草稿 v1.0
作者: Energent.ai 安全与工程团队
摘要
Energent.ai 提供一个基于 AI 的虚拟桌面代理,自动化企业用户的复杂多应用工作流。由于该代理在敏感的业务数据上操作,并可能被授予用户桌面和云资源的广泛权限,因此安全性和隐私是我们产品设计的基础。本文档记录了 Energent 平台的威胁模型、防御架构、安全控制和合规态势。它基于 CambioML AnyParser 白皮书中使用的结构化、数据驱动的方法,并与 AWS Well-Architected Security Pillar 最佳实践和 NIST SP 800-53 Rev 5 安全控制指南保持一致。
目录
1 引言
1.1 目的
本文档使安全、IT 和合规团队能够评估 Energent.ai 是否满足其组织的安全要求。它详细说明了我们如何 在代理生命周期内保护数据、系统和用户,从开发到生产运营。
1.2 范围
- Energent Cloud (SaaS)。 由 Energent.ai 在 AWS 上运营的多租户服务。
- 私有云 / VPC 隔离。 部署在客户控制的 AWS、Azure 或 GCP 账户中的专用单租户堆栈。
- 本地 / VM。 用于高度监管环境的隔离 Linux VM 镜像。
1.3 受众
CISO、安全架构师、DevOps 工程师、审计员和评估 Energent.ai 的采购专业人员。
2 Energent 平台架构
2.1 高级组件
组件 | 描述 |
---|---|
代理运行时 (边缘 VM) | 基于 Linux 的虚拟桌面,托管计算机视觉和 RPA 核心以及客户提供的工作流脚本。运行在没有入站端口暴露的沙箱中。 |
控制平面 (AWS) | 基于零信任模型设计的多可用区微服务。提供身份验证、策略执行、编排和审计日志。 |
数据平面 | 基于 S3 的加密对象存储和事件总线,用于工件交换(屏幕截图、日志、工作流元数据)。所有数据均使用 AWS KMS 客户管理的密钥(CMK)进行加密。 |
管理控制台 | 管理员配置角色、策略和审计记录的 Web UI。前端通过 Amazon CloudFront 提供,强制执行 TLS 1.3。 |
图 1. Energent 组件和信任边界的逻辑视图。
2.2 设计安全原则
- 最小权限和微分段。 IAM 角色和安全组限制每个服务仅具有所需的最小权限。
- 端到端加密。 传输中的数据使用 TLS 1.2+;静态数据使用 KMS 管理的密钥进行 AES-256-GCM 加密。
- 不可变基础设施。 所有计算节点均从签名的 AMI 重建;不进行就地更改。
- 持续合规自动化。 在基础设施即代码(IaC)和 AWS Config 规则中编写的保护措施,以检测漂移。
3 威胁模型
3.1 资产
- 用户凭证和 API 令牌
- 工作流工件(屏幕截图、提取的数据、生成的文档)
- 专有工作流逻辑
3.2 对手与能力
对手 | 能力 |
---|---|
外部攻击者 | 网络扫描、钓鱼、恶意软件、凭证填充 |
恶意内部人员 | 特权控制台/API 访问 |
被攻陷的第三方依赖 | 供应链攻击、软件后门 |
3.3 信任边界
- 客户堆栈之间的租户隔离。
- 控制平面与数据平面之间的分离。
- VM 内沙箱与主机环境的隔离。
4 安全控制
4.1 身份、认证与授权
- 通过 SAML 2.0 / OIDC 实现单点登录(SSO),并强制执行多因素认证(MFA)。
- 所有微服务的细粒度 ABAC IAM 策略。
- 及时(JIT)特权访问,自动过期。
4.2 网络与基础设施安全
- VPC 级别的仅出站网关;在私有云模式下没有公共负载均衡器。
- 所有 API 流量在 AWS ALB 处终止,并使用 WAF WebACL(OWASP 前 10 名规则集)。
- 通过 AWS PrivateLink 或客户 VPN 选择性私有连接。
4.3 数据保护
- S3 的服务器端加密(SSE-KMS);提供客户端加密 SDK。
- 使用 AES-256 + 信封密钥对 PII/PHI 进行字段级加密。
- 自动密钥轮换和每租户 CMK。
4.4 应用安全
- 安全编码标准(OWASP ASVS L2)。
- 集成到 CI/CD 的自动化 SCA、SAST 和 DAST 流水线。
- 具有验证的 PyPI/npm 签名的依赖锁定。
4.5 秘密与密钥管理
- 秘密存储在 AWS Secrets Manager 中,并自动轮换。
- 代理通过 STS AssumeRole 拉取时间范围的会话令牌,绝不使用长期密钥。
4.6 安全开发生命周期
- 每个史诗的威胁建模(STRIDE 方法论)。
- 代码审查要求两人批准并通过安全门。
- 可重复构建,具有 Sigstore 来源。
5 合规与治理
5.1 共享责任模型
Energent 采用 AWS 的共享责任方法,其中 AWS 负责云底层的安全 “云之下,” 而 Energent 负责云中的一切 “云之上。”
5.2 审计认证(2025年进行中)
框架 | 状态 | 范围 |
---|---|---|
SOC 2 Type II | 正在审计(预计2025年第四季度) | Energent Cloud(美国和欧盟地区) |
ISO/IEC 27001:2022 | 计划中 | 企业和私有云部署 |
GDPR & CCPA | 已实施 | 数据主体权利门户和 DPA |
5.3 控制映射
附录 A 提供了 Energent 控制与 NIST SP 800-53 Rev 5 家族(AC、AU、SC、SI 等)的详细映射。
6 运营安全
6.1 监控、检测与响应
- 在 Amazon OpenSearch 中集中日志聚合,具有不可变的 S3 备份。
- GuardDuty、Inspector 和 Security Hub 实现持续威胁检测。
- 24×7 值班安全事件响应团队(SIRT),并有文档化的运行手册。
6.2 漏洞管理与渗透测试
- 每周容器镜像扫描;关键 CVE 在 24 小时内修补。
- 每年进行第三方渗透测试,并允许客户委托测试。
6.3 业务连续性与灾难恢复
- 所有持久数据存储在多可用区、版本化的 S3 中,并具有跨区域复制。
- 关键服务的 RPO ≤ 15 分钟,RTO ≤ 1 小时。
7 客户部署选项
7.1 Energent Cloud (SaaS)
- 默认选项;最快的上手;继承 AWS 全球基础设施安全性。
7.2 私有云 / VPC 隔离
- Energent 堆栈通过 Terraform 部署到客户 AWS 账户,具有数据驻留控制。
7.3 本地 / 仅 VM
- 离线能力的 VM 镜像;支持通过 TPM/SGX 的硬件根信任证明。
8 结论
Energent.ai 结合了深度防御工程、严格的运营流程和透明的合规性,以在每一层保护客户数据。通过遵循 AWS Well-Architected 和 NIST SP 800-53 等行业领先框架,我们提供一个能够实现安全、可扩展自动化的平台,而不妥协用户信任。
附录 A – 控制映射(摘录)
NIST 800-53 家族 | 控制 ID | Energent 实施 |
---|---|---|
访问控制 | AC-2 | SSO + MFA + SCIM 供应 |
审计与问责 | AU-6 | 不可变日志、可篡改的 S3 + CloudTrail |
系统与通信保护 | SC-13 | 端到端加密,强制执行 TLS 1.3 |
系统完整性 | SI-2 | 通过 AWS SSM 自动打补丁 |
完整矩阵可根据请求提供。
参考文献
- AWS Well-Architected Framework – Security Pillar, 2024年11月6日
- NIST SP 800-53 Rev 5, “信息系统和组织的安全与隐私控制,” 202
- CambioML & Epsilla, “从图表和表格中实现 2 倍的知识检索准确性,” 2024年8月2日