Tecnologia
Progettata per uso istituzionale, con confini chiari e comportamento verificabile.
La piattaforma è pensata come livello di intelligence e classificazione, non come un sistema contabile opaco. L'architettura privilegia trasparenza, componibilità e controllo operativo.
Selezione esplicita della regione
I tenant scelgono la regione di hosting in fase di onboarding. La residenza dei dati è deterministica e verificabile.
Nessun movimento silenzioso dei dati
I dati non vengono replicati tra regioni o ambienti senza configurazione esplicita.
Proprietà chiara dei dati
I clienti mantengono la proprietà dei propri dati. La piattaforma non li riutilizza né monetizza.
Autenticazione enterprise
Il supporto a OIDC e SAML 2.0 consente federazione e onboarding controllato.
Modello identitario per tenant
Gli utenti restano rappresentati nel database della piattaforma per mantenere coerenza nell'autorizzazione.
Autorizzazione granulare
Il controllo accessi si applica a livello di progetto e oggetto, senza dipendere da un solo modello fornitore.
Layer applicativo stateless
I servizi applicativi sono scalabili orizzontalmente e sostituibili senza perdita di dati.
Recovery point-in-time e separazione AZ
Replica e recovery sostengono la resilienza contro incidenti operativi gravi.
Cifratura e least privilege
I dati sono cifrati at rest e in transit e i servizi interni operano con permessi minimi.
Design API-first
Le funzioni core si integrano con ERP, data warehouse e pipeline di reporting tramite interfacce documentate.
Componibile, non prescrittivo
L'architettura modulare permette di collegare fonti dati valide preservando i processi downstream.
Dati ospitati dal cliente e proprietà delle chiavi
Per clienti regolati con requisiti elevati, Enverium supporta un modello di data plane esterno in cui dati e materiale crittografico restano sotto controllo del cliente.
Il cliente possiede il database e il perimetro di sicurezza dell'hosting.
Il cliente possiede le chiavi di cifratura tramite propri controlli di key management.
Può essere prevista connettività privata senza esposizione pubblica del database.
Logging e auditabilità possono restare nell'ambiente del cliente.
Questo profilo riflette l'implementazione istituzionale del prodotto e il relativo modello di controllo enterprise.
Sintesi della postura di sicurezza
Esamina ambiente di controllo, governance e postura di sicurezza per la valutazione enterprise.
Sintesi della postura di sicurezza