

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Best practice di crittografia per Amazon EFS
<a name="efs"></a>

[Amazon Elastic File System (Amazon EFS)](https://docs.aws.amazon.com/efs/latest/ug/whatisefs.html) ti aiuta a creare e configurare file system condivisi nel Cloud AWS.

Prendi in considerazione le seguenti best practice di crittografia per questo servizio:
+ Nel AWS Config, [efs-encrypted-check](https://docs.aws.amazon.com/config/latest/developerguide/efs-encrypted-check.html) AWS implementa la regola gestita. Questa regola verifica se Amazon EFS è configurato per crittografare i dati dei file utilizzando AWS KMS.
+ Applica la crittografia per i file system Amazon EFS creando un CloudWatch allarme Amazon che monitora i CloudTrail log alla ricerca di `CreateFileSystem` eventi e attiva un allarme se viene creato un file system non crittografato. Per ulteriori informazioni, consulta la sezione [Procedura guidata: applicazione della crittografia su un file system Amazon EFS a riposo](https://docs.aws.amazon.com/efs/latest/ug/efs-enforce-encryption.html).
+ Monta il file system utilizzando l'[assistente per il montaggio di EFS](https://docs.aws.amazon.com/efs/latest/ug/efs-mount-helper.html). Questo configura e mantiene un tunnel TLS 1.2 tra il client e il servizio Amazon EFS e indirizza tutto il traffico NFS (Network File System) su questo tunnel crittografato. Il comando seguente implementa l'uso di TLS per la crittografia in transito.

  ```
  sudo mount -t efs  -o tls file-system-id:/ /mnt/efs
  ```

  Per ulteriori informazioni, consulta la sezione [Utilizzo dell'assistente per il montaggio di EFS per montare i file system EFS](https://docs.aws.amazon.com/efs/latest/ug/efs-mount-helper.html).
+ Utilizzo AWS PrivateLink e implementazione degli endpoint VPC dell'interfaccia per stabilire una connessione privata tra e VPCs l'API Amazon EFS. I dati in transito tramite la connessione VPN da e verso l'endpoint sono crittografati. Per ulteriori informazioni, consulta [Accesso a un Servizio AWS utilizzando un endpoint VPC di interfaccia](https://docs.aws.amazon.com/vpc/latest/privatelink/create-interface-endpoint.html).
+ Usa la chiave di condizione `elasticfilesystem:Encrypted` nelle policy basate sull'identità IAM per impedire agli utenti di creare file system EFS non crittografati. Per ulteriori informazioni, consulta la sezione [Utilizzo di IAM per applicare la creazione di file system crittografati](https://docs.aws.amazon.com/efs/latest/ug/using-iam-to-enforce-encryption-at-rest.html).
+ Le chiavi KMS utilizzate per la crittografia EFS devono essere configurate per l'accesso con privilegi minimi utilizzando policy della chiave basate sulle risorse.
+ Usa la chiave di condizione `aws:SecureTransport` nella policy del file system EFS per imporre l'uso di TLS per i client NFS durante la connessione a un file system EFS. Per ulteriori informazioni, consulta [Crittografia dei dati in transito](https://docs.aws.amazon.com/whitepapers/latest/efs-encrypted-file-systems/encryption-of-data-in-transit.html) in *Encrypting File Data with Amazon Elastic File System* (AWS Whitepaper).