

Per funzionalità simili a Amazon Timestream for, prendi in considerazione Amazon Timestream LiveAnalytics per InfluxDB. Offre un'acquisizione semplificata dei dati e tempi di risposta alle query di una sola cifra di millisecondi per analisi in tempo reale. [Scopri](https://docs.aws.amazon.com//timestream/latest/developerguide/timestream-for-influxdb.html) di più qui.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati in Timestream per LiveAnalytics
<a name="data-protection"></a>

Il modello di [responsabilità AWS condivisa modello](https://aws.amazon.com/compliance/shared-responsibility-model/) si applica alla protezione dei dati in Amazon Timestream Live Analytics. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i. Cloud AWS L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [AWS Modello di responsabilità condivisa e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *AWS Blog sulla sicurezza*.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori con Timestream Live Analytics o altro Servizi AWS utilizzando la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

Per informazioni più dettagliate su Timestream per argomenti di protezione LiveAnalytics dei dati come Encryption at Rest e Key Management, seleziona uno degli argomenti disponibili di seguito.

**Topics**
+ [Crittografia dei dati a riposo](EncryptionAtRest.md)
+ [Crittografia dei dati in transito](EncryptionInTransit.md)
+ [Gestione delle chiavi](KeyManagement.md)

# Crittografia dei dati a riposo
<a name="EncryptionAtRest"></a>

[Timestream for LiveAnalytics encryption at rest offre una maggiore sicurezza crittografando tutti i dati inattivi utilizzando le chiavi di crittografia archiviate in ().AWS Key Management ServiceAWS KMS](https://aws.amazon.com/kms/) Questa funzionalità consente di ridurre gli oneri operativi e la complessità associati alla protezione dei dati sensibili. La crittografia dei dati inattivi consente di creare applicazioni ad alto livello di sicurezza che rispettano rigorosi requisiti normativi e di conformità per la crittografia. 
+ La crittografia è attivata per impostazione predefinita su Timestream for LiveAnalytics database e non può essere disattivata. L'algoritmo di crittografia AES-256 standard del settore è l'algoritmo di crittografia predefinito utilizzato.
+ AWS KMS è necessario per la crittografia a riposo in Timestream per. LiveAnalytics
+ Non è possibile criptare solo un sottoinsieme di elementi in una tabella.
+  Non è quindi necessario modificare le applicazioni client di database per utilizzare la crittografia. 

 Se non fornisci una chiave, Timestream for LiveAnalytics crea e utilizza una AWS KMS chiave denominata `alias/aws/timestream` nel tuo account. 

Puoi utilizzare la tua chiave gestita dai clienti in KMS per crittografare il tuo Timestream per i dati. LiveAnalytics Per ulteriori informazioni sulle chiavi in Timestream per, consulta. LiveAnalytics [Gestione delle chiavi](KeyManagement.md) 

 Timestream for LiveAnalytics archivia i dati in due livelli di archiviazione, memory store e magnetic store. I dati dell'archivio di memoria vengono crittografati utilizzando una chiave di servizio Timestream. LiveAnalytics I dati dell'archivio magnetico vengono crittografati utilizzando la chiave AWS KMS. 

Il servizio Timestream Query richiede credenziali per accedere ai dati. Queste credenziali vengono crittografate utilizzando la chiave KMS.

**Nota**  
Timestream for LiveAnalytics non richiede AWS KMS ogni operazione di Decrypt. Invece, mantiene una cache locale di chiavi per 5 minuti con traffico attivo. Qualsiasi modifica delle autorizzazioni viene propagata tramite il Timestream per il LiveAnalytics sistema con un'eventuale coerenza entro un massimo di 5 minuti.

# Crittografia dei dati in transito
<a name="EncryptionInTransit"></a>

Tutti i dati di Timestream Live Analytics vengono crittografati in transito. Per impostazione predefinita, tutte le comunicazioni da e verso Timestream for LiveAnalytics sono protette utilizzando la crittografia Transport Layer Security (TLS). 

# Gestione delle chiavi
<a name="KeyManagement"></a>

 Puoi gestire le chiavi per Amazon Timestream Live Analytics utilizzando [AWS il Key Management Service AWS](https://docs.aws.amazon.com/kms/latest/developerguide/) (KMS). **Timestream Live Analytics richiede l'uso di KMS per crittografare i dati.** Sono disponibili le seguenti opzioni per la gestione delle chiavi, a seconda del livello di controllo richiesto sulle chiavi: 

**Risorse di database e tabelle**
+  *Chiave gestita da Timestream Live Analytics: se non fornisci una chiave, Timestream Live Analytics creerà una chiave utilizzando KMS*. `alias/aws/timestream` 
+  *Chiave gestita dal cliente: le chiavi gestite dai clienti* KMS sono supportate. Scegli questa opzione se hai bisogno di un maggiore controllo sulle autorizzazioni e sul ciclo di vita delle tue chiavi, inclusa la possibilità di farle ruotare automaticamente su base annuale.

**Risorsa di query pianificata**
+  *Chiave di proprietà di Timestream Live Analytics:* se non si fornisce una chiave, Timestream Live Analytics utilizzerà la propria chiave KMS per crittografare la risorsa Query, questa chiave è presente nell'account timestream. [Per maggiori dettagli, consulta le chiavi possedute AWS nella guida per sviluppatori KMS.](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk)
+  *Chiave gestita dal cliente:* le chiavi gestite dal cliente KMS sono supportate. Scegli questa opzione se hai bisogno di un maggiore controllo sulle autorizzazioni e sul ciclo di vita delle tue chiavi, inclusa la possibilità di farle ruotare automaticamente su base annuale.

Le chiavi KMS in un archivio di chiavi esterno (XKS) non sono supportate.