Sicurezza e audit
Proteggi e traccia i tuoi dati
KaliaOps integra funzionalità di sicurezza avanzate: tracciabilità completa delle azioni con audit log, autenticazione rafforzata (2FA), token API con scope, protezione automatica dei dati sensibili (FieldGuard) e isolamento rigoroso tra tenant tramite Row Level Security PostgreSQL.
Audit log
KaliaOps registra tutte le azioni per una tracciabilità completa.
Informazioni registrate
Ogni azione genera una voce di audit contenente:
- Chi: Utente che ha effettuato l'azione
- Cosa: Tipo di azione (creazione, modifica, eliminazione)
- Quando: Timestamp preciso
- Dove: Indirizzo IP e user-agent
- Dettaglio: Dati prima/dopo la modifica
Azioni tracciate
| Categoria | Esempi |
|---|---|
| CMDB | Creazione/modifica/eliminazione di asset, applicazioni, contratti |
| ITSM | Incidenti, problemi, cambiamenti, risoluzioni |
| Sicurezza | Connessioni, cambio password, modifiche dei ruoli |
| Amministrazione | Configurazione SSO, creazione utenti, export |
Consultazione
- Menu Impostazioni → Audit
- Filtra per utente, entità, periodo
- Consulta il dettaglio di ogni azione
Retention
I log di audit vengono conservati secondo il tuo contratto (minimo 1 anno).
Autenticazione 2FA
L'autenticazione a due fattori rafforza la sicurezza degli account.
Principio
Dopo la password, l'utente inserisce un codice temporaneo generato da un'app TOTP:
- Google Authenticator
- Microsoft Authenticator
- Authy
- 1Password
2FA obbligatorio
Gli account amministratori devono obbligatoriamente attivare il 2FA. L'accesso è bloccato finché il 2FA non è configurato.
Codici di backup
KaliaOps genera 10 codici di backup monouso:
- Usali se perdi il telefono
- Ogni codice è valido una sola volta
- Conservali in un luogo sicuro (cassaforte, password manager)
Recupero
In caso di perdita totale dell'accesso:
- Contatta un altro amministratore
- Può disattivare il tuo 2FA
- Riconfigura il 2FA alla connessione successiva
Token API sicuri
I token API permettono l'integrazione sicura con sistemi esterni.
Sicurezza dei token
- Hashing: I token vengono hashati nel database (mai in chiaro)
- Visualizzazione unica: Il token è visibile solo alla creazione
- Revoca immediata: Un token compromesso può essere revocato istantaneamente
Scope granulari
Limita i permessi di ogni token:
| Scope | Permessi |
|---|---|
| read | Sola lettura (GET) |
| write | Creazione e modifica |
| delete | Eliminazione di entità |
| admin | Azioni amministrative |
Scadenza
Configura una data di scadenza per ogni token:
- 30 giorni per i test
- 1 anno per le integrazioni stabili
- Senza scadenza (sconsigliato)
Buone pratiche
- Un token per integrazione
- Scope minimi necessari
- Rotazione regolare dei token
- Audit dei token inutilizzati
Protezione dei dati sensibili
KaliaOps protegge automaticamente i dati sensibili grazie al sistema FieldGuard.
Campi protetti
| Entità | Campi | Permesso richiesto |
|---|---|---|
| Contratti | Costi (annuale, mensile, totale) | contracts.field.cost |
| Fornitori | Conto bancario, codice fiscale, P.IVA | vendors.field.bank, vendors.field.legal |
| Utenti | Hash password, secret 2FA | Mai esposti |
| Token API | Hash del token | Mai esposti |
Funzionamento
FieldGuard filtra automaticamente:
- Gli export CSV/PDF
- Le risposte API
- Le viste per utenti non autorizzati
Mascheramento
I dati protetti vengono sostituiti da *** per gli utenti senza permesso.
Estensione
Il sistema può essere esteso per proteggere altri campi secondo le tue esigenze di conformità.
Isolamento multi-tenant
KaliaOps garantisce un isolamento rigoroso tra i tenant.
Architettura
Ogni tenant dispone di:
- Propri dati isolati
- Propria configurazione indipendente
- Propri utenti e ruoli
Row Level Security
PostgreSQL applica automaticamente policy RLS:
- Ogni query viene filtrata per
tenant_id - Impossibile accedere ai dati di un altro tenant
- Protezione a livello database (non solo applicativo)
Sessioni isolate
- Le sessioni sono legate a un solo tenant
- Il cambio di tenant richiede una nuova autenticazione
- I token API sono limitati per tenant
Audit di sicurezza
L'isolamento viene verificato regolarmente da:
- Test automatizzati
- Audit di sicurezza esterni
- Pentest periodici
Conformità
Questa architettura risponde ai requisiti:
- GDPR (protezione dei dati)
- ISO 27001 (sicurezza delle informazioni)
- SOC 2 (controlli di sicurezza)
- Tracciabilità completa: chi, cosa, quando, IP, user-agent
- 2FA obbligatorio per amministratori con codici di backup
- Token API con scope granulari e scadenza
- FieldGuard: mascheramento automatico dei campi sensibili
- Isolamento rigoroso tra tenant (Row Level Security PostgreSQL)