Energent.ai 安全白皮书

2025-05-27

草稿 v1.0

作者: Energent.ai 安全与工程团队


摘要

Energent.ai 提供一个基于 AI 的虚拟桌面代理,自动化企业用户的复杂多应用工作流。由于该代理在敏感的业务数据上操作,并可能被授予用户桌面和云资源的广泛权限,因此安全性和隐私是我们产品设计的基础。本文档记录了 Energent 平台的威胁模型、防御架构、安全控制和合规态势。它基于 CambioML AnyParser 白皮书中使用的结构化、数据驱动的方法,并与 AWS Well-Architected Security Pillar 最佳实践和 NIST SP 800-53 Rev 5 安全控制指南保持一致。


目录

  1. 引言
  2. Energent 平台架构
  3. 威胁模型
  4. 安全控制
  5. 合规与治理
  6. 运营安全
  7. 客户部署选项
  8. 结论
  9. 附录 A – 控制映射
  10. 参考文献

1 引言

1.1 目的

本文档使安全、IT 和合规团队能够评估 Energent.ai 是否满足其组织的安全要求。它详细说明了我们如何 在代理生命周期内保护数据、系统和用户,从开发到生产运营。

1.2 范围

  • Energent Cloud (SaaS)。 由 Energent.ai 在 AWS 上运营的多租户服务。
  • 私有云 / VPC 隔离。 部署在客户控制的 AWS、Azure 或 GCP 账户中的专用单租户堆栈。
  • 本地 / VM。 用于高度监管环境的隔离 Linux VM 镜像。

1.3 受众

CISO、安全架构师、DevOps 工程师、审计员和评估 Energent.ai 的采购专业人员。


2 Energent 平台架构

2.1 高级组件

组件描述
代理运行时 (边缘 VM)基于 Linux 的虚拟桌面,托管计算机视觉和 RPA 核心以及客户提供的工作流脚本。运行在没有入站端口暴露的沙箱中。
控制平面 (AWS)基于零信任模型设计的多可用区微服务。提供身份验证、策略执行、编排和审计日志。
数据平面基于 S3 的加密对象存储和事件总线,用于工件交换(屏幕截图、日志、工作流元数据)。所有数据均使用 AWS KMS 客户管理的密钥(CMK)进行加密。
管理控制台管理员配置角色、策略和审计记录的 Web UI。前端通过 Amazon CloudFront 提供,强制执行 TLS 1.3。

Energent 组件和信任边界的逻辑视图

图 1. Energent 组件和信任边界的逻辑视图。

2.2 设计安全原则

  1. 最小权限和微分段。 IAM 角色和安全组限制每个服务仅具有所需的最小权限。
  2. 端到端加密。 传输中的数据使用 TLS 1.2+;静态数据使用 KMS 管理的密钥进行 AES-256-GCM 加密。
  3. 不可变基础设施。 所有计算节点均从签名的 AMI 重建;不进行就地更改。
  4. 持续合规自动化。 在基础设施即代码(IaC)和 AWS Config 规则中编写的保护措施,以检测漂移。

3 威胁模型

3.1 资产

  • 用户凭证和 API 令牌
  • 工作流工件(屏幕截图、提取的数据、生成的文档)
  • 专有工作流逻辑

3.2 对手与能力

对手能力
外部攻击者网络扫描、钓鱼、恶意软件、凭证填充
恶意内部人员特权控制台/API 访问
被攻陷的第三方依赖供应链攻击、软件后门

3.3 信任边界

  • 客户堆栈之间的租户隔离。
  • 控制平面与数据平面之间的分离。
  • VM 内沙箱与主机环境的隔离。

4 安全控制

4.1 身份、认证与授权

  • 通过 SAML 2.0 / OIDC 实现单点登录(SSO),并强制执行多因素认证(MFA)。
  • 所有微服务的细粒度 ABAC IAM 策略。
  • 及时(JIT)特权访问,自动过期。

4.2 网络与基础设施安全

  • VPC 级别的仅出站网关;在私有云模式下没有公共负载均衡器。
  • 所有 API 流量在 AWS ALB 处终止,并使用 WAF WebACL(OWASP 前 10 名规则集)。
  • 通过 AWS PrivateLink 或客户 VPN 选择性私有连接。

