Passa al contenuto
Crea account
o
Accedi
Il logo della documentazione Stripe
/
Chiedi all'IA
Crea un account
Accedi
Inizia
Pagamenti
Automazione finanziaria
Per piattaforme e marketplace
Gestione del denaro
Strumenti di sviluppo
Inizia
Pagamenti
Automazione finanziaria
Inizia
Pagamenti
Automazione finanziaria
Per piattaforme e marketplace
Gestione del denaro
Panoramica
Controllo delle versioni
Log modifiche
Aggiorna la tua versione API
Aggiornare la versione dell'SDK
Strumenti di sviluppo
SDK
API
Test
Workbench
Destinazioni degli eventi
Flussi di lavoro
CLI di Stripe
Shell di Stripe
Dashboard per sviluppatori
Toolkit agente
Stripe health alertsSviluppare con gli LLMStripe per Visual Studio CodeCaricamenti file
Sicurezza
Sicurezza
    Panoramica
    Guida all'integrazione
    Chiave PGP della libreria Python
Estendi Stripe
Stripe Apps
Connettori Stripe
Partner
Partner Ecosystem
Certificazione di partner
Pagina inizialeStrumenti di sviluppoSecurity

Sicurezza in Stripe

Scopri come Stripe gestisce la sicurezza.

Copia pagina

PCI 4.0 disponibile

A partire dal 31 marzo 2024, PCI DSS v4.0 sostituirà la versione v3.2.1. Stripe può aiutarti a capire come potrebbero cambiare i requisiti necessari per dimostrare la tua conformità. Leggi la nostra Guida sulla conformità alle norme PCI per iniziare.

I nostri utenti si fidano di Stripe in termini di trattamento dei dati sensibili. Inoltre, si affidano a noi anche per custodire al meglio i dati dei loro clienti. In qualità di azienda che offre un’infrastruttura di pagamenti, la nostra posizione di sicurezza si evolve continuamente per soddisfare i rigorosi standard del settore finanziario globale.

Conformità a norme e regolamenti

Stripe utilizza le migliori pratiche di sicurezza per mantenere un livello di sicurezza elevato.

Con certificazione PCI

Stripe è stata verificata da un revisore certificato PCI e ha ottenuto la certificazione come fornitore di servizi PCI di livello 1, il più alto livello di certificazione nel settore dei pagamenti, e riguarda sia il Card Data Vault (CDV) di Stripe che lo sviluppo software sicuro del nostro codice di integrazione.

Offriamo ai nostri utenti funzionalità per automatizzare alcuni aspetti della conformità alle norme PCI.

  • Analizziamo il metodo di integrazione dell’utente e lo informiamo dinamicamente su quale modulo di convalida PCI utilizzare.
  • Se un utente utilizza Stripe Elements, Checkout, SDK Terminal o le nostre librerie mobili, forniamo l’assistenza necessaria per compilare il modulo di convalida PCI (Questionario di autovalutazione A) nella Dashboard.
  • Per educare gli utenti sul tema della conformità, pubblichiamo una Guida alla conformità alle norme PCI che descrive come mantenere la conformità e in che modo Stripe può essere di aiuto.

Report SOC (System and Organization Controls)

I sistemi, i processi e i controlli di Stripe vengono regolarmente verificati nell’ambito dei nostri programmi di conformità SOC 1 e SOC 2. I report SOC 1 e SOC 2 Tipo II vengono generati annualmente e possono essere forniti su richiesta.

L’Auditing Standards Board ha sviluppato i Trust Service Criteria (TSC) dell’American Institute of Certified Public Accountants (AICPA) per i report SOC 3. Il SOC 3 di Stripe è un report pubblico sui controlli interni in materia di sicurezza, disponibilità e riservatezza. Consulta la versione più recente del nostro report SOC 3.

Standard EMVCo per i terminali delle carte

Stripe Terminal è certificato in base agli standard EMVCo Level 1 and 2 delle Specifiche EMV® per la sicurezza e l’interoperabilità di carte e terminali. Terminal è inoltre certificato in base al PCI Payment Application Data Security Standard (PA-DSS), lo standard di sicurezza globale che mira a impedire alle applicazioni di pagamento sviluppate per terze parti di archiviare dati sicuri vietati.

