenser
1 Introduktion
1.1 Syfte
Detta dokument möjliggör för säkerhets-, IT- och efterlevnadsteam att utvärdera om Energent.ai uppfyller deras organisatoriska säkerhetskrav. Det beskriver hur vi skyddar data, system och användare genom hela agentens livscykel, från utveckling till produktionsdrift.
1.2 Omfattning
- Energent Cloud (SaaS). Fleranvändartjänst som drivs av Energent.ai på AWS.
- Privat Moln / VPC-Isolerad. Dedikerad enanvändartjänst som distribueras i ett kundkontrollerat konto på AWS, Azure eller GCP.
- On-Prem/VM. Luftgapad Linux VM-bild för starkt reglerade miljöer.
1.3 Målgrupp
CISOs, säkerhetsarkitekter, DevOps-ingenjörer, revisorer och upphandlingsproffs som utvärderar Energent.ai.
2 Energent Plattformarkitektur
2.1 Huvudkomponenter
Komponent | Beskrivning |
---|---|
Agent Runtime (Edge VM) | En Linux-baserad virtuell skrivbord som värdar datorvisions- och RPA-kärnor samt kundlevererade arbetsflödeskript. Körs i en sandbox utan öppna inkommande portar. |
Kontrollplan (AWS) | Multi-AZ mikrotjänster konstruerade kring en zero-trust-modell. Tillhandahåller autentisering, policysäkerhet, orkestrering och revisionsloggning. |
Dataplan | S3-backad krypterad objektbutik och händelsebuss som används för artefaktsutbyte (skärmdumpar, loggar, arbetsflödesmetadata). All data är krypterad med AWS KMS kundhanterade nycklar (CMK). |
Administratörskonsol | Webb-UI där administratörer konfigurerar roller, policyer och granskar revisionsspår. Front-end serveras via Amazon CloudFront med TLS 1.3 tvingad. |
Figur 1. Logisk vy av Energent-komponenter och förtroendegränser.
2.2 Säker genom design-principer
- Minimiåtkomst & mikrosegmentering. IAM-roller och säkerhetsgrupper begränsar varje tjänst till de minimi behörigheter som krävs.
- End-to-end kryptering. TLS 1.2+ för data i transit; AES-256-GCM för data i vila med KMS-hanterade nycklar.
- Oföränderlig infrastruktur. Alla beräkningsnoder byggs om från signerade AMI:er; inga förändringar på plats.
- Kontinuerlig efterlevnadsautomatisering. Skyddsräcken kodifierade i IaC och AWS Config-regler för att upptäcka avvikelser.
3 Hotmodell
3.1 Tillgångar
- Användaruppgifter och API-token
- Arbetsflödesartefakter (skärmdumpar, extraherade data, genererade dokument)
- Proprietär arbetsflödeslogik
3.2 Motståndare & Kapabiliteter
Motståndare | Kapabilitet |
---|---|
Extern angripare | Nätverksskanning, phishing, skadlig programvara, inloggningsuppgifter |
Illvillig insider | Privilegierad konsol/API-åtkomst |
Komprometterad tredjepartsberoende | Leveranskedjeangrepp, mjukvarubakdörr |
3.3 Förtroendegränser
- Hyresgästisolering mellan kundstackar.
- Separation mellan kontrollplan och dataplan.
- In-VM sandbox vs. värdmiljö.
4 Säkerhetskontroller
4.1 Identitet, autentisering & auktorisering
- SSO via SAML 2.0 / OIDC med MFA-tvingad.
- Finkorniga ABAC IAM-policyer för alla mikrotjänster.
- Just-in-time (JIT) privilegierad åtkomst med automatisk utgång.
4.2 Nätverks- och infrastruktursäkerhet
- VPC-nivå utgående endast gateways; inga offentliga lastbalanserare i privat moln-läge.
- All API-trafik avslutas vid AWS ALB med WAF WebACL (OWASP Top 10-regelsats).
- Opt-in privat anslutning via AWS PrivateLink eller kund-VPN.
4.3 Dataskydd
- Server-sidan kryptering (SSE-KMS) för S3; klient-sidan kryptering SDK tillgänglig.
- Fält-nivå kryptering för PII/PHI med AES-256 + kuvertnycklar.
- Automatisk nyckelrotation och per-hyresgäst CMK.
