Architettura Security-First

Sicurezza crittografica a più livelli

LoginMaster protegge le identita della tua organizzazione con un'architettura Tenant-Cloud separata: doppia firma dei token, split-salt delle credenziali, isolamento crittografico tra tenant e controllo esclusivo dell'utente su ogni operazione sensibile.

Doppia Firma TokenSplit-Salt CredenzialiIsolamento tra TenantAutonomia Utente

I pilastri della sicurezza LoginMaster

L'architettura separa Tenant e Cloud LoginMaster, proteggendo ogni livello di comunicazione con chiavi crittografiche dedicate e indipendenti.

Pilastro 01

Architettura Tenant-Cloud separata

In LoginMaster, il Tenant e l'entita del cliente che contiene utenti e credenziali, mentre il Cloud LoginMaster e il servizio centrale di verifica. Questa separazione architetturale garantisce che i dati del cliente restino isolati dalla logica di autenticazione centralizzata.

Tenant e Cloud comunicano attraverso chiavi crittografiche dedicate per ogni tenant. Ogni progetto ha inoltre la propria chiave specifica per comunicare solo con il suo tenant. Questo significa che nessuna chiave e condivisa tra entita diverse.

  • Separazione netta tra dati del cliente e servizio di verifica
  • Chiavi crittografiche dedicate per ogni tenant
  • Chiave specifica per ogni progetto
  • Nessuna chiave condivisa tra entita diverse
Cloud LoginMaster
Verifica centralizzata e co-firma token
Chiavi dedicate per tenant
Tenant Cliente
Utenti, credenziali e salt locale
Progetto A
Chiave propria
Progetto B
Chiave propria
1. Autenticazione
Il Cloud verifica le credenziali dell'utente
2. Doppia Firma
Firma Tenant+Firma CloudToken
3. Comunicazione API
Certificato crittografico separato per client-API
Ogni step protetto con chiavi diverse
Pilastro 02

Token a doppia firma

Quando un utente si autentica, il Cloud LoginMaster verifica le credenziali e genera il token risultante. Questo token viene firmato sia dal Tenant che dal Cloud, creando una doppia firma che garantisce l'autenticita da entrambe le parti.

Il client riceve il token a doppia firma, ma la comunicazione tra client e API utilizza un certificato crittografico separato. Questo significa che ogni passaggio del flusso di autenticazione e protetto con chiavi diverse e indipendenti.

  • Token firmato sia dal Tenant che dal Cloud
  • Certificato separato per la comunicazione client-API
  • Chiavi diverse a ogni livello del flusso
  • La compromissione di una chiave non espone le altre
Pilastro 03

Cloud opaco e split-salt

I dati personali degli utenti risiedono esclusivamente sul Tenant del cliente. Il Cloud LoginMaster non contiene mai informazioni leggibili: opera solo su dati cifrati e riferimenti. Le credenziali sono protette con un meccanismo di separazione crittografica che distribuisce i componenti tra più entità: nessun singolo componente possiede le informazioni sufficienti per ricostruire i dati originali.

Nemmeno il fornitore può accedere ai dati dei tuoi utenti. Non è una questione di policy, ma un'impossibilità tecnica: il Cloud non possiede le informazioni necessarie per ricostruire alcun dato personale.

  • Dati personali solo sul Tenant, mai copiati sul Cloud
  • Il Cloud opera esclusivamente su dati cifrati e riferimenti
  • Nemmeno il fornitore può accedere ai dati degli utenti
  • Impossibilita tecnica, non solo policy aziendale
Tenant
passwordArgon2 + salt locale
Solo dati cifrati
Cloud LoginMaster
dati cifrativerifica
Il Cloud non contiene mai dati personali leggibili
Tenant A
Chiave Tenant A
Chiave Progetto A1
Chiave Progetto A2
Tenant B
Chiave Tenant B
Chiave Progetto B1
Chiave Progetto B2
ISOLAMENTO CRITTOGRAFICO TOTALE
Pilastro 04

Isolamento crittografico tra tenant

Ogni tenant in LoginMaster opera con proprie chiavi crittografiche uniche, generate al momento della creazione. Queste chiavi non sono condivise ne derivate da una chiave comune: ogni tenant e un'entita crittograficamente indipendente.

Inoltre, ogni progetto all'interno del tenant ha le proprie chiavi per la comunicazione con il tenant. La compromissione completa di un tenant -- incluse tutte le sue chiavi -- non offre alcun vantaggio per attaccare un altro tenant.

  • Chiavi crittografiche uniche per ogni tenant
  • Chiavi dedicate per ogni progetto
  • Nessuna chiave condivisa o derivata tra tenant
  • Compromissione di un tenant = zero impatto sugli altri
Pilastro 05

Autonomia totale dell'utente

In LoginMaster, nessun amministratore può resettare password, cambiare email o disabilitare la 2FA per conto di un utente. Solo l'utente stesso può eseguire queste operazioni, attraverso iter sicuri progettati per prevenire il furto d'identita.

Questo principio elimina una delle vulnerabilita piu comuni nei sistemi IAM tradizionali: l'abuso dei privilegi amministrativi. Nemmeno il fornitore ha la possibilita di intervenire sulle credenziali degli utenti.

  • Nessun admin può resettare password
  • Nessun admin può cambiare email
  • Nessun admin può disabilitare la 2FA
  • Iter sicuri anti-furto d'identita
Solo l'Utente
Ha il controllo esclusivo
Reset Password
Cambio Email
Gestione 2FA
Admin e fornitore: nessun accesso a queste operazioni

Architettura di sicurezza multi-livello

Visione d'insieme dei livelli di difesa che proteggono ogni richiesta di autenticazione in LoginMaster.

