Gestione sicura delle chiavi segrete

Le chiavi usate per l’HMAC devono essere archiviate in vault dedicati, con rotazione periodica. Evita di hard‑codificarle nel codice sorgente o nei file di configurazione.

L’uso di hardware security module (HSM) aggiunge un ulteriore livello di protezione contro attacchi fisici e software.

Implementa controlli di accesso basati su ruoli per limitare chi può generare o verificare OTP all’interno dell’infrastruttura.

Monitoraggio e logging degli eventi

  • Registra ogni tentativo di generazione e verifica con timestamp, IP e ID utente.
  • Utilizza sistemi SIEM per rilevare pattern sospetti come numerose richieste fallite.
  • Configura alert automatici in caso di anomalie critiche.