4.3 数据保护

  • S3 的服务器端加密(SSE-KMS);提供客户端加密 SDK。
  • 使用 AES-256 + 信封密钥对 PII/PHI 进行字段级加密。
  • 自动密钥轮换和每租户 CMK。

4.4 应用安全

  • 安全编码标准(OWASP ASVS L2)。
  • 集成到 CI/CD 的自动化 SCA、SAST 和 DAST 流水线。
  • 具有验证的 PyPI/npm 签名的依赖锁定。

4.5 秘密与密钥管理

  • 秘密存储在 AWS Secrets Manager 中,并自动轮换。
  • 代理通过 STS AssumeRole 拉取时间范围的会话令牌,绝不使用长期密钥。

4.6 安全开发生命周期

  • 每个史诗的威胁建模(STRIDE 方法论)。
  • 代码审查要求两人批准并通过安全门。
  • 可重复构建,具有 Sigstore 来源。

5 合规与治理

5.1 共享责任模型

Energent 采用 AWS 的共享责任方法,其中 AWS 负责云底层的安全 “云之下,” 而 Energent 负责云中的一切 “云之上。”

5.2 审计认证(2025年进行中)

框架状态范围
SOC 2 Type II正在审计(预计2025年第四季度)Energent Cloud(美国和欧盟地区)
ISO/IEC 27001:2022计划中企业和私有云部署
GDPR & CCPA已实施数据主体权利门户和 DPA

5.3 控制映射

附录 A 提供了 Energent 控制与 NIST SP 800-53 Rev 5 家族(AC、AU、SC、SI 等)的详细映射。


6 运营安全

6.1 监控、检测与响应

  • 在 Amazon OpenSearch 中集中日志聚合,具有不可变的 S3 备份。
  • GuardDuty、Inspector 和 Security Hub 实现持续威胁检测。
  • 24×7 值班安全事件响应团队(SIRT),并有文档化的运行手册。

6.2 漏洞管理与渗透测试

  • 每周容器镜像扫描;关键 CVE 在 24 小时内修补。
  • 每年进行第三方渗透测试,并允许客户委托测试。

6.3 业务连续性与灾难恢复

  • 所有持久数据存储在多可用区、版本化的 S3 中,并具有跨区域复制。
  • 关键服务的 RPO ≤ 15 分钟,RTO ≤ 1 小时。

7 客户部署选项

7.1 Energent Cloud (SaaS)

  • 默认选项;最快的上手;继承 AWS 全球基础设施安全性。

7.2 私有云 / VPC 隔离

  • Energent 堆栈通过 Terraform 部署到客户 AWS 账户,具有数据驻留控制。

7.3 本地 / 仅 VM

  • 离线能力的 VM 镜像;支持通过 TPM/SGX 的硬件根信任证明。

8 结论

Energent.ai 结合了深度防御工程、严格的运营流程和透明的合规性,以在每一层保护客户数据。通过遵循 AWS Well-Architected 和 NIST SP 800-53 等行业领先框架,我们提供一个能够实现安全、可扩展自动化的平台,而不妥协用户信任。


附录 A – 控制映射(摘录)

NIST 800-53 家族控制 IDEnergent 实施
访问控制AC-2SSO + MFA + SCIM 供应
审计与问责AU-6不可变日志、可篡改的 S3 + CloudTrail
系统与通信保护SC-13端到端加密,强制执行 TLS 1.3
系统完整性SI-2通过 AWS SSM 自动打补丁

完整矩阵可根据请求提供。


参考文献

  1. AWS Well-Architected Framework – Security Pillar, 2024年11月6日
  2. NIST SP 800-53 Rev 5, “信息系统和组织的安全与隐私控制,” 202
  3. CambioML & Epsilla, “从图表和表格中实现 2 倍的知识检索准确性,” 2024年8月2日

让我们聊聊!

办公室:

阿布扎比办公室:

阿布扎比玛丽亚岛Al Khatem大厦

硅谷办公室:

加州帕洛阿尔托Park Blvd 3101号