Passa al contenuto
Accedi
Immagine del logo Stripe
/
Crea un account
Accedi
Pagina iniziale
Payments
Automazione per finanza
Banking-as-a-Service
Strumenti di sviluppo
Opzioni senza codice
Tutti i prodotti
Pagina iniziale
Payments
Automazione per finanza
Pagina iniziale
Payments
Automazione per finanza
Banking-as-a-Service
Strumenti di sviluppo
Panoramica
Creare un'integrazione
Strumenti di sviluppo
SDK
API
Sicurezza
    Panoramica
    Guida all'integrazione
    Richiedere autorizzazioni
    Chiave PGP della libreria Python
Progetti di esempio
Video
Stripe Apps
Connettori Stripe
Partner
Pagina inizialeStrumenti di sviluppo

Sicurezza in Stripe

Scopri come Stripe gestisce la sicurezza.

Proteggi la tua integrazione

Per scoprire di più sulla conformità alle norme PCI e stabilire buone pratiche di sicurezza, consulta la nostra guida alla sicurezza dell’integrazione.

I nostri utenti si fidano di Stripe in termini di trattamento dei dati sensibili. Inoltre, si affidano a noi anche per custodire al meglio i dati dei loro clienti. In qualità di azienda che offre un’infrastruttura di pagamenti, la nostra posizione di sicurezza si evolve continuamente per soddisfare i rigorosi standard del settore finanziario globale.

Conformità a norme e regolamenti

Stripe utilizza le migliori pratiche di sicurezza per mantenere un livello di sicurezza elevato.

Con certificazione PCI

Stripe è stata verificata da un revisore certificato PCI e ha ottenuto la certificazione come fornitore di servizi PCI di livello 1, il più alto livello di certificazione nel settore dei pagamenti, e riguarda sia il Card Data Vault (CDV) di Stripe che lo sviluppo software sicuro del nostro codice di integrazione.

Offriamo ai nostri utenti funzionalità per automatizzare alcuni aspetti della conformità alle norme PCI. Analizziamo il metodo di integrazione dell’utente e lo informiamo dinamicamente su quale modulo di convalida PCI utilizzare. Se un utente utilizza Stripe Elements, Checkout, SDK Terminal o le nostre librerie mobili, precompiliamo il modulo di convalida PCI dell’utente (Questionario di autovalutazione A) nella sua Dashboard. Per educare gli utenti sul tema della conformità, disponiamo di una Guida alla conformità alle norme PCI che descrive come mantenere la conformità e in che modo Stripe può essere di aiuto.

Report SOC (System and Organization Controls)

I sistemi, i processi e i controlli di Stripe vengono regolarmente verificati nell’ambito dei nostri programmi di conformità SOC 1 e SOC 2. I report SOC 1 e SOC 2 Tipo II vengono generati annualmente e possono essere forniti su richiesta.

Standard EMVCo per i terminali delle carte

Stripe Terminal is certified to the EMVCo Level 1 and 2 standards of EMV® Specifications for card and terminal security and interoperability. Terminal is also certified to the PCI Payment Application Data Security Standard (PA-DSS)—the global security standard that aims to prevent payment applications developed for third parties from storing prohibited secure data.

NIST Cybersecurity Framework

La suite di politiche per la sicurezza delle informazioni di Stripe e il loro design generale sono in linea con il NIST Cybersecurity Framework. Le nostre procedure di sicurezza soddisfano gli standard dei clienti aziendali che devono fornire prodotti sicuri come piattaforme di archiviazione e cloud computing on-demand (ad esempio Digital Ocean e Slack).

Privacy e protezione dei dati

Implementiamo continuamente processi, procedure e migliori pratiche in materia di privacy e protezione dei dati perché sono in continua evoluzione. Lo facciamo prendendo in considerazione tutti i regimi di protezione della privacy e dei dati applicabili. Per ulteriori informazioni, consulta le seguenti risorse:

  • Informativa sulla privacy
  • Centro privacy
  • Clausola aggiuntiva per il trattamento dei dati

Protezione dei prodotti Stripe

La sicurezza è uno dei principi guida di Stripe per tutte le decisioni relative alla progettazione dei prodotti e all’infrastruttura. Offriamo una gamma di funzionalità per aiutare i nostri utenti migliorare la protezione dei loro dati Stripe.

Autenticazione delle azioni sensibili

The Stripe Dashboard supports several forms of multi-factor authentication (MFA) including: SMS, time-based one-time password algorithm (TOTP), and universal 2nd factor (U2F). We also support single sign-on through Security Assertion Markup Language (SAML) 2.0, allowing customers to mandate sign-in requirements, configure access control, and instantly onboard team members through Just-in-Time account provisioning.

Prima di ricevere una risposta da parte dell’assistenza, le richieste degli parte degli utenti devono essere autenticate inviando la richiesta dalla Dashboard (dopo l’accesso) o verificando l’accesso all’account. Richiedendo l’autenticazione, riduciamo al minimo il rischio di fornire informazioni a persone non autorizzate.