Livello Client
Livello Progetto
Livello Tenant
Livello Cloud
Livello Dati
Chiavi Tenant / ClientChiavi Progetto / CloudDati protettiChiavi diverse a ogni livello

Funzionalità di sicurezza integrate

Ogni componente di LoginMaster e costruito con la sicurezza come requisito fondamentale, non come aggiunta successiva.

Comunicazione Multi-Livello Cifrata

Ogni livello dell'architettura utilizza chiavi crittografiche diverse e indipendenti. Il client comunica con un certificato dedicato, il progetto ha la propria chiave, il tenant ha chiavi separate e il Cloud opera con le proprie. Nessuna chiave e condivisa tra livelli.

Doppia Firma dei Token

Ogni token di autenticazione viene firmato sia dal Tenant che dal Cloud LoginMaster. Questa doppia firma garantisce che il token sia stato generato e validato da entrambe le parti, rendendo impossibile la creazione di token fraudolenti da una singola componente.

Separazione crittografica delle credenziali

Le credenziali sono protette con hashing avanzato e un meccanismo di separazione crittografica che distribuisce i componenti tra piu entita. Nessun singolo componente possiede le informazioni per ricostruire i dati originali. Il Cloud non contiene mai dati personali leggibili e nemmeno il fornitore può accedere alle informazioni degli utenti.

Isolamento Crittografico tra Tenant

Ogni tenant e ogni progetto hanno chiavi crittografiche uniche e indipendenti. La compromissione di un tenant non impatta in alcun modo gli altri. Non esistono chiavi condivise o derivate tra tenant diversi.

Autonomia Totale dell'Utente

Nessun amministratore può resettare password, cambiare email o disabilitare la 2FA. Solo l'utente può eseguire queste operazioni attraverso iter sicuri progettati per prevenire il furto d'identita.

Tracciamento Accessi

Ogni tentativo di login viene registrato, sia riuscito che fallito. Il sistema traccia i tentativi di accesso, permettendo di individuare pattern sospetti e proteggere proattivamente gli account degli utenti.

2FA configurabile per progetto

La 2FA in LoginMaster e configurabile a livello di singolo progetto. Ogni progetto può impostarla come disabilitata, opzionale o obbligatoria. L'utente abilita la 2FA solo quando almeno un progetto a cui e associato la richiede. Il meccanismo si basa su codici TOTP, compatibili con app come Google Authenticator.

Scopri di Piu
Disabilitata
La 2FA non e richiesta per il progetto. Gli utenti possono comunque attivarla volontariamente.
Opzionale
Gli utenti possono scegliere se abilitare la 2FA. Il progetto la suggerisce ma non la impone.
Obbligatoria
Tutti gli utenti del progetto devono abilitare la 2FA per accedere. Basata su TOTP (Google Authenticator).

Domande Frequenti sulla Sicurezza

Quando un utente si autentica, il Cloud LoginMaster verifica le credenziali e genera un token. Questo token viene firmato sia dal Tenant (l'entita del cliente) sia dal Cloud centrale. Il client riceve quindi un token a doppia firma. Per comunicare con le API, viene utilizzato un certificato crittografico separato, il che significa che ogni passaggio del flusso e protetto con chiavi diverse.

Lo Split-Salt e il meccanismo con cui LoginMaster separa le credenziali tra Tenant e Cloud. Il salt locale e conservato sul Tenant, mentre il Cloud riceve solo dati cifrati per la verifica. Il Cloud non contiene mai dati personali in forma leggibile: opera esclusivamente su dati cifrati e riferimenti. I dati degli utenti risiedono solo sul Tenant, sotto il controllo del cliente. Nemmeno il fornitore può accedervi.

Ogni tenant in LoginMaster dispone di proprie chiavi crittografiche uniche, generate al momento della creazione. Inoltre, ogni progetto all'interno del tenant ha le proprie chiavi specifiche per la comunicazione con il tenant stesso. La compromissione di un tenant non ha alcun impatto sugli altri, poiche non esistono chiavi condivise o derivate tra tenant diversi.

No. In LoginMaster, nessun amministratore può resettare password, cambiare email o disabilitare la 2FA per conto di un utente. Solo l'utente stesso può eseguire queste operazioni attraverso iter sicuri progettati per prevenire il furto d'identita. Questo principio di autonomia totale dell'utente e un pilastro fondamentale dell'architettura di sicurezza.

La 2FA in LoginMaster e configurabile per singolo progetto: può essere disabilitata, opzionale o obbligatoria. L'utente abilita la 2FA solo se almeno uno dei progetti a cui e associato la richiede. Il meccanismo si basa su codici TOTP, compatibili con app come Google Authenticator.

Il Tenant e il Cloud LoginMaster comunicano attraverso chiavi crittografiche dedicate per ogni tenant. Ogni progetto ha inoltre la propria chiave specifica per comunicare esclusivamente con il suo tenant. La comunicazione tra il client e le API utilizza un certificato crittografico separato. In questo modo, ogni livello del flusso utilizza chiavi diverse, creando una protezione multi-livello.

Si, LoginMaster registra ogni tentativo di login, sia riuscito che fallito, con informazioni utili per il monitoraggio della sicurezza. Questo consente di individuare pattern sospetti come tentativi di accesso ripetuti da fonti non riconosciute, contribuendo alla protezione proattiva degli account.

Proteggi le identità della tua organizzazione

Richiedi una demo personalizzata per scoprire come LoginMaster protegge le identita della tua organizzazione con un'architettura di sicurezza multi-livello.

Risposta garantita entro 24 ore lavorative.