Sicurezza
Controlli di sicurezza progettati per SP-API e dati restricted.
FireFeed implementa i controlli di sicurezza richiesti a un'integrazione Selling Partner API, con particolare attenzione ai dati restricted come informazioni di destinatario e spedizione. Questa pagina riassume i controlli principali. L'implementazione di dettaglio viene revisionata in fase di onboarding e durante security assessment.
Protezione di rete
- I database di produzione non sono esposti su internet pubblica. Sono raggiungibili solo dalla rete applicativa.
- L'accesso ai servizi interni è limitato tramite rete privata, security group e regole firewall.
- Solo le porte strettamente necessarie sono esposte all'esterno.
- Produzione, staging e sviluppo girano su ambienti separati con credenziali e dati separati.
- Gli endpoint pubblici sono protetti da rate limiting e controlli anti-abuso; un layer Web Application Firewall protegge gli ingressi HTTP.
- L'accesso amministrativo è limitato a operatori autorizzati su workstation hardenizzate e tramite canali sicuri.
Cifratura in transito
- Tutto il traffico HTTP è servito su HTTPS con certificati TLS validi.
- Le richieste HTTP vengono reindirizzate a HTTPS.
- HSTS è abilitato sugli host di produzione.
- La comunicazione interna service-to-service usa TLS o passa su rete privata.
- Le chiamate SP-API avvengono esclusivamente su HTTPS, secondo i requisiti di autenticazione e firma di Amazon.
Cifratura a riposo
- I volumi di storage di produzione sono cifrati a riposo.
- I campi sensibili (incluse informazioni Amazon di destinatario e spedizione) sono cifrati a livello applicativo con AES-256.
- Credenziali, token SP-API e segreti di integrazione sono conservati in un secret store gestito, non in chiaro nel database applicativo.
- Le chiavi di cifratura sono gestite da una facility di key management, con accesso ristretto e uso auditato.
- La rotazione delle chiavi avviene su cadenza documentata e in caso di sospetto compromesso.
Controllo accessi
- Ogni operatore e membro del team ha un account utente individuale; gli account condivisi non sono permessi.
- Il controllo accessi basato sui ruoli (RBAC) impone il principio del privilegio minimo.
- L'autenticazione multifattore è richiesta per tutti gli account amministrativi e per l'accesso ai sistemi che trattano Amazon Information.
- L'accesso ai sistemi di produzione viene revisionato periodicamente; viene revocato a fronte di cambio ruolo o cessazione.
- Tutti gli eventi di accesso sono loggati e revisionati.
Gestione credenziali & secret
- Nessun secret viene committato nei repository sorgente. I repository vengono scansionati per esposizioni accidentali.
- I secret vengono iniettati a runtime da variabili d'ambiente alimentate da un secret store gestito.
- Secret e token vengono ruotati su pianificazione definita e a fronte di sospetto compromesso.
- I secret sono mascherati nei log applicativi e nei report di errore.
- La policy password richiede lunghezza e complessità adeguate; il riutilizzo di password compromesse è bloccato dove il sistema sottostante lo permette.
Logging & monitoring
- Log applicativi e di sicurezza centralizzati, con eventi strutturati per auditabilità.
- Audit log degli accessi ai sistemi che trattano Amazon Information.
- Alert su autenticazioni sospette, modifiche di configurazione e pattern di accesso anomali.
- Revisione periodica dei log di sicurezza da parte del team operations.
- Retention dei log impostata per supportare le investigazioni; almeno 12 mesi per i log security-rilevanti.
Vulnerability management
- Scansione automatica delle dipendenze ad ogni build, con alert su vulnerabilità note.
- Analisi statica del codice sul branch principale e sulle pull request.
- Patching del sistema operativo e delle base image come parte del normale ciclo di build.
- Le vulnerabilità critiche vengono risolte entro 7 giorni; quelle ad alta severità entro 30 giorni, secondo timeline severity-based.
- Le modifiche vengono validate in staging prima del deploy in produzione.
- Le pull request richiedono code review prima del merge.
Incident response
- Procedura di incident response documentata: rilevamento, contenimento, analisi, recovery e post-mortem.
- Ruoli e responsabilità definiti per gli incidenti di sicurezza.
- Per gli incidenti che coinvolgono Amazon Information, FireFeed notifica Amazon entro 24 ore dalla rilevazione confermata, secondo la Data Protection Policy di Amazon.
- I seller e gli interessati sono notificati secondo gli obblighi applicabili.
- Ogni incidente è seguito da un post-mortem e da un set tracciato di azioni correttive.
Backup & restore
- Backup cifrati dei dati di produzione su pianificazione regolare.
- Integrità dei backup monitorata.
- Drill di restore eseguiti periodicamente per validare la procedura di recovery.
- RTO e RPO definiti e revisionati.
Per domande di sicurezza, segnalazioni di vulnerabilità o notifiche di incidente che coinvolgono FireFeed o Amazon Information, scrivi a security@fire-feed.com.