Restrizione dell’accesso e controllo

Dalla Dashboard gli utenti possono assegnare diversi ruoli dettagliati per consentire l’accesso con privilegi minimi ai propri dipendenti e creare chiavi di accesso limitato per ridurre il rischio di sicurezza e affidabilità dell’esposizione delle chiavi API.

Gli utenti possono visualizzare anche i log di controllo delle modifiche e delle attività importanti dell’account nella loro cronologia di sicurezza. Questi log di controllo contengono le registrazioni delle attività sensibili dell’account, come l’accesso o la modifica dei dati del conto bancario. Monitoriamo gli accessi e prendiamo nota di quanto segue:

  • Se provengono dagli stessi dispositivi o dai dispositivi usati più di frequente
  • Se provengono da indirizzi IP coerenti
  • Tentativi non riusciti

Gli utenti possono esportare i dati storici dai log. Per le attività urgenti, come gli accessi da IP e dispositivi sconosciuti, inviamo notifiche automatiche in modo che i log non debbano essere rivisti manualmente.

HTTPS e HSTS per connessioni sicure

Imponiamo l’uso del protocollo HTTPS per tutti i servizi che utilizzano TLS (SSL), inclusi il nostro sito web pubblico e la Dashboard. Verifichiamo regolarmente i dettagli della nostra implementazione, inclusi i certificati gestiti, le autorità di certificazione usate e i cifrari supportati. Usiamo HSTS per assicurare che i browser interagiscano con Stripe solo su HTTPS. Stripe è presente anche nelle liste precaricate HSTS di tutti i principali browser moderni.

Tutte le comunicazioni da server a server sono crittografate utilizzando il metodo di autenticazione Mutual Transport Layer Security (mTLS) e Stripe ha chiavi PGP dedicate affinché gli utenti possano crittografare le comunicazioni con Stripe o verificare i messaggi firmati che ricevono da Stripe. I sistemi di Stripe bloccano automaticamente le richieste effettuate utilizzando versioni precedenti e meno sicure di TLS, che richiedono l’uso di almeno TLS 1.2.

Il dominio stripe.com, inclusi i sottodomini della Dashboard dell’API, sono nell’elenco dei principali domini di Chrome, il che fornisce una protezione aggiuntiva contro gli attacchi omoglifi. In questo modo è più difficile creare pagine false che assomiglino a stripe.com in Chrome (ad esempio strípe.com), che viene visualizzato come punycode (xn–strpe-1sa.com), rendendo a sua volta più difficile il phishing delle credenziali Stripe.

Monitoraggio proattivo di Internet

Scansioniamo proattivamente Internet per la verifica delle chiavi API dei nostri esercenti. Se troviamo una chiave compromessa, interveniamo con misure appropriate, informando l’utente che deve revocare la propria chiave API. Utilizziamo GitHub Token Scanner per avvisarci quando le chiavi API di un utente sono divulgate su GitHub. Se troviamo pagine di phishing esterne che potrebbero catturare i nostri utenti, lavoriamo in modo proattivo con i nostri fornitori per rimuoverle e segnalarle a Google Navigazione sicura.

Salvaguardie dell’infrastruttura

I nostri team di sicurezza testano regolarmente la nostra infrastruttura alla ricerca di eventuali vulnerabilità, conducono test di penetrazione ed esercitazioni dei red team Red. Incarichiamo società di sicurezza leader del settore di eseguire scansioni di terze parti dei nostri sistemi e affrontiamo immediatamente le problematiche da loro riscontrate. I nostri server vengono sostituiti frequentemente e automaticamente per mantenerne l’integrità del server e dismettere connessioni o risorse obsolete. I sistemi operativi dei server vengono aggiornati con largo anticipo rispetto alla data di fine del ciclo di vita (EOL) per la sicurezza.

Tecnologia delle carte dedicata

Stripe crittografa i dati sensibili sia in transito che inattivi. L’infrastruttura Stripe per memorizzare, decodificare e trasmettere i PAN (Primary Account Number), come i numeri di carta di credito, viene eseguita su una piattaforma di hosting separata e non condivide le credenziali con il resto dei nostri servizi. Un team dedicato gestisce il nostro CDV in un ambiente Amazon Web Services (AWS) isolato dal resto dell’infrastruttura Stripe. L’accesso a questo ambiente separato è limitato a numero ristretto di ingegneri appositamente formati e viene rivisto trimestralmente.

Tutti i numeri delle carte sono crittografati quando inattivi con l’algoritmo di cifratura AES-256. Le chiavi di decrittazione sono memorizzate su macchine separate. Tokenizziamo internamente i PAN, isolando i numeri grezzi dal resto della nostra infrastruttura. I server e i daemon interni di Stripe non possono ottenere numeri di carta non crittografati, ma possono richiedere l’invio di carte a un fornitore di servizi in un elenco statico di carte consentite. L’infrastruttura di Stripe dedicata alla memorizzazione, decodifica e trasmissione dei numeri di carta viene eseguita in un ambiente di hosting separato e non condivide le credenziali con nessuno dei principali servizi di Stripe, tra cui la nostra API e il sito web. Non sono solo i PAN a essere tokenizzati in questo modo. Trattiamo altri dati sensibili, come i dati del conto bancario, in modo simile.

