Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Sicurezza, identità e conformità
AWS è progettata per essere l'infrastruttura cloud globale più sicura su cui creare, migrare e gestire applicazioni e carichi di lavoro.
Ogni servizio è descritto dopo il diagramma. Per aiutarti a decidere quale servizio soddisfa meglio le tue esigenze, vedi Scelta dei servizi AWS di sicurezza, identità e governance. Per informazioni generali, consulta Sicurezza, identità e conformità su AWS

Servizi
Ritorna a. AWS servizi
Amazon Cognito
Amazon Cognito
Inoltre, Amazon Cognito consente di salvare i dati localmente sui dispositivi degli utenti, permettendo alle applicazioni di funzionare anche quando i dispositivi sono offline. Puoi quindi sincronizzare i dati tra i dispositivi degli utenti in modo che la loro esperienza con l'app rimanga coerente indipendentemente dal dispositivo che utilizzano.
Amazon Cognito consente di concentrarsi sulla creazione di esperienze sulle applicazioni di alto livello, anziché doversi occupare di creare, proteggere e ridimensionare una soluzione che supporti gestione e autenticazione di utenti e sincronizzazione su più dispositivi.
Amazon Detective
Amazon Detective
AWS i servizi di sicurezza come Amazon GuardDuty, Amazon Macie e AWS Security Hub, oltre ai prodotti di sicurezza dei partner, possono essere utilizzati per identificare potenziali problemi o risultati relativi alla sicurezza. Questi servizi sono davvero utili per avvisarti quando e dove è possibile che si verifichino accessi non autorizzati o comportamenti sospetti durante l'implementazione. AWS Tuttavia, a volte ci sono problemi di sicurezza che richiedono indagini più approfondite sugli eventi che hanno portato a tali risultati per porvi rimedio alla causa principale. Determinare la causa principale dei problemi di sicurezza può essere un processo complesso per gli analisti della sicurezza, che spesso implica la raccolta e la combinazione di log provenienti da diverse fonti di dati, l'utilizzo di strumenti di estrazione, trasformazione e caricamento (ETL) e script personalizzati per organizzare i dati.
Amazon Detective semplifica questo processo consentendo ai team di sicurezza di indagare facilmente e di individuare rapidamente la causa principale di una scoperta. Detective può analizzare trilioni di eventi da diverse fonti di dati come Amazon Virtual Private Cloud (VPC), Flow Logs e Amazon. AWS CloudTrail GuardDuty Detective utilizza questi eventi per creare automaticamente una visualizzazione unificata e interattiva delle risorse, degli utenti e delle interazioni tra loro nel tempo. Con questa visualizzazione unificata, puoi visualizzare tutti i dettagli e il contesto in un unico posto per identificare le ragioni alla base dei risultati, approfondire le attività storiche pertinenti e determinare rapidamente la causa principale.
Puoi iniziare a usare Amazon Detective con pochi clic nel AWS Management Console. Non ci sono software da distribuire o fonti di dati da abilitare e gestire. Puoi provare Detective senza costi aggiuntivi con una prova gratuita di 30 giorni disponibile per i nuovi account.
Amazon GuardDuty
Amazon GuardDuty
Attivabile con pochi clic AWS Management Console e facilmente amministrabile a livello di organizzazione con il supporto di, AWS Organizations Amazon GuardDuty può iniziare immediatamente ad analizzare miliardi di eventi nei tuoi AWS account alla ricerca di segni di utilizzo non autorizzato. GuardDuty identifica i sospetti aggressori tramite feed integrati di intelligence sulle minacce e rilevamento delle anomalie tramite apprendimento automatico per rilevare anomalie nell'attività dell'account e del carico di lavoro. Quando viene rilevato un potenziale utilizzo non autorizzato, il servizio fornisce un risultato dettagliato alla GuardDuty console, ad Amazon CloudWatch Events e AWS Security Hub. Ciò rende i risultati utilizzabili e facili da integrare nei sistemi di gestione degli eventi e del flusso di lavoro esistenti. Ulteriori indagini per determinare la causa principale di un risultato sono facilmente eseguibili utilizzando Amazon Detective direttamente dalla GuardDuty console.
Amazon GuardDuty è conveniente e facile da usare. Non richiede l'implementazione e la manutenzione di software o infrastrutture di sicurezza, il che significa che può essere abilitato rapidamente senza il rischio di influire negativamente sui carichi di lavoro delle applicazioni e dei container esistenti. Non sono previsti costi iniziali GuardDuty, nessun software da implementare e nessun feed di intelligence sulle minacce da attivare. Inoltre, GuardDuty ottimizza i costi applicando filtri intelligenti e analizzando solo un sottoinsieme di log relativi al rilevamento delle minacce, e i nuovi GuardDuty account Amazon sono gratuiti per 30 giorni.
