Trust Center · Security
Architettura di sicurezza di Presenta
Documento tecnico per CISO, security architect, e IT manager che valutano Presenta. Descrive il modello di sicurezza, le scelte architetturali, e come gestiamo identità, dati, accesso e incidenti.
Ultimo aggiornamento: 5 maggio 2026
1. Network & transport security
- TLS 1.3 obbligatorio su tutto il traffico utente, downgrade a TLS 1.2 disabilitato. Cipher suite moderne (ChaCha20-Poly1305, AES-GCM).
- HSTS con
max-age=63072000; includeSubDomains; preloade candidatura su HSTS Preload List dei browser. - CDN Cloudflare con WAF managed rules attive (OWASP Top 10), DDoS mitigation L3-L7, rate limiting per endpoint sensibili.
- Origin lock: il backend Railway accetta connessioni esclusivamente dal nostro proxy Cloudflare (IP allowlist) tramite Authenticated Origin Pulls.
- Security headers A+: CSP restrittiva, X-Frame-Options DENY, X-Content-Type-Options nosniff, Referrer-Policy strict-origin-when-cross-origin, Permissions-Policy restrittiva, Cross-Origin-Opener-Policy same-origin.
2. Encryption
- In transit: TLS 1.3 end-to-end. Tutte le API interne, le chiamate al database e ai subprocessor sono cifrate.
- At rest: database PostgreSQL su volumi cifrati AES-256. Storage R2/S3 per asset video e PPTX cifrato server-side.
- Password: hashing con bcrypt (cost factor 12), mai memorizzate in chiaro. Reset password via token a uso singolo, scadenza 24h.
- Secret management: credenziali API (Anthropic, ElevenLabs, D-ID) gestite come environment secrets su Railway, mai committed in repository. Rotazione periodica (90 giorni) per chiavi sensibili.
3. Authentication & access control
- Autenticazione utenti: email + password, complessità enforced (≥8 caratteri, mix lettere/numeri/simboli). Verifica email obbligatoria.
- Session management: token JWT firmati con chiave segreta server-side, scadenza configurabile, revoca immediata su logout.
- Brute-force mitigation: Cloudflare Turnstile (CAPTCHA invisibile) sui flussi login/signup, rate limiting per IP.
- Tenant isolation: ogni progetto è isolato a livello applicativo via foreign key a user_id; controlli RBAC su ogni endpoint protetto.
- Admin access: ruoli admin separati, audit log su azioni privilegiate, accesso limitato a personale autorizzato Iridia.
4. Data lifecycle
- Localizzazione: tutti i dati personali sono trattati e archiviati in Unione Europea (Railway region EU-West).
- Backup: snapshot database giornalieri cifrati, retention 30 giorni. Testing periodico del processo di restore.
- Cancellazione: richiesta di cancellazione account elaborata entro 30 giorni (art. 17 GDPR). Backup invalidati al ciclo successivo.
- Trasferimenti extra-UE: limitati ai subprocessor pubblicati (Anthropic, ElevenLabs, D-ID — vedi subprocessor list). Coperti da Standard Contractual Clauses EU 2021/914.
5. Availability & reliability
- Hosting: Railway Pro tier con auto-scaling. Backend, worker e admin in servizi separati per fault isolation.
- CDN: Cloudflare globale con cache aggressiva su asset statici, edge cache TTL configurato per minimizzare latency.
- Monitoring: metriche health endpoint, alerting on-call su error rate e latency p95.
- SLA target: 99.5% uptime su base mensile per il servizio frontend e API. Per requisiti SLA enterprise più stringenti contattare [email protected].
6. Application security (SDL)
- SAST: static analysis su ogni pull request (Bandit per Python, ESLint security plugins per TypeScript).
- SCA: vulnerability scanning su dipendenze (pip-audit, npm audit), patch management per CVE rilevanti entro 7 giorni dalla disclosure pubblica.
- Code review: obbligatoria su pull request, no direct push su main, branch protection enforced.
- Dependency hygiene: Renovate / Dependabot per aggiornamenti automatici, blocklist dipendenze deprecate.
7. Vulnerability disclosure policy
Accettiamo segnalazioni di vulnerabilità da ricercatori sicurezza. Policy di disclosure coordinata:
- Contatto: email a [email protected] con dettagli tecnici (riproduzione, severity, impatto).
- Acknowledge: conferma ricezione entro 72h lavorative.
- Triage: valutazione severity (CVSS 3.1) e piano di remediation entro 7 giorni.
- Disclosure: 90 giorni standard, con possibilità di estensione per fix complessi. Riconoscimento ricercatore (a richiesta) nella sezione acknowledgments.
Out-of-scope: social engineering, phishing al personale Iridia, denial-of-service, vulnerabilità su servizi di terze parti che non abbiamo modo di rimediare.
Acknowledgments
Lista pubblica dei ricercatori sicurezza che hanno contribuito a rendere Presenta più sicuro. Verrà aggiornata su disclosure coordinata.
Nessun acknowledgment ad oggi.