Come proteggiamo i tuoi certificati
AlertaCert archivia credenziali fiscali critiche. Queste sono le misure tecniche specifiche che applichiamo, senza eufemismi di marketing.
Cifratura AES-256-GCM a riposo
Tutti i file di certificato (.p12, .cer, .key, .pem) sono archiviati cifrati con AES-256-GCM. Le password dei certificati non vengono mai salvate in testo normale — vengono cifrate prima di essere scritte nel database.
Autenticazione con chiave di accesso (Passkey / WebAuthn)
AlertaCert supporta chiavi di accesso biometriche (Face ID, impronta digitale, Windows Hello) come secondo fattore di autenticazione. Le chiavi di accesso sono resistenti allo phishing per design — non vengono mai trasmesse al server.
Re-autenticazione per azioni sensibili
Le azioni ad alto rischio — rivelare la password, scaricare il certificato, eliminare, firmare documenti, gestire i membri — richiedono una re-autenticazione recente. Se la tua sessione è vecchia, ti verrà chiesto di confermare la tua identità prima di procedere.
Controllo degli accessi per ruolo
Ogni organizzazione ha ruoli di amministratore e membro. I membri non possono invitare utenti, cambiare ruoli, eliminare clienti o annullare flussi di firma. Gli amministratori controllano esattamente quali permessi sono sensibili nella loro organizzazione.
Registro di audit immutabile
Ogni azione sensibile — caricamento, download, rivelazione della password, firma, eliminazione, cambio di ruolo — viene registrata in un log di audit. Il registro non ha politica di INSERT per utenti normali: solo il client di servizio può scrivere su di esso.
Limite di velocità negli endpoint sensibili
Gli endpoint di caricamento, download, firma e autenticazione hanno limiti di velocità per utente. I tentativi eccessivi vengono bloccati prima di raggiungere il database.
Sicurezza a livello di riga in tutto il database
Ogni tabella del database ha la sicurezza a livello di riga (RLS) abilitata. I dati di un'organizzazione sono inaccessibili dalle query di un'altra organizzazione, anche se si utilizza la stessa istanza del database.
Convalida dei file durante il caricamento
Ogni file caricato viene convalidato tramite magic bytes prima di essere archiviato. Un file che non sia un file DER/PKCS12 o PEM valido viene rifiutato. Non vengono mai archiviati file arbitrari mascherati da certificati.
Infrastruttura di terze parti
AlertaCert non gestisce i propri server. Ci affidiamo a fornitori di infrastruttura con certificazioni proprie.
Cosa non facciamo mai
- ✕Vendere o condividere dati di certificati con terze parti
- ✕Archiviare le password dei certificati in formato testo
- ✕Trasmettere i file dei certificati a servizi esterni (ad eccezione dell'archiviazione cifrata)
- ✕Utilizzare cookie di tracciamento pubblicitario
- ✕Registrare il contenuto dei file — solo metadati (nome, tipo, scadenza)
Hai trovato una vulnerabilità o hai domande sulla sicurezza?
support@alertacert.com