Amazon Inspector
Amazon Inspector
Amazon Inspector presenta molti miglioramenti rispetto ad Amazon Inspector Classic. Ad esempio, il nuovo Amazon Inspector calcola un punteggio di rischio altamente contestualizzato per ogni risultato correlando le informazioni sulle vulnerabilità e le esposizioni comuni (CVE) con fattori come l'accesso alla rete e l'sfruttabilità. Questo punteggio viene utilizzato per dare priorità alle vulnerabilità più critiche e migliorare l'efficienza delle risposte correttive. Inoltre, Amazon Inspector ora utilizza l'agente ampiamente distribuito ( AWS Systems Manager agente SSM) per eliminare la necessità di distribuire e mantenere un agente autonomo per eseguire le valutazioni delle istanze Amazon. EC2 Per i carichi di lavoro dei container, Amazon Inspector è ora integrato con Amazon Elastic Container Registry (Amazon ECR) per supportare valutazioni di vulnerabilità intelligenti, economiche e continue delle immagini dei container. Tutti i risultati vengono aggregati nella console Amazon Inspector, indirizzati ad Amazon e inviati tramite EventBridge Amazon AWS Security Hub per automatizzare flussi di lavoro come l'emissione di biglietti.
Tutti gli account che utilizzano Amazon Inspector per la prima volta possono usufruire di una prova gratuita di 15 giorni per valutare il servizio e stimarne il costo. Durante il periodo di prova, tutte le EC2 istanze Amazon idonee e le immagini dei container inviate ad Amazon ECR vengono scansionate continuamente e gratuitamente.
Amazon Macie
Amazon Macie
Nella configurazione multi-account, un singolo account amministratore Macie può gestire tutti gli account dei membri, inclusa la creazione e l'amministrazione di processi di rilevamento di dati sensibili tra gli account con. AWS Organizations I risultati relativi alla sicurezza e all'individuazione dei dati sensibili vengono aggregati nell'account amministratore di Macie e inviati ad Amazon CloudWatch Events e. AWS Security Hub Ora, utilizzando un solo account, puoi integrarti con la gestione degli eventi, il flusso di lavoro e i sistemi di biglietteria o utilizzare Macie Findings AWS Step Functions per automatizzare le azioni correttive. Puoi iniziare rapidamente a usare Macie utilizzando la versione di prova di 30 giorni disponibile gratuitamente per i nuovi account per l'inventario dei bucket S3 e la valutazione a livello di bucket. La scoperta di dati sensibili non è inclusa nella versione di prova di 30 giorni per la valutazione dei bucket.
Amazon Security Lake
Amazon Security Lake centralizza i dati di sicurezza provenienti da AWS ambienti, provider SaaS, locali e fonti cloud, in un data lake creato appositamente e archiviato nel tuo. Account AWS Security Lake automatizza la raccolta e la gestione dei dati di sicurezza tra gli account e consente di utilizzare Regioni AWS gli strumenti di analisi preferiti mantenendo il controllo e la proprietà dei dati di sicurezza. Con Security Lake, puoi anche migliorare la protezione di carichi di lavoro, applicazioni e dati.
Security Lake automatizza la raccolta di registri e dati sugli eventi relativi alla sicurezza da servizi integrati e servizi di terze parti. AWS Inoltre, consente di gestire il ciclo di vita dei dati con impostazioni di conservazione personalizzabili. Il data lake è supportato da bucket Amazon S3 e tu mantieni la proprietà dei tuoi dati. Security Lake converte i dati acquisiti in formato Apache Parquet e in uno schema open source standard chiamato Open Cybersecurity Schema Framework (OCSF). Con il supporto OCSF, Security Lake normalizza e combina i dati di sicurezza provenienti da un'ampia gamma di fonti di dati di sicurezza aziendali. AWS
Altri AWS servizi e servizi di terze parti possono abbonarsi ai dati archiviati in Security Lake per la risposta agli incidenti e l'analisi dei dati di sicurezza.
Autorizzazioni verificate da Amazon
Amazon Verified Permissions
Verified Permissions utilizza Cedar
AWS Artifact
AWS Artifact
AWS Audit Manager
AWS Audit Manager
I framework AWS Audit Manager predefiniti aiutano a tradurre le prove dai servizi cloud in report adatti ai revisori mappando le AWS risorse ai requisiti degli standard o delle normative del settore, come CIS AWS Foundations Benchmark, il Regolamento generale sulla protezione dei dati (GDPR) e il Payment Card Industry Data Security Standard (PCI DSS). Puoi anche personalizzare completamente un framework e i relativi controlli per le tue esigenze aziendali specifiche. In base al framework selezionato, Audit Manager avvia una valutazione che raccoglie e organizza continuamente le prove pertinenti dagli AWS account e dalle risorse, come istantanee della configurazione delle risorse, attività degli utenti e risultati dei controlli di conformità.
