

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati in Amazon EventBridge
<a name="eb-data-protection"></a>

Il modello di [responsabilità AWS condivisa modello](https://aws.amazon.com/compliance/shared-responsibility-model/) di si applica alla protezione dei dati in Amazon EventBridge. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [AWS Modello di responsabilità condivisa e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *AWS Blog sulla sicurezza*.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori EventBridge o Servizi AWS utilizzi la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

## Crittografia dei dati in EventBridge
<a name="eb-data-encryption"></a>

EventBridge fornisce sia *la crittografia a riposo* che la *crittografia in transito* per proteggere i dati:
+ Crittografia dei dati a riposo

  EventBridge si integra con AWS Key Management Service (KMS) per crittografare i dati archiviati. Per impostazione predefinita, EventBridge utilizza an per Chiave di proprietà di AWS crittografare i dati. È inoltre possibile specificare di EventBridge utilizzare invece una chiave gestita dal cliente per funzionalità specifiche.
+ Crittografia dei dati in transito

  EventBridge crittografa i dati che passano tra EventBridge e altri servizi utilizzando Transport Layer Security (TLS). 

  Per i bus di eventi, ciò include durante un evento a EventBridge cui viene inviato e quando EventBridge invia un evento a un obiettivo della regola.

## Crittografia inattiva in Amazon EventBridge
<a name="eb-encryption-at-rest"></a>

EventBridge fornisce una crittografia trasparente lato server grazie all'integrazione con AWS Key Management Service (KMS). La crittografia predefinita dei dati a riposo aiuta a ridurre il sovraccarico operativo e la complessità associati alla protezione dei dati sensibili. Allo stesso tempo, consente di creare applicazioni sicure che soddisfano i rigorosi requisiti normativi e di conformità alla crittografia. 

Per impostazione predefinita, EventBridge utilizza an Chiave di proprietà di AWS per crittografare i dati. È possibile specificare di EventBridge utilizzare invece le chiavi gestite dal cliente per risorse specifiche.

La tabella seguente elenca gli artefatti che EventBridge crittografano a riposo, per risorsa:


| **Risorsa** | **Dettagli** | **Chiave di proprietà di AWS** | **Chiave gestita dal cliente** | 
| --- | --- | --- | --- | 
| [Destinazioni API](eb-api-destinations.md) | I parametri di autorizzazione alla connessione sono archiviati in modo Gestione dei segreti AWS segreto. | Supportata | [Supportato](encryption-connections.md) | 
| [Archivi](eb-archive.md) |  | Supportata | [Supportato](encryption-archives.md) | 
| [Connessioni](eb-target-connection.md) | I parametri di autorizzazione alla connessione sono archiviati in modo Gestione dei segreti AWS segreto. | Supportata | [Supportato](encryption-connections.md) | 
|  [Autobus per eventi](eb-event-bus.md)  |  Include: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/eventbridge/latest/userguide/eb-data-protection.html)  | Supportata | [Supportato](eb-encryption-event-bus-cmkey.md) | 
| [Tubi](eb-pipes.md) |  Include: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/eventbridge/latest/userguide/eb-data-protection.html) Gli eventi che fluiscono attraverso una pipe non vengono mai archiviati inattivi.  | Supportata | [Supportato](eb-encryption-pipes-cmkey.md) | 

**Importante**  
Ti consigliamo vivamente di non inserire mai informazioni riservate o sensibili nei seguenti elementi, poiché non sono crittografati quando sono archiviati:  
Nomi dei bus degli eventi
Nomi delle regole
Risorse condivise, ad esempio tag