NIST Cybersecurity Framework

La suite di politiche per la sicurezza delle informazioni di Stripe e il loro design generale sono in linea con il NIST Cybersecurity Framework. Le nostre procedure di sicurezza soddisfano gli standard dei clienti aziendali che devono fornire prodotti sicuri come piattaforme di archiviazione e cloud computing on-demand (ad esempio Digital Ocean e Slack).

Privacy e protezione dei dati

Stripe ha ottenuto le certificazioni CBPR e PRP, a conferma della conformità delle proprie pratiche sulla privacy ai sistemi CBPR e PRP. Per visualizzare lo stato delle nostre certificazioni, fai clic qui (CBPR) e qui (PRP). Inoltre, Stripe è conforme al Data Privacy Framework degli Stati Uniti (“EU-U.S. DPF”), all’estensione britannica dell’EU-U.S e allo Swiss-U.S. Data Privacy Framework come stabilito dallo U.S. Department of Commerce. Per visualizzare le nostre certificazioni, fai clic qui.

Implementiamo continuamente processi, procedure e migliori pratiche in materia di privacy e protezione dei dati perché sono in continua evoluzione. Lo facciamo prendendo in considerazione tutti i regimi di protezione della privacy e dei dati applicabili. Per ulteriori informazioni, consulta le seguenti risorse:

  • Informativa sulla privacy
  • Centro privacy
  • Clausola aggiuntiva per il trattamento dei dati

Protezione dei prodotti Stripe

La sicurezza è uno dei principi guida di Stripe per tutte le decisioni relative alla progettazione dei prodotti e all’infrastruttura. Offriamo una gamma di funzionalità per aiutare i nostri utenti migliorare la protezione dei loro dati Stripe.

Autenticazione delle azioni sensibili

La Dashboard Stripe supporta diverse forme di autenticazione a più fattori (MFA) tra cui: SMS, algoritmo della password monouso a tempo (TOTP), chiavi di sicurezza hardware e passkey. È inoltre disponibile Single Sign-On tramite Security Assertion Markup Language (SAML) 2.0, che consente ai clienti di rendere obbligatori i requisiti di accesso, configurare il controllo degli accessi e attivare immediatamente i membri del team tramite il provisioning dell’account Just-in-Time.

Prima di ricevere una risposta da parte dell’assistenza, le richieste degli parte degli utenti devono essere autenticate inviando la richiesta dalla Dashboard (dopo l’accesso) o verificando l’accesso all’account. Richiedendo l’autenticazione, riduciamo al minimo il rischio di fornire informazioni a persone non autorizzate.

Restrizione dell’accesso e controllo

Dalla Dashboard gli utenti possono assegnare diversi ruoli dettagliati per consentire l’accesso con privilegi minimi ai propri dipendenti e creare chiavi di accesso limitato per ridurre il rischio di sicurezza e affidabilità legati all’esposizione alle chiavi API.

Gli utenti possono visualizzare anche i log di controllo delle modifiche e delle attività importanti dell’account nella loro cronologia di sicurezza. Questi log di controllo contengono le registrazioni delle attività sensibili dell’account, come l’accesso o la modifica dei dati del conto bancario. Monitoriamo gli accessi e prendiamo nota di quanto segue:

  • Se provengono dagli stessi dispositivi o dai dispositivi usati più di frequente
  • Se provengono da indirizzi IP coerenti
  • Tentativi non riusciti

Gli utenti possono esportare i dati storici dai log. Per le attività urgenti, come gli accessi da IP e dispositivi sconosciuti, inviamo notifiche automatiche in modo che i log non debbano essere rivisti manualmente.

