Dal log alla prova

La audit story line

Le autorita non verificano solo se registri gli eventi, ma se la causalita dei tuoi dati e dimostrabile. Tuurio ID costruisce questa catena di evidenza in modo automatico e resistente a manomissioni.

Ciclo di vita di un'azione critica di sicurezza

Passo 1: Identita

Autenticazione forte

Puoi escludere che l'accesso sia avvenuto solo con una password rubata?

Tuurio ID non registra solo l'esito, ma anche il metodo. Un record di audit prova l'uso delle passkeys (WebAuthn), rendendo il phishing quasi inefficace.

Passo 2: Tracciabilita

X-Correlation-ID

Come colleghi questa richiesta web a questa voce di database?

Ogni click riceve un ID univoco. Questo ID passa dal browser tramite API fino al log di audit. Cosi chiudiamo l'observability gap e forniamo evidenza causale.

Passo 3: Protezione

Crittografia nel vault

Chi ha avuto accesso ai dati in chiaro nel momento del salvataggio?

Prima di arrivare su disco, i dati vengono cifrati in memoria. Il sistema di audit non registra il valore, ma l'accesso alla chiave.

Passo 4: Report

Export forense

Mostrami tutte le attivita dell'utente X nelle ultime 24 ore.
Risultato audit:
[14:02:01] ACTION: VAULT_UPDATE | CID: 882-abc | AUTH: Passkey (iPhone) | STATUS: SUCCESS
Cosa verificano gli auditor:
  • Immutabilita: I log non devono essere modificabili a posteriori.
  • Causalita: Identita e azione devono essere collegate (Correlation-ID).
  • Minimizzazione dati: Non salvare dati sensibili direttamente nei log.
  • Tempo di risposta: Capacita di segnalare rapidamente incidenti (NIS2).