È possibile iniziare rapidamente in. AWS Management Console Basta selezionare un framework predefinito per avviare una valutazione e iniziare a raccogliere e organizzare automaticamente le prove.
AWS Certificate Manager
AWS Certificate Manager
Con AWS Certificate Manager, puoi richiedere rapidamente un certificato, distribuirlo su AWS risorse integrate con ACM, come Elastic Load Balancing, distribuzioni CloudFront Amazon e APIs API Gateway, e lasciare che gestisca i rinnovi dei certificati. AWS Certificate Manager Consente inoltre di creare certificati privati per le risorse interne e gestire il ciclo di vita dei certificati in modo centralizzato. I certificati pubblici e privati forniti AWS Certificate Manager per l'utilizzo con i servizi integrati ACM sono gratuiti. Paghi solo per le AWS risorse che crei per eseguire l'applicazione.
Con AWS Private Certificate Authority
AWS CloudHSM
AWS CloudHSM
AWS CloudHSM è conforme agli standard e consente di esportare tutte le chiavi nella maggior parte delle altre disponibili in commercio, in base alle configurazioni. HSMs È un servizio completamente gestito che automatizza le attività amministrative che richiedono molto tempo, come il provisioning dell'hardware, l'applicazione di patch software, l'elevata disponibilità e i backup. AWS CloudHSM consente inoltre di scalare rapidamente aggiungendo e rimuovendo capacità HSM su richiesta, senza costi iniziali.
AWS Directory Service
AWS Directory Service
AWS Firewall Manager
AWS Firewall Manager
AWS Identity and Access Management
AWS Identity and Access Management
-
Gestisci le AWS autorizzazioni per gli utenti e i carichi di lavoro della tua forza lavoro in AWS IAM Identity Center
(IAM Identity Center). IAM Identity Center ti consente di gestire l'accesso degli utenti su più account. AWS Con pochi clic, puoi abilitare un servizio ad alta disponibilità, gestire facilmente l'accesso a più account e le autorizzazioni per tutti i tuoi account in modo centralizzato. AWS Organizations IAM Identity Center include integrazioni SAML integrate per molte applicazioni aziendali, come Salesforce, Box e Microsoft Office 365. Inoltre, puoi creare integrazioni Security Assertion Markup Language (SAML) 2.0 ed estendere l'accesso Single Sign-On a qualsiasi applicazione abilitata a SAML. I tuoi utenti devono semplicemente accedere a un portale utenti con le credenziali che configurano o utilizzando le credenziali aziendali esistenti per accedere a tutti gli account e le applicazioni assegnati da un'unica posizione. -
Gestisci le autorizzazioni IAM per account singolo
: puoi specificare l'accesso alle AWS risorse utilizzando le autorizzazioni. Per impostazione predefinita, le entità IAM (utenti, gruppi e ruoli) iniziano senza autorizzazioni. A queste identità possono essere concesse le autorizzazioni allegando una policy IAM che specifica il tipo di accesso, le azioni che possono essere eseguite e le risorse su cui è possibile eseguire le azioni. È inoltre possibile specificare le condizioni che devono essere impostate per consentire o negare l'accesso. -
Gestisci i ruoli IAM con account singolo
: i ruoli IAM ti consentono di delegare l'accesso a utenti o servizi che normalmente non hanno accesso alle risorse dell' AWS organizzazione. Gli utenti o AWS i servizi IAM possono assumere il ruolo di ottenere una credenziale di sicurezza temporanea da utilizzare per effettuare AWS chiamate API. Non è necessario condividere credenziali a lungo termine o definire le autorizzazioni per ciascuna identità.
AWS Key Management Service
AWS Key Management Service
AWS Network Firewall
AWS Network Firewall
AWS Network Firewall include funzionalità che forniscono protezione dalle minacce di rete comuni. Il firewall AWS Network Firewall stateful può incorporare il contesto dei flussi di traffico, come il tracciamento delle connessioni e l'identificazione dei protocolli, per applicare politiche come impedire l'accesso ai domini utilizzando un protocollo non autorizzato. VPCs Il sistema di prevenzione delle AWS Network Firewall intrusioni (IPS) fornisce un'ispezione attiva del flusso di traffico in modo da poter identificare e bloccare gli exploit di vulnerabilità utilizzando il rilevamento basato sulla firma. AWS Network Firewall offre anche un filtro web in grado di bloccare il traffico verso siti noti come malintenzionati e monitorare nomi di dominio completi URLs .
