Trust Center · Security

Architettura di sicurezza di Presenta

Documento tecnico per CISO, security architect, e IT manager che valutano Presenta. Descrive il modello di sicurezza, le scelte architetturali, e come gestiamo identità, dati, accesso e incidenti.

Ultimo aggiornamento: 5 maggio 2026

1. Network & transport security

  • TLS 1.3 obbligatorio su tutto il traffico utente, downgrade a TLS 1.2 disabilitato. Cipher suite moderne (ChaCha20-Poly1305, AES-GCM).
  • HSTS con max-age=63072000; includeSubDomains; preload e candidatura su HSTS Preload List dei browser.
  • CDN Cloudflare con WAF managed rules attive (OWASP Top 10), DDoS mitigation L3-L7, rate limiting per endpoint sensibili.
  • Origin lock: il backend Railway accetta connessioni esclusivamente dal nostro proxy Cloudflare (IP allowlist) tramite Authenticated Origin Pulls.
  • Security headers A+: CSP restrittiva, X-Frame-Options DENY, X-Content-Type-Options nosniff, Referrer-Policy strict-origin-when-cross-origin, Permissions-Policy restrittiva, Cross-Origin-Opener-Policy same-origin.

2. Encryption

  • In transit: TLS 1.3 end-to-end. Tutte le API interne, le chiamate al database e ai subprocessor sono cifrate.
  • At rest: database PostgreSQL su volumi cifrati AES-256. Storage R2/S3 per asset video e PPTX cifrato server-side.
  • Password: hashing con bcrypt (cost factor 12), mai memorizzate in chiaro. Reset password via token a uso singolo, scadenza 24h.
  • Secret management: credenziali API (Anthropic, ElevenLabs, D-ID) gestite come environment secrets su Railway, mai committed in repository. Rotazione periodica (90 giorni) per chiavi sensibili.

3. Authentication & access control

  • Autenticazione utenti: email + password, complessità enforced (≥8 caratteri, mix lettere/numeri/simboli). Verifica email obbligatoria.
  • Session management: token JWT firmati con chiave segreta server-side, scadenza configurabile, revoca immediata su logout.
  • Brute-force mitigation: Cloudflare Turnstile (CAPTCHA invisibile) sui flussi login/signup, rate limiting per IP.
  • Tenant isolation: ogni progetto è isolato a livello applicativo via foreign key a user_id; controlli RBAC su ogni endpoint protetto.
  • Admin access: ruoli admin separati, audit log su azioni privilegiate, accesso limitato a personale autorizzato Iridia.

4. Data lifecycle

  • Localizzazione: tutti i dati personali sono trattati e archiviati in Unione Europea (Railway region EU-West).
  • Backup: snapshot database giornalieri cifrati, retention 30 giorni. Testing periodico del processo di restore.
  • Cancellazione: richiesta di cancellazione account elaborata entro 30 giorni (art. 17 GDPR). Backup invalidati al ciclo successivo.
  • Trasferimenti extra-UE: limitati ai subprocessor pubblicati (Anthropic, ElevenLabs, D-ID — vedi subprocessor list). Coperti da Standard Contractual Clauses EU 2021/914.

5. Availability & reliability

  • Hosting: Railway Pro tier con auto-scaling. Backend, worker e admin in servizi separati per fault isolation.
  • CDN: Cloudflare globale con cache aggressiva su asset statici, edge cache TTL configurato per minimizzare latency.
  • Monitoring: metriche health endpoint, alerting on-call su error rate e latency p95.
  • SLA target: 99.5% uptime su base mensile per il servizio frontend e API. Per requisiti SLA enterprise più stringenti contattare [email protected].

6. Application security (SDL)

  • SAST: static analysis su ogni pull request (Bandit per Python, ESLint security plugins per TypeScript).
  • SCA: vulnerability scanning su dipendenze (pip-audit, npm audit), patch management per CVE rilevanti entro 7 giorni dalla disclosure pubblica.
  • Code review: obbligatoria su pull request, no direct push su main, branch protection enforced.
  • Dependency hygiene: Renovate / Dependabot per aggiornamenti automatici, blocklist dipendenze deprecate.

7. Vulnerability disclosure policy

Accettiamo segnalazioni di vulnerabilità da ricercatori sicurezza. Policy di disclosure coordinata:

  1. Contatto: email a [email protected] con dettagli tecnici (riproduzione, severity, impatto).
  2. Acknowledge: conferma ricezione entro 72h lavorative.
  3. Triage: valutazione severity (CVSS 3.1) e piano di remediation entro 7 giorni.
  4. Disclosure: 90 giorni standard, con possibilità di estensione per fix complessi. Riconoscimento ricercatore (a richiesta) nella sezione acknowledgments.

Out-of-scope: social engineering, phishing al personale Iridia, denial-of-service, vulnerabilità su servizi di terze parti che non abbiamo modo di rimediare.

Acknowledgments

Lista pubblica dei ricercatori sicurezza che hanno contribuito a rendere Presenta più sicuro. Verrà aggiornata su disclosure coordinata.

Nessun acknowledgment ad oggi.

Documenti correlati