Tecnologia

Progettata per uso istituzionale, con confini chiari e comportamento verificabile.

La piattaforma è pensata come livello di intelligence e classificazione, non come un sistema contabile opaco. L'architettura privilegia trasparenza, componibilità e controllo operativo.

Localizzazione e trasparenza dei dati

Selezione esplicita della regione

I tenant scelgono la regione di hosting in fase di onboarding. La residenza dei dati è deterministica e verificabile.

Nessun movimento silenzioso dei dati

I dati non vengono replicati tra regioni o ambienti senza configurazione esplicita.

Proprietà chiara dei dati

I clienti mantengono la proprietà dei propri dati. La piattaforma non li riutilizza né monetizza.

Identità, accesso e SSO

Autenticazione enterprise

Il supporto a OIDC e SAML 2.0 consente federazione e onboarding controllato.

Modello identitario per tenant

Gli utenti restano rappresentati nel database della piattaforma per mantenere coerenza nell'autorizzazione.

Autorizzazione granulare

Il controllo accessi si applica a livello di progetto e oggetto, senza dipendere da un solo modello fornitore.

Disponibilità, resilienza e sicurezza

Layer applicativo stateless

I servizi applicativi sono scalabili orizzontalmente e sostituibili senza perdita di dati.

Recovery point-in-time e separazione AZ

Replica e recovery sostengono la resilienza contro incidenti operativi gravi.

Cifratura e least privilege

I dati sono cifrati at rest e in transit e i servizi interni operano con permessi minimi.

Integrazione ed estensibilità

Design API-first

Le funzioni core si integrano con ERP, data warehouse e pipeline di reporting tramite interfacce documentate.

Componibile, non prescrittivo

L'architettura modulare permette di collegare fonti dati valide preservando i processi downstream.

Dati ospitati dal cliente e proprietà delle chiavi

Per clienti regolati con requisiti elevati, Enverium supporta un modello di data plane esterno in cui dati e materiale crittografico restano sotto controllo del cliente.

Il cliente possiede il database e il perimetro di sicurezza dell'hosting.

Il cliente possiede le chiavi di cifratura tramite propri controlli di key management.

Può essere prevista connettività privata senza esposizione pubblica del database.

Logging e auditabilità possono restare nell'ambiente del cliente.

Questo profilo riflette l'implementazione istituzionale del prodotto e il relativo modello di controllo enterprise.

Sintesi della postura di sicurezza

Esamina ambiente di controllo, governance e postura di sicurezza per la valutazione enterprise.

Sintesi della postura di sicurezza