

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Best practice di crittografia per Amazon EC2 e Amazon EBS
<a name="ec2-ebs"></a>

[Amazon Elastic Compute Cloud (Amazon EC2)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html) fornisce capacità di calcolo scalabile nel Cloud AWS. Puoi avviare tutti i server virtuali di cui hai bisogno e dimensionarli rapidamente. [Amazon Elastic Block Store (Amazon EBS)](https://docs.aws.amazon.com/ebs/latest/userguide/what-is-ebs.html) fornisce volumi di archiviazione a livello di blocchi da utilizzare con le istanze EC2.

Prendi in considerazione le seguenti best practice di crittografia per questi servizi:
+ Assegna un tag a tutti i volumi EBS con la chiave e il valore di classificazione dei dati appropriati. Questo ti aiuta a determinare e implementare i requisiti di sicurezza e crittografia appropriati, in base alla tua politica.
+ In base alla tua policy di crittografia e alla fattibilità tecnica, configura la crittografia per i dati in transito tra le istanze EC2 o tra le istanze EC2 e la tua rete on-premise.
+ Crittografa entrambi i volumi EBS di avvio e di dati di un'istanza EC2. Un volume EBS crittografato protegge i seguenti dati:
  + Dati inattivi all'interno del volume.
  + Tutti i dati in movimento tra il volume e l'istanza.
  + Tutti gli snapshot creati dal volume
  + Tutti i volumi creati da quegli snapshot

  Per ulteriori informazioni, consulta la sezione [Come funziona la crittografia EBS](https://docs.aws.amazon.com/ebs/latest/userguide/ebs-encryption.html).
+ Abilita la crittografia per impostazione predefinita per i volumi EBS del tuo account nella versione corrente Regione AWS. Ciò applica la crittografia di tutti i nuovi volumi EBS e delle copie degli snapshot. Non ha alcun effetto sui volumi EBS o sugli snapshot esistenti. Per ulteriori informazioni, consulta [Abilita crittografia per impostazione predefinita](https://docs.aws.amazon.com/ebs/latest/userguide/work-with-ebs-encr.html#encryption-by-default).
+ Crittografa il volume root dell'archivio dell'istanza per un'istanza Amazon EC2. Questo ti aiuta a proteggere i file di configurazione e i dati memorizzati con il sistema operativo. Per ulteriori informazioni, consulta [Come proteggere i dati inattivi con la crittografia dello store di istanze di Amazon EC2](https://aws.amazon.com/blogs/security/how-to-protect-data-at-rest-with-amazon-ec2-instance-store-encryption/) (AWS post sul blog)
+ Nel AWS Config, implementa la regola dei [volumi crittografati](https://docs.aws.amazon.com/config/latest/developerguide/encrypted-volumes.html) per controlli automatici che convalidano e applicano le configurazioni di crittografia appropriate.