Tecnologia aziendale

Stripe adotta un approccio Zero Trust alla gestione degli accessi dei dipendenti. I dipendenti vengono autenticati sfruttando SSO, autenticazione a due fattori (2FA) con token basato su hardware e mTLS tramite certificato crittografico su macchine emesse da Stripe. Una volta connessi alla rete, i sistemi interni sensibili e quelli al di fuori dell’ambito del lavoro standard del dipendente richiedono autorizzazioni di accesso aggiuntive.

Monitoriamo i log di controllo per rilevare anomalie, intrusioni e attività sospette, oltre a monitorare le modifiche a file sensibili nella nostra base di codice. Tutto il codice di Stripe viene sottoposto a revisione di più parti e test automatizzati. Le modifiche al codice sono registrate in un lognon modificabile a prova di manomissione. Raccogliamo costantemente informazioni sui laptop emessi da Stripe per monitorare processi dannosi, connessioni a domini fraudolenti e attività di intrusione. Disponiamo di un processo completo per elencare quali software possono essere installati sui laptop dei dipendenti, impedendo l’installazione delle applicazioni non approvate.

Mantenimento della posizione di sicurezza

I nostri sviluppatori lavorano con esperti di sicurezza all’inizio del ciclo di vita di un progetto. Nell’ambito della nostra procedura di verifica per la sicurezza, gli esperti di sicurezza sviluppano modelli di minacce e limiti di fiducia che agevolano l’implementazione del progetto. Gli sviluppatori utilizzano questa stessa procedura per apportare modifiche a parti di codice sensibili.

Esperti dedicati sempre reperibili

Disponiamo di numerosi team di sicurezza dedicati specializzati in aree diverse della sicurezza, tra cui infrastruttura, operazioni, privacy, utenti e applicazioni. Gli esperti di sicurezza sono disponibili 24 ore su 24 tutti i giorni in turni a ciclo continuo. Il nostro obiettivo è migliorare costantemente il livello delle migliori pratiche per ridurre al minimo i rischi per la sicurezza informatica.

La sicurezza è una priorità per ogni dipendente Stripe

Chiediamo a ogni dipendente Stripe di completare dei corsi di formazione sulla sicurezza ogni anno e forniamo formazione sullo sviluppo software sicuro agli ingegneri Stripe. Eseguiamo campagne di phishing interne per avere la certezza che tutto il personale di Stripe riconosca i tentativi di phishing e li segnali al team di sicurezza appropriato.

Gestione del controllo degli accessi

Abbiamo una procedura formale per concedere l’accesso ai sistemi e alle informazioni. Esaminiamo regolarmente e rimuoviamo automaticamente l’accesso inattivo. Le azioni nelle aree più sensibili dell’infrastruttura richiedono una revisione umana. Per abilitare le migliori prassi per il controllo degli accessi, i nostri esperti di sicurezza creano procedure di base per assistere i team Stripe nell’attuazione del principio del privilegio minimo. Per limitare al minimo la nostra esposizione, abbiamo una politica di conservazione dei dati che riduce al minimo i dati che conserviamo nel rispetto dei requisiti normativi e aziendali.

Segnalazione di vulnerabilità e programma a premi

Garantiamo un programma di divulgazione delle vulnerabilità e di ricompensa (“bug bounty”) a favore dei ricercatori indipendenti specializzati in materia di sicurezza che ci aiutano a mantenere i nostri utenti al sicuro. Segnalando un bug di sicurezza o una vulnerabilità a Stripe tramite HackerOne, dichiari di aver letto e accettato i termini e condizioni del programma. Fai riferimento alla nostra politica su HackerOne per ulteriori informazioni su come partecipare al programma bug bounty.

Vedi anche

  • Guida alla sicurezza dell’integrazione
  • Single sign-on (SSO)
  • Lotta alle frodi
Questa pagina è stata utile?
Hai bisogno di aiuto? Contatta l'assistenza clienti.
Guarda i nostri tutorial per sviluppatori.
Consulta il nostro registro delle modifiche al prodotto.
Domande? Contattaci.
Realizzato da Markdoc
Puoi annullare l'iscrizione in qualsiasi momento. Leggi la nostra informativa sulla privacy.
In questa pagina
Conformità a norme e regolamenti
Protezione dei prodotti Stripe
Salvaguardie dell’infrastruttura
Mantenimento della posizione di sicurezza
Vedi anche
Stripe Shell
Test mode
Welcome to the Stripe Shell! Stripe Shell is a browser-based shell with the Stripe CLI pre-installed. Log in to your Stripe account and press Control + Backtick (`) on your keyboard to start managing your Stripe resources in test mode. - View supported Stripe commands: - Find webhook events: - Listen for webhook events: - Call Stripe APIs: stripe [api resource] [operation] (e.g., )
La shell di Stripe offre prestazioni ottimali in versione desktop.
$