

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografa i dati inattivi e in transito con Amazon EMR
<a name="emr-data-encryption"></a>

La crittografia dei dati consente di impedire agli utenti non autorizzati di leggere dati su un cluster e sui sistemi di archiviazione di dati associati. Sono inclusi i dati salvati su supporti persistenti, noti come dati *inattivi*, e i dati che possono essere intercettati quando circolano in rete, noti come dati *in transito*.

A partire dalla versione Amazon EMR 4.8.0, puoi utilizzare le configurazioni di sicurezza di Amazon EMR per configurare più facilmente impostazioni di crittografia di dati per cluster. Le configurazioni di sicurezza offrono impostazioni che assicurano la sicurezza dei dati in transito e a riposo nei volumi di Amazon Elastic Block Store (Amazon EBS) e in EMRFS su Amazon S3. 

Facoltativamente, a partire da Amazon EMR versione 4.1.0 e successive, puoi scegliere di configurare la crittografia trasparente in HDFS, che non è configurata utilizzando le configurazioni di sicurezza. Per ulteriori informazioni, consulta [Crittografia trasparente in HDFS su Amazon EMR](https://docs.aws.amazon.com/emr/latest/ReleaseGuide/emr-encryption-tdehdfs.html) nella *Guida ai rilasci di Amazon EMR*.

**Topics**
+ [Opzioni di crittografia per Amazon EMR](emr-data-encryption-options.md)
+ [Crittografia inattiva utilizzando una chiave KMS del cliente per il servizio EMR WAL](encryption-at-rest-kms.md)
+ [Crea chiavi e certificati per la crittografia dei dati con Amazon EMR](emr-encryption-enable.md)
+ [Comprendere la crittografia in transito](emr-encryption-support-matrix.md)