

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati in AWS CloudShell
<a name="data-protection"></a>

Il modello di [responsabilità AWS condivisa modello](https://aws.amazon.com/compliance/shared-responsibility-model/) di di si applica alla protezione dei dati in AWS CloudShell. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [AWS Modello di responsabilità condivisa e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *AWS Blog sulla sicurezza*.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori AWS CloudShell o Servizi AWS utilizzi la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

# Crittografia dei dati
<a name="data-encryption"></a>

La crittografia dei dati si riferisce alla protezione dei dati quando sono inattivi mentre sono archiviati AWS CloudShell e quando sono in transito tra AWS CloudShell gli endpoint di servizio. 

## Utilizzo della crittografia a riposo AWS KMS
<a name="encryption-at-rest"></a>

La crittografia dei dati inattivi si riferisce alla protezione dei dati da accessi non autorizzati crittografando i dati durante l'archiviazione. Quando si utilizza AWS CloudShell, si dispone di uno spazio di archiviazione persistente di 1 GB per AWS regione senza alcun costo. Lo spazio di archiviazione persistente si trova nella tua home directory (`$HOME`) ed è privato. A differenza delle risorse ambientali temporanee che vengono riciclate al termine di ogni sessione di shell, i dati nella home directory persistono. 

La crittografia dei dati archiviati in AWS CloudShell viene implementata utilizzando le chiavi crittografiche fornite da (). AWS Key Management Service AWS KMS Si tratta di un AWS servizio gestito per la creazione e il controllo AWS KMS keys: le chiavi di crittografia utilizzate per crittografare i dati dei clienti archiviati nell'ambiente. AWS CloudShell AWS CloudShell genera e gestisce chiavi crittografiche per crittografare i dati per conto dei clienti.

## Crittografia dei dati in transito
<a name="encryption-in-transit"></a>

La crittografia in transito si riferisce alla protezione dei dati da qualsiasi intercettazione mentre si spostano tra gli endpoint di comunicazione.

Per impostazione predefinita, tutte le comunicazioni di dati tra il browser Web del client e il computer basato sul cloud AWS CloudShell vengono crittografate inviando tutto tramite una connessione. HTTPS/TLS 

 Non è necessario fare nulla per abilitare l'uso di HTTPS/TLS per la comunicazione. 