Salta al contenuto

Sicurezza

Ultimo aggiornamento: 13 maggio 2026

La sicurezza dei dati delle strutture e dei loro ospiti è il fondamento di Operhive. Questa pagina descrive in modo trasparente i controlli tecnici e organizzativi attivi sulla nostra piattaforma.

Autenticazione

Supabase Auth con email + password, autenticazione a due fattori opzionale via TOTP, ruoli e permessi a livello di riga (RLS).

  • Password hashate con bcrypt (cost factor 10)
  • TOTP (Authy, Google Authenticator, 1Password) per host e amministratori
  • Sessioni JWT con rotazione token e revoca centralizzata
  • Modalità sudo per operazioni amministrative critiche (TTL 5 min)

Cifratura

Tutti i dati sono cifrati in transito e a riposo, su ogni livello dello stack.

  • TLS 1.3 obbligatorio per tutto il traffico (Cloudflare + Vercel)
  • AES-256 a riposo per database Postgres (Supabase) e oggetti storage
  • Backup cifrati end-to-end su Cloudflare R2 (chiavi separate)
  • Header HSTS attivo, certificati gestiti automaticamente

Database e isolamento dati

Postgres con Row-Level Security forzata su ogni tabella che contiene dati personali. Ogni struttura vede solo i propri dati.

  • FORCE RLS attivo su 19+ tabelle critiche (bookings, messages, guests, properties, owners)
  • Funzioni RPC con SECURITY DEFINER e ownership double-check
  • Audit trail completo su operazioni amministrative (approval_audit_log)
  • Service role isolato dalle credenziali utente, mai esposto al client

Backup e disaster recovery

Backup automatici giornalieri con retention 30 giorni su provider distinto dal primario, per ridurre il rischio di compromissione singola.

  • Snapshot Postgres cifrato giornaliero alle 03:15 UTC su Cloudflare R2
  • Snapshot media (foto strutture) cifrato giornaliero alle 03:30 UTC
  • Backup workflow n8n alle 03:05 UTC
  • Retention 30 giorni rotanti, cifratura at-rest separata dal primario
  • RTO target 4 ore, RPO target 24 ore

Monitoraggio e disponibilità

Monitoraggio attivo 24/7 di tutti gli endpoint critici con notifiche immediate al team in caso di anomalia.

  • 6 health-check HTTP attivi su Better Stack (intervallo 3 minuti)
  • Alert automatici via email al team in caso di downtime o errore
  • Tracing AI con Langfuse self-host per qualità risposte e costi
  • Logging centralizzato di tutti gli errori applicativi

Sicurezza dei pagamenti

Operhive non memorizza mai dati delle carte di credito. Ogni pagamento viene gestito direttamente dal processore certificato PCI-DSS Level 1.

  • Stripe gestisce raccolta carta, autenticazione 3DS, conservazione token
  • Webhook firmati con segreto condiviso e verifica server-side
  • Idempotenza completa su ogni operazione di pagamento
  • Refund e disputes tracciati con audit completo

Sicurezza applicativa

Pratiche di sviluppo sicuro su tutto il codice in produzione.

  • TypeScript strict, validazione input lato server con Zod
  • Rate limiting su endpoint pubblici e autenticati
  • Cloudflare Turnstile su form pubblici (anti-bot)
  • Anti open-redirect, CSRF token, Content-Security-Policy
  • Verifica MIME magic-bytes su tutti gli upload
  • Sweep di sicurezza periodici (audit interni mensili)

Privacy e conformità

Operhive opera in conformità al GDPR e al Regolamento UE 2024/1689 sull'intelligenza artificiale (AI Act).

  • Trattamento dati primario su infrastruttura UE (Germania)
  • Tutti i sub-processori operano sotto SCC 2021/914 o EU-US DPF
  • Cookie banner conforme, opt-in granulare per analytics e training AI
  • Data Processing Agreement firmati con tutti i sub-processori
  • DPO contattabile via privacy@operhive.com

Divulgazione di vulnerabilità

Se hai individuato una possibile vulnerabilità di sicurezza, ti chiediamo di segnalarcela in modo responsabile prima di renderla pubblica. Rispondiamo a ogni segnalazione entro 5 giorni lavorativi.

  • Email: security@operhive.com
  • Oggetto: includere il dominio interessato e una sintesi della vulnerabilità
  • Per dati molto sensibili è disponibile cifratura PGP su richiesta

Operhive non offre attualmente un programma bug-bounty pubblico. Tuttavia, le segnalazioni qualificate ricevono un ringraziamento pubblico (con il consenso del segnalatore) e una corsia preferenziale per le risposte.

Stato del servizio

La status page pubblica con storico incidenti sarà disponibile alla release pubblica del prodotto. Durante il pilot privato il team monitora costantemente la disponibilità tramite Better Stack e comunica via email a tutti gli host attivi qualsiasi anomalia rilevata.

Pagine collegate