È facile iniziare AWS Network Firewall visitando la console Amazon VPC
AWS Resource Access Manager
AWS Resource Access Manager
Molte organizzazioni utilizzano più account per creare isolamento amministrativo o di fatturazione e limitare l'impatto degli errori. Con AWS RAM, non è necessario creare risorse duplicate in più AWS account. Ciò riduce il sovraccarico operativo legato alla gestione delle risorse in ogni account di tua proprietà. In un ambiente con più account, invece, puoi creare una risorsa una sola volta e utilizzarla AWS RAM per condividerla tra più account creando una condivisione di risorse. Quando crei una condivisione di risorse, selezioni le risorse da condividere, scegli un'autorizzazione AWS RAM gestita per tipo di risorsa e specifichi chi desideri abbia accesso alle risorse. AWS RAM è disponibile senza costi aggiuntivi.
AWS Secrets Manager
AWS Secrets Manager
AWS Security Hub
AWS Security Hub
Security Hub ti consente di comprendere il tuo livello di sicurezza generale tramite un punteggio di sicurezza consolidato su tutti i tuoi AWS account, valuta automaticamente la sicurezza delle risorse dei tuoi AWS account tramite lo standard AWS Foundational Security Best Practices (FSBP) e altri framework di conformità. Inoltre, aggrega tutti i risultati di sicurezza provenienti da dozzine di servizi di AWS sicurezza e prodotti APN in un unico posto e formato tramite il AWS Security Finding Format (ASFF) e riduce il tempo medio di riparazione (MTTR) con il supporto automatico di risposta e correzione. Security Hub offre out-of-the-box integrazioni con ticketing, chat, Security Information and Event Management (SIEM), Security Orchestration Automation and Response (SOAR), indagini sulle minacce, Governance Risk and Compliance (GRC) e strumenti di gestione degli incidenti per fornire agli utenti un flusso di lavoro completo per le operazioni di sicurezza.
Per iniziare a usare Security Hub bastano pochi clic AWS Management Console per iniziare ad aggregare i risultati e condurre i controlli di sicurezza utilizzando la nostra prova gratuita di 30 giorni. Puoi integrare Security Hub con AWS Organizations per abilitare automaticamente il servizio in tutti gli account della tua organizzazione.
AWS Shield
AWS Shield
Tutti AWS i clienti beneficiano delle protezioni automatiche di AWS Shield Standard, senza costi aggiuntivi. AWS Shield Standard difende dagli attacchi di livello DDo S di rete e trasporto più comuni e frequenti che prendono di mira i siti Web o le applicazioni. Se utilizzi AWS Shield Standard
Amazon CloudFront e Amazon
Per livelli di protezione più elevati contro gli attacchi diretti alle tue applicazioni in esecuzione su risorse Amazon Elastic Compute Cloud (Amazon EC2), Elastic Load Balancing (ELB), CloudFront Amazon e Amazon Route 53, puoi abbonarti a. AWS Shield Advanced Oltre alle protezioni a livello di rete e trasporto fornite con Standard, AWS Shield Advanced offre funzionalità aggiuntive di rilevamento e mitigazione contro attacchi DDo S di grandi dimensioni e sofisticati, visibilità quasi in tempo reale degli attacchi e integrazione con AWS WAF un firewall di applicazioni Web. AWS Shield Advanced offre inoltre accesso 24 ore su 24, 7 giorni su 7 all' DDoAWS S Response Team (DRT) e protezione contro DDo i picchi correlati a S nelle tariffe Amazon Elastic Compute Cloud ( EC2Amazon), Elastic Load Balancing (ELB), Amazon e CloudFront Amazon Route 53.
AWS Shield Advanced è disponibile a livello globale su tutte le edge location Amazon CloudFront e Amazon Route 53. Puoi proteggere le tue applicazioni Web ospitate in qualsiasi parte del mondo distribuendo Amazon CloudFront davanti alla tua applicazione. I tuoi server di origine possono essere Amazon S3, Amazon Elastic Compute Cloud (Amazon EC2), Elastic Load Balancing (ELB) o un server personalizzato esterno. AWS Puoi anche abilitare AWS Shield Advanced direttamente su un IP elastico o Elastic Load Balancing (ELB) nei seguenti paesi Regioni AWS: Virginia del Nord, Ohio, Oregon, California del Nord, Montreal, San Paolo, Irlanda, Francoforte, Londra, Parigi, Stoccolma, Singapore, Tokyo, Sydney, Seul, Mumbai, Milano e Città del Capo.
AWS IAM Identity Center
AWS IAM Identity Center
AWS WAF
AWS WAF
AWS WAF Captcha
AWS WAF Captcha
AWS serviziRitorna a.