

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Best practice di sicurezza per Amazon RDS
<a name="CHAP_BestPractices.Security"></a>

Usa gli account AWS Identity and Access Management (IAM) per controllare l'accesso alle operazioni dell'API Amazon RDS, in particolare le operazioni che creano, modificano o eliminano risorse Amazon RDS . Tali risorse includono le istanze database, i gruppi di sicurezza e i gruppi di parametri. Utilizza anche IAM per controllare le azioni che eseguono azioni amministrative comuni come il backup e il ripristino di istanze database. 
+ Crea un singolo utente per ogni persona, te compresa, che gestisce le risorse Amazon RDS. Non utilizzare credenziali AWS root per gestire le risorse Amazon RDS .
+ Assegna a ciascun utente un set minimo di autorizzazioni richieste per eseguire le proprie mansioni.
+ Utilizza gruppi IAM per gestire in modo efficace le autorizzazioni per più utenti.
+ Ruota periodicamente le credenziali IAM.
+ Configura Gestione dei segreti AWS per ruotare automaticamente i segreti per Amazon RDS Amazon . Per ulteriori informazioni, consulta [Rotazione dei segreti Gestione dei segreti AWS](https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html) nella *Guida per l'utente di Gestione dei segreti AWS *. Puoi anche recuperare le credenziali da programmaticamente. Gestione dei segreti AWS Per ulteriori informazioni, consulta [Recupero del valore segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/manage_retrieve-secret.html) nella *Guida per l'utente di Gestione dei segreti AWS *. 

Per ulteriori informazioni sulla sicurezza di Amazon RDS, consulta [Sicurezza in Amazon RDS ](UsingWithRDS.md). Per ulteriori informazioni su IAM, consulta [AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/Welcome.html). Per informazioni sulle best practice di IAM, consulta [Best practice di IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPractices.html). 

AWS Security Hub CSPM utilizza controlli di sicurezza per valutare le configurazioni delle risorse e gli standard di sicurezza per aiutarvi a rispettare vari quadri di conformità. Per ulteriori informazioni sull'utilizzo di Security Hub CSPM per valutare le risorse RDS, consulta i controlli di [Amazon Relational Database Service nella Guida](https://docs.aws.amazon.com/securityhub/latest/userguide/rds-controls.html) per l'utente. AWS Security Hub 

È possibile monitorare l'utilizzo di RDS in relazione alle migliori pratiche di sicurezza utilizzando Security Hub CSPM. [Per ulteriori informazioni, vedi Cos'è? AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) . 

Usa l'API Console di gestione AWS AWS CLI, the o RDS per modificare la password per il tuo utente principale. Se usi uno strumento diverso, ad esempio un client SQL, per modificare la password dell'utente master, i privilegi per l'utente potrebbero venire revocati involontariamente.