HTTPS e HSTS per connessioni sicure

Imponiamo l’uso del protocollo HTTPS per tutti i servizi che utilizzano TLS (SSL), inclusi il nostro sito web pubblico e la Dashboard. Verifichiamo regolarmente i dettagli della nostra implementazione, inclusi i certificati gestiti, le autorità di certificazione usate e i cifrari supportati. Usiamo HSTS per avere la certezza che i browser interagiscano con Stripe solo su HTTPS. Stripe è presente anche nelle liste precaricate HSTS di tutti i principali browser moderni.

Tutte le comunicazioni da server a server sono crittografate utilizzando il metodo di autenticazione Mutual Transport Layer Security (mTLS) e Stripe ha chiavi PGP dedicate affinché gli utenti possano crittografare le comunicazioni con Stripe o verificare i messaggi firmati che ricevono da Stripe. I sistemi di Stripe bloccano automaticamente le richieste effettuate utilizzando versioni precedenti e meno sicure di TLS, che richiedono l’uso di almeno TLS 1.2.

Il dominio stripe.com, inclusi i sottodomini della Dashboard dell’API, sono nell’elenco dei principali domini di Chrome, il che fornisce una protezione aggiuntiva contro gli attacchi omoglifi. In questo modo è più difficile creare pagine false che assomiglino a stripe.com in Chrome (ad esempio strípe.com), che viene visualizzato come punycode (xn–strpe-1sa.com), rendendo a sua volta più difficile il phishing delle credenziali Stripe.

Monitoraggio proattivo di Internet

Scansioniamo proattivamente Internet per la verifica delle chiavi API dei nostri esercenti. Se troviamo una chiave compromessa, interveniamo con misure appropriate, informando l’utente che deve revocare la propria chiave API. Utilizziamo GitHub Token Scanner per avvisarci quando le chiavi API di un utente sono divulgate su GitHub. Se troviamo pagine di phishing esterne che potrebbero catturare i nostri utenti, lavoriamo in modo proattivo con i nostri fornitori per rimuoverle e segnalarle a Google Navigazione sicura.

Salvaguardie dell’infrastruttura

I nostri team di sicurezza testano regolarmente la nostra infrastruttura alla ricerca di eventuali vulnerabilità, conducono test di penetrazione ed esercitazioni dei red team Red. Incarichiamo società di sicurezza leader del settore di eseguire scansioni di terze parti dei nostri sistemi e affrontiamo immediatamente le problematiche da loro riscontrate. I nostri server vengono sostituiti frequentemente e automaticamente per mantenerne l’integrità del server e dismettere connessioni o risorse obsolete. I sistemi operativi dei server vengono aggiornati con largo anticipo rispetto alla data di fine del ciclo di vita (EOL) per la sicurezza.

Tecnologia delle carte dedicata

Stripe crittografa i dati sensibili sia in transito che inattivi. L’infrastruttura Stripe per memorizzare, decodificare e trasmettere i PAN (Primary Account Number), come i numeri di carta di credito, viene eseguita su una piattaforma di hosting separata e non condivide le credenziali con il resto dei nostri servizi. Un team dedicato gestisce il nostro CDV in un ambiente Amazon Web Services (AWS) isolato dal resto dell’infrastruttura Stripe. L’accesso a questo ambiente separato è limitato a numero ristretto di ingegneri appositamente formati e viene rivisto trimestralmente.

Tutti i numeri delle carte sono crittografati quando inattivi con l’algoritmo di cifratura AES-256. Le chiavi di decrittazione sono memorizzate su macchine separate. Tokenizziamo internamente i PAN, isolando i numeri grezzi dal resto della nostra infrastruttura. I server e i daemon interni di Stripe non possono ottenere numeri di carta non crittografati, ma possono richiedere l’invio di carte a un fornitore di servizi in un elenco statico di carte consentite. L’infrastruttura di Stripe dedicata alla memorizzazione, decodifica e trasmissione dei numeri di carta viene eseguita in un ambiente di hosting separato e non condivide le credenziali con nessuno dei principali servizi di Stripe, tra cui la nostra API e il sito web. Non sono solo i PAN a essere tokenizzati in questo modo. Trattiamo altri dati sensibili, come i dati del conto bancario, in modo simile.

