Questo contenuto è obsoleto. Questa versione di Framework Well-Architected è ora disponibile all'indirizzo:  https://docs.aws.amazon.com/it_it/wellarchitected/2022-03-31/framework/security.html
     
 
         SEC 9: Come proteggere i dati in transito?
         
         Proteggi i dati in transito implementando più controlli, per ridurre il rischio di
            accessi non autorizzati o perdita.
         
         Risorse
          AWS Certificate Manager
 Services Integrated with AWS Certificate Manager
 HTTPS Listeners for Your Application Load Balancer
 AWS VPN
 API Gateway Edge-Optimized
         Best practice:
         
            - 
               Implementazione della gestione sicura delle chiavi e dei certificati: Memorizza chiavi di crittografia e certificati in modo sicuro e ruotali a intervalli
                  di tempo adeguati, applicando un controllo degli accessi severo; puoi utilizzare ad
                  esempio un servizio di gestione dei certificati come AWS Certificate Manager.
                
- 
               Applicazione della crittografia dei dati in transito: Applica i tuoi requisiti di crittografia definiti in base ad appropriati standard
                  e raccomandazioni in modo da soddisfare i requisiti aziendali, legali e di conformità.
                
- 
               Automatizzazione del rilevamento degli accessi indesiderati ai dati: Utilizza strumenti come Amazon GuardDuty per rilevare automaticamente i tentativi
                  di spostamento dei dati al di fuori di limiti definiti in base al livello di classificazione
                  dei dati, ad esempio per rilevare un trojan che sta copiando i dati in una rete sconosciuta
                  o non attendibile utilizzando il protocollo DNS.
                
- 
               Autenticazione delle comunicazioni di rete: Verifica l'identità delle comunicazioni utilizzando protocolli che supportano l'autenticazione,
                  ad esempio Transport Layer Security (TLS) o IPsec.
                
Piano di miglioramento
         Implementazione della gestione sicura delle chiavi e dei certificati
Implementazione della gestione sicura delle chiavi e dei certificati: Implementa la soluzione definita per la gestione sicura delle chiavi e dei certificati.
 AWS Certificate Manager
 How to host and manage an entire private certificate infrastructure in AWS
            Implementazione di protocolli sicuri: Utilizza protocolli sicuri che offrono autenticazione e riservatezza, come TLS (Transport
               Layer Security) o IPsec, per ridurre il rischio di manomissione o perdita dei dati.
               Consulta la documentazione di AWS per i protocolli e la sicurezza attinenti ai servizi
               in uso.
 AWS Documentation
         
         Applicazione della crittografia dei dati in transito
Applicazione della crittografia dei dati in transito: I requisiti di crittografia definiti dovrebbero essere basati sugli standard e sulle
               best practice più recenti e consentire solo protocolli sicuri. Configura ad esempio
               un solo gruppo di sicurezza per consentire l'utilizzo del protocollo HTTPS a un Application
               Load Balancer o a un'istanza EC2.
            
            Configurazione dei protocolli sicuri nei servizi edge: Configura HTTPS con Amazon CloudFront e le cifrature richieste.
 Using HTTPS with CloudFront
            Utilizzo di una VPN per la connettività esterna: Valuta l'impiego di una VPN IPsec per la protezione delle connessioni punto a punto
               o rete a rete al fine di garantire la riservatezza e l'integrità dei dati.
 VPN connections
            Configurazione dei protocolli sicuri nei sistemi di bilanciamento del carico: Abilita listener HTTPS per la protezione delle connessioni verso i sistemi di bilanciamento
               del carico.
 HTTPