

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Best practice per il controllo degli accessi e considerazioni sulla sicurezza
<a name="gr-access-control-best-practices"></a>

Segui queste best practice per mantenere controlli di accesso sicuri ed efficaci per la tua infrastruttura Route 53 Global Resolver.

## Best practice di sicurezza
<a name="gr-security-best-practices"></a>

Implementa queste misure di sicurezza per proteggere la tua infrastruttura DNS:
+ **Usa l'autenticazione a più livelli**: combina fonti di accesso per reti affidabili con token per utenti mobili. Questo approccio fornisce una difesa approfondita e si adatta a diversi scenari client.
+ **Implementa l'accesso con privilegi minimi**: concedi l'accesso solo agli intervalli IP e ai protocolli di cui i client hanno effettivamente bisogno. Evita regole troppo ampie in materia di fonti di accesso che potrebbero esporre l'infrastruttura a usi non autorizzati.
+ **Ruota i token regolarmente**: sostituisci i token di accesso a intervalli regolari, anche prima che scadano. Questa pratica limita l'impatto dei token compromessi e mantiene l'igiene della sicurezza.
+ **Monitora i modelli di accesso**: esamina i log delle query DNS per identificare modelli di accesso insoliti o potenziali problemi di sicurezza. Imposta avvisi per le richieste provenienti da intervalli IP imprevisti o utilizzando token scaduti.

## Best practice operative
<a name="gr-operational-best-practices"></a>

Segui queste pratiche operative per mantenere controlli di accesso affidabili:
+ **Documenta la tua strategia di controllo degli accessi**: mantieni una documentazione chiara su quali fonti di accesso e token servono a quali gruppi di clienti.
+ **Verifica regolarmente i controlli di accesso**: verifica che le regole e i token della fonte di accesso funzionino correttamente da diverse ubicazioni e scenari dei clienti.
+ **Pianifica il rinnovo dei token**: stabilisci processi per la distribuzione di nuovi token prima che scadano quelli vecchi per evitare interruzioni del servizio.
+ **Rivedi periodicamente i controlli di accesso**: rimuovi le regole di origine di accesso non utilizzate e i token scaduti per mantenere una configurazione pulita.