Tecnologia aziendale

Stripe adotta un approccio Zero Trust alla gestione degli accessi dei dipendenti. I dipendenti vengono autenticati sfruttando SSO, autenticazione a due fattori (2FA) con token basato su hardware e mTLS tramite certificato crittografico su macchine emesse da Stripe. Una volta connessi alla rete, i sistemi interni sensibili e quelli al di fuori dell’ambito del lavoro standard del dipendente richiedono autorizzazioni di accesso aggiuntive.

Monitoriamo i log di controllo per rilevare anomalie, intrusioni e attività sospette, oltre a monitorare le modifiche a file sensibili nella nostra base di codice. Tutto il codice di Stripe viene sottoposto a revisione di più parti e test automatizzati. Le modifiche al codice sono registrate in un log non modificabile a prova di manomissione. Raccogliamo costantemente informazioni sui laptop emessi da Stripe per monitorare processi dannosi, connessioni a domini fraudolenti e attività di intrusione. Disponiamo di un processo completo per elencare i software non consentiti sui laptop dei dipendenti, impedendo l’installazione delle applicazioni non approvate.

Mantenimento della posizione di sicurezza

I nostri sviluppatori lavorano con esperti di sicurezza all’inizio del ciclo di vita di un progetto. Nell’ambito della nostra procedura di verifica per la sicurezza, gli esperti di sicurezza sviluppano modelli di minacce e limiti di fiducia che agevolano l’implementazione del progetto. Gli sviluppatori utilizzano questa stessa procedura per apportare modifiche a parti di codice sensibili.

Esperti dedicati sempre reperibili

Disponiamo di numerosi team di sicurezza dedicati specializzati in aree diverse della sicurezza, tra cui infrastruttura, operazioni, privacy, utenti e applicazioni. Gli esperti di sicurezza sono disponibili 24 ore su 24 tutti i giorni in turni a ciclo continuo. Il nostro obiettivo è migliorare costantemente il livello delle migliori pratiche per ridurre al minimo i rischi per la sicurezza informatica.

La sicurezza è una priorità per ogni dipendente Stripe

Chiediamo a ogni dipendente Stripe di completare dei corsi di formazione sulla sicurezza ogni anno e forniamo formazione sullo sviluppo software sicuro agli ingegneri Stripe. Eseguiamo campagne di phishing interne per avere la certezza che tutto il personale di Stripe riconosca i tentativi di phishing e li segnali al team di sicurezza appropriato.

Gestione del controllo degli accessi

Abbiamo una procedura formale per concedere l’accesso ai sistemi e alle informazioni. Esaminiamo regolarmente e rimuoviamo automaticamente l’accesso inattivo. Le azioni nelle aree più sensibili dell’infrastruttura richiedono una revisione umana. Per abilitare le migliori prassi per il controllo degli accessi, i nostri esperti di sicurezza creano procedure di base per assistere i team Stripe nell’attuazione del principio del privilegio minimo. Per limitare al minimo la nostra esposizione, abbiamo una politica di conservazione dei dati che riduce al minimo i dati che conserviamo nel rispetto dei requisiti normativi e aziendali.

Segnalazione di vulnerabilità e programma a premi

Garantiamo un programma di divulgazione delle vulnerabilità e di ricompensa (“bug bounty”) a favore dei ricercatori indipendenti specializzati in materia di sicurezza che ci aiutano a mantenere i nostri utenti al sicuro. Segnalando un bug di sicurezza o una vulnerabilità a Stripe tramite HackerOne, dichiari di aver letto e accettato i termini e condizioni del programma. Fai riferimento alla nostra politica su HackerOne per ulteriori informazioni su come partecipare al programma bug bounty.

Vedi anche

  • Guida alla sicurezza dell’integrazione
  • Single sign-on (SSO)
  • Lotta alle frodi
Questa pagina è stata utile?
SìNo
Hai bisogno di aiuto? Contatta l'assistenza clienti.
Partecipa al nostro programma di accesso anticipato.
Dai un'occhiata al nostro registro delle modifiche.
Domande? Contattaci.
LLM? Leggi llms.txt.
Realizzato da Markdoc