

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Come garantire la protezione dei dati in Amazon Virtual Private Cloud
<a name="data-protection"></a>

Il modello di [responsabilità AWS condivisa modello](https://aws.amazon.com/compliance/shared-responsibility-model/) si applica alla protezione dei dati in Amazon Virtual Private Cloud. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [AWS Modello di responsabilità condivisa e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *AWS Blog sulla sicurezza*.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori con Amazon VPC o altro Servizi AWS utilizzando la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

# Come garantire la privacy del traffico Internet in Amazon VPC
<a name="VPC_Security"></a>

Amazon Virtual Private Cloud fornisce caratteristiche che puoi utilizzare per aumentare e monitorare la sicurezza del tuo virtual private cloud (VPC):
+ **Gruppi di sicurezza**: i gruppi di sicurezza consentono traffico specifico in entrata e in uscita a livello di risorsa (ad esempio un'istanza EC2). Quando avvii un'istanza, puoi associare tale istanza a uno o più gruppi di sicurezza. Ogni istanza nel VPC può appartenere a un set differente di gruppi di sicurezza. Se non specifichi un gruppo di sicurezza quando avvii un'istanza, questa viene automaticamente associata al gruppo di sicurezza predefinito per il VPC. Per ulteriori informazioni, consulta [Gruppi di sicurezza](vpc-security-groups.md).
+ **Liste di controllo degli accessi alla rete (ACL)**: la rete ACLs consente o nega traffico specifico in entrata e in uscita a livello di sottorete. Per ulteriori informazioni, consulta [Controllo del traffico della sottorete con le liste di controllo degli accessi alla rete](vpc-network-acls.md).
+ **Log di flusso**: i log di flusso VPC acquisiscono informazioni sul traffico IP da e verso le interfacce di rete nel VPC. È possibile creare un log di flusso per un VPC, una sottorete o un'interfaccia di rete singola. I dati dei log di flusso vengono pubblicati su CloudWatch Logs o Amazon S3 e possono aiutarti a diagnosticare regole ACL di rete e gruppi di sicurezza eccessivamente restrittive o eccessivamente permissive. Per ulteriori informazioni, consulta [Registrazione del traffico IP utilizzando log di flusso VPC](flow-logs.md).
+ **Mirroring del traffico**: puoi copiare il traffico di rete da un'interfaccia di rete elastica di un'istanza Amazon EC2. È quindi possibile inviare il traffico ai dispositivi di sicurezza e monitoraggio. out-of-band Per ulteriori informazioni, vedere la [Guida al mirroring del traffico](https://docs.aws.amazon.com/vpc/latest/mirroring/).