4.4 Applikationssäkerhet
- Säker kodningsstandard (OWASP ASVS L2).
- Automatiserade SCA, SAST och DAST-pipelines integrerade i CI/CD.
- Beroendelås med verifierade PyPI/npm-signaturer.
4.5 Hemligheter & Nyckelhantering
- Hemligheter lagras i AWS Secrets Manager med automatisk rotation.
- Agenter hämtar tidsbegränsade sessionstoken via STS AssumeRole, aldrig långlivade nycklar.
4.6 Säker utvecklingslivscykel
- Hotmodellering för varje epik (STRIDE-metodik).
- Kodgranskningar kräver godkännande av två personer och att säkerhetsgrindar passerats.
- Reproducerbara byggen med Sigstore härkomst.
5 Efterlevnad & Styrning
5.1 Delat ansvarmodell
Energent antar AWS:s delade ansvarsansats, där AWS säkrar den underliggande molnet "av molnet," och Energent säkrar allt "i molnet."
5.2 Revisionscertifieringar (Pågående 2025)
Ramverk | Status | Omfattning |
---|---|---|
SOC 2 Typ II | Under revision (ETA Q4 2025) | Energent Cloud (US & EU-regioner) |
ISO/IEC 27001:2022 | Planerad | Företags- och privat moln-distributioner |
GDPR & CCPA | Implementerad | Portal för rättigheter för registrerade data & DPA |
5.3 Kontrollkartläggning
Bilaga A ger en detaljerad kartläggning av Energent-kontroller till NIST SP 800-53 Rev 5
familjer (AC, AU, SC, SI, etc.).
6 Operativ Säkerhet
6.1 Övervakning, Detektion & Respons
- Centraliserad loggaggregation i Amazon OpenSearch med oföränderliga S3-backuper.
- GuardDuty, Inspector och Security Hub möjliggör kontinuerlig hotdetektion.
- 24×7 beredskapsgrupp för säkerhetsincidenter (SIRT) med dokumenterade handböcker.
6.2 Sårbarhetshantering & Pen-testning
- Veckovisa skanningar av containerbilder; kritiska CVE:er åtgärdas inom 24 timmar.
- Årliga penetrationstester av tredje part och kundbeställda tester tillåtna.
6.3 Affärskontinuitet & Katastrofåterställning
- All bestående data lagras i multi-AZ, versionerad S3 med Cross-Region Replication.
- RPO ≤ 15 minuter, RTO ≤ 1 timme för kritiska tjänster.
7 Kundimplementeringsalternativ
7.1 Energent Cloud (SaaS)
- Standardalternativ; snabbast onboarding; ärver AWS globala infrastruktursäkerhet.
7.2 Privat Moln / VPC-Isolerad
- Energent-stack distribuerad av Terraform i kundens AWS-konto, med kontroll över datalagring.
7.3 On-Prem / VM-Endast
- Offline-kapabel VM-bild; hårdvarurot av förtroendeattestering stöds via TPM/SGX.
8 Slutsats
Energent.ai kombinerar djupförsvarsingenjörskonst, rigorösa operativa processer och transparent efterlevnad för att skydda kunddata på varje nivå. Genom att följa branschledande ramverk som AWS Well-Architected och NIST SP 800-53 levererar vi en plattform som möjliggör säker, skalbar automatisering utan att kompromissa med användarförtroendet.
Bilaga A – Kontrollkartläggning (Utdrag)
NIST 800-53 Familj | Kontroll-ID | Energent Implementering |
---|---|---|
Åtkomstkontroll | AC-2 | SSO + MFA + SCIM-provisionering |
Revision & Ansvarighet | AU-6 | Oföränderliga loggar, tamper-evident S3 + CloudTrail |
System- & Kommunikationsskydd | SC-13 | End-to-end kryptering, TLS 1.3 tvingad |
Systemintegritet | SI-2 | Automatiserad patchning via AWS SSM |
Full matris tillgänglig på begäran.
Referenser
- AWS Well-Architected Framework – Security Pillar, 6 nov 2024
- NIST SP 800-53 Rev 5, “Säkerhets- och integritetskontroller för informationssystem och organisationer,” sept 202
- CambioML & Epsilla, “Uppnå 2× noggrannhet i kunskapsåtervinning från diagram och tabeller,” 2 aug 2024