Documento sulla sicurezza dei dati

Lo scopo di questo documento è quello di fornire al lettore una comprensione del modo in cui noi di Atobi lavoriamo con la privacy dei dati, le nostre politiche di sicurezza e la gestione degli incidenti.

In questo documento sulla sicurezza dei dati, troverete le informazioni principali di tutte le misure organizzative e tecniche che Atobi ha adottato in relazione alla sicurezza.

Sicurezza delle applicazioni

Atobi garantisce che gli utenti della piattaforma abbiano accesso esattamente ai dati a cui sono autorizzati. Il modello di sicurezza dell'applicazione si basa su:

  • Utenti: I membri dell'organizzazione, gestiti da amministratori designati all'interno dell'organizzazione. Tutti i membri dell'organizzazione hanno un ruolo che determina i diritti di accesso ai dati all'interno dell'organizzazione.
  • Chat: Condivisa privatamente in conversazioni dirette, cioè solo il mittente e il destinatario hanno accesso, oppure condivisa con un gruppo o con l'organizzazione.
  • Feed sociale: Queste informazioni possono essere condivise sotto forma di messaggi.
  • Gruppi: con membri gestiti da amministratori designati all'interno del gruppo o a livello di organizzazione. Tutti i membri di un gruppo hanno un ruolo all'interno del gruppo stesso, che ne determina i privilegi. I gruppi hanno una propria timeline e i contenuti condivisi nel gruppo (a seconda del tipo di gruppo) sono accessibili solo ai membri del gruppo. I gruppi sono flessibili per riflettere la gerarchia e il livello di accesso di un'organizzazione.
  • Le autorizzazioni di accesso possono essere assegnate a livello di modulo per utente o per gruppo.

Sicurezza Web

  • Tutte le connessioni da e verso il servizio utilizzano https con il protocollo TLS 1.2, utilizzando chiavi RSA a 2048 bit e crittografia AES, a condizione che anche i client lo supportino (la maggior parte dei client moderni lo fa).
  • Il vecchio protocollo SSL, più debole, è disattivato.
  • I cookie sensibili sono impostati con flagi sicuri e solo http.
  • Tutti gli input dell'utente vengono convalidati prima dell'elaborazione. Viene prestata particolare attenzione alla prevenzione di Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF) e SQL Injection.

Protezione da malware

  • Le definizioni di malware vengono aggiornate regolarmente e automaticamente.

Autenticazione e password

  • L'autenticazione delle API di Atobi si basa su OAuth 2.0. I token di accesso hanno una lunghezza di 100 byte, sono generati utilizzando il generatore di stringhe di byte pseudo-casuali di OpenSSL e hanno una durata di 24 ore, dopo le quali devono essere aggiornati.
  • Tutti i token di accesso attivi vengono revocati quando un utente cambia la propria password.
  • Le password hanno una lunghezza minima di 6 caratteri, devono contenere almeno un carattere minuscolo, un carattere maiuscolo e un carattere non alfabetico.
  • Le password sono memorizzate come hash salati utilizzando l'algoritmo BCrypt, quindi Atobi non conosce le password reali.
  • Per modificare una password, l'utente deve sempre fornire la vecchia password.
  • Quando si dimentica una password, l'utente può richiederne la reimpostazione. Un link segreto per reimpostare la password viene inviato all'indirizzo e-mail principale dell'utente.
  • Le password non vengono mai memorizzate sul dispositivo dell'utente o nel browser. Al contrario, viene memorizzato in modo sicuro un token OAuth.
  • Il token viene cancellato quando l'utente si disconnette o scade.
  • I token di autenticazione scadono automaticamente se non vengono utilizzati per un periodo di tempo prolungato.

Crittografia

  • I dati vengono crittografati in transito e a riposo.
  • Tutte le comunicazioni su reti pubbliche utilizzano HTTPS con TLS 1.2 (se supportato dal client). Le chiavi RSA hanno una lunghezza di 2048 bit.
  • Il protocollo SSL più vecchio e più debole è disattivato.
  • Le password vengono memorizzate come hash, utilizzando l'algoritmo altamente sicuro BCrypt.

Architettura del sistema

  • L'applicazione Atobi è costituita da alcuni componenti principali, tutti ospitati sul cloud di Amazon Web Services (AWS).
  • Possiamo identificare i seguenti componenti principali:
    1. Applicazione mobile/front-end
    2. Servizi API e modulo di amministrazione
    3. Livello di persistenza dei dati
    4. Servizio di messaggeria

Applicazione mobile/front-end

L'applicazione front-end viene creata come applicazione a pagina singola (SPA). In questo modo, i file sorgente vengono scaricati nel browser una sola volta e tutte le azioni dell'applicazione sono supportate da chiamate API senza ricaricare la pagina. Per garantire che l'applicazione venga caricata il più velocemente possibile da tutti i client, i file dell'applicazione sono ottimizzati per essere il più piccoli possibile e distribuiti utilizzando una rete globale di distribuzione dei contenuti (CDN). Poiché i file dell'applicazione sono statici, sono ospitati da una soluzione di hosting CDN/object storage che garantisce l'assenza di tempi di inattività e una risposta rapida alle richieste degli utenti.

Servizi API e modulo web di amministrazione

Il servizio API e il modulo di amministrazione sono i componenti con cui l'applicazione front-end del client dialoga quando gli utenti interagiscono con il sito web/applicazione. I componenti vengono eseguiti su un gruppo di server a scalabilità automatica a cui si accede tramite un bilanciatore di carico di rete. Ciò garantisce che l'API risponda rapidamente alle richieste degli utenti, anche in caso di carico elevato, e che si auto-risolva in caso di interruzioni dell'infrastruttura.

Strato di persistenza dei dati

La persistenza dei dati è garantita da due tecnologie.

  1. Per i dati degli utenti viene utilizzato un livello di database. È impostato per fornire un'elevata disponibilità e una risposta rapida. Oltre a proteggere l'applicazione dalle interruzioni, consente anche di modificare la configurazione del motore del database senza tempi di inattività.
  2. Per i dati caricati dagli utenti, viene utilizzata una soluzione di archiviazione a oggetti. Questa soluzione consente di archiviare in modo semplice e resistente i contenuti caricati. La soluzione di archiviazione a oggetti espone i file caricati dagli utenti direttamente attraverso il CDN, garantendo tempi di risposta rapidi alle richieste degli utenti.

Servizio di messaggeria

Il servizio di messaggistica è stato progettato in modo da poter essere scalato sia verticalmente che orizzontalmente.

Questo è implementato sia nel livello di applicazione che nel livello di persistenza dei dati del servizio di messaggistica. In questo modo è possibile fornire servizi di messaggistica in tempo reale a migliaia di utenti. Il servizio di messaggistica è impostato su un livello di infrastruttura parallelo che ci permette di ospitarlo indipendentemente dai servizi API principali. Inoltre, è possibile creare componenti del servizio di messaggistica completamente indipendenti per clienti specifici.

Protezione di server e infrastrutture

  • L'accesso all'ambiente di produzione richiede una connessione VPN con autenticazione obbligatoria a due fattori.
  • Su tutti i server, tutte le porte e i servizi sono bloccati per impostazione predefinita e vengono aperti solo quando i servizi sono necessari.
  • Il provisioning dei server Atobi si avvale di un sistema centralizzato di gestione della configurazione che assicura una configurazione sicura e unificata su tutti i server. Il controllo delle versioni è applicato a tutti i dati di configurazione.
  • Un gruppo limitato di sistemisti senior ha accesso ai server dell'ambiente di produzione.
  • Tutti i servizi sono protetti da firewalls.
  • Si applica il principio del minor privilegio.
  • Le patch critiche per la sicurezza vengono installate entro 24 ore dalla disponibilità.
  • I server Atobi sono automaticamente protetti dagli attacchi DDoS.

Registrazione e monitoraggio

  • Le operazioni eseguite dagli utenti nell'applicazione vengono registrate in un registro di audit centralizzato.
  • Il monitoraggio 24 ore su 24 e 7 giorni su 7 e gli avvisi automatici assicurano che i tecnici di sistema Atobi possano agire rapidamente in caso di interruzioni del servizio.
  • I log dei server rilevanti per la sicurezza sono archiviati in modo centralizzato e sono soggetti ad analisi e avvisi automatici.

Ripristino di emergenza, backup e ridondanza

  • Atobi garantisce il 99,95% di uptime, escluse le finestre di manutenzione programmata.
  • Tutti i dati dei clienti vengono sottoposti a backup una volta al giorno e conservati per un mese, in modo da poterli ripristinare in caso di emergenza.
  • Tutti i servizi critici sono configurati in modo ridondante per garantire un'elevata disponibilità, nella maggior parte dei casi con failover completamente automatico.
  • Il piano di disaster recovery di Atobi aiuta .a recuperare rapidamente i servizi in caso di disastro.

Centro dati

  • Il centro dati di Atobi è gestito da Amazon Web Services, Inc. con certificazione ISO 27001:2013.

Sicurezza durante lo sviluppo

  • Gli ambienti di sviluppo Atobi sono separati dagli ambienti di test e di produzione.
  • I dati di produzione non vengono mai utilizzati a scopo di test.
  • Tutte le modifiche al codice di Atobi sono sottoposte a peer-review da parte di sviluppatori senior che hanno una conoscenza approfondita della sicurezza delle applicazioni. L'applicazione è sviluppata secondo le migliori pratiche del settore e vengono adottate misure per prevenire le vulnerabilità elencate nella Top 10 di OWASP.
  • I dati di produzione non vengono mai trasferiti dall'ambiente di produzione agli ambienti di test.

Audit di sicurezza, test automatizzati e test di penetrazione

  • I controlli di accesso dell'applicazione sono soggetti a test automatizzati, che vengono eseguiti a ogni modifica e a ogni rilascio.
  • Tutte le modifiche all'applicazione sono soggette a un'ampia suite di test API e di integrazione, a test unitari e ad analisi statiche.
  • I clienti possono condurre i propri test di penetrazione su richiesta.

Gestione e organizzazione

  • La valutazione dei rischi e l'analisi dell'impatto aziendale vengono effettuate regolarmente.
  • La formazione sulla sicurezza delle informazioni garantisce la consapevolezza dei rischi e dei controlli di sicurezza da parte di tutto il personale.
  • Gli sviluppatori devono dimostrare una conoscenza approfondita degli argomenti di sicurezza prima di essere assunti.
  • Per proteggere i dati sensibili, i dipendenti Atobi firmano un accordo di non divulgazione al momento dell'assunzione.
  • Una scrivania pulita e una politica di schermatura chiara assicurano la confidenzialità presso le offici Atobi.
  • Le postazioni di lavoro dei dipendenti devono essere dotate di password forti, crittografia dell'intero disco e blocco automatico dello schermo.
  • La politica di Atobi in materia di password prevede che i dipendenti utilizzino password forti e uniche per tutti i sistemi utilizzati e che vengano applicate, quando possibile, misure aggiuntive come l'autenticazione a due fattori.
  • Le politiche di classificazione delle informazioni, insieme alle procedure documentate di gestione delle informazioni e degli asset, garantiscono la riservatezza, l'integrità e la disponibilità delle informazioni sensibili.
  • Tutte le politiche hanno proprietari identificati e vengono riviste regolarmente.
  • Le procedure di gestione degli accessi assicurano che l'accesso ai sistemi da parte dei dipendenti sia concesso e revocato quando si verificano cambiamenti, come l'assunzione, la cessazione del rapporto di lavoro o il cambio di ruolo all'interno dell'organizzazione.

Conformità

Atobi è conforme al GDPR.

Atobi indirizzerà le richieste delle forze dell'ordine al cliente, a meno che non sia legalmente vietato, in modo che il cliente possa decidere se produrre le informazioni richieste o opporsi alla richiesta.

Questo ha risposto alla sua domanda? Grazie per il feedback Si è verificato un problema nell'invio del feedback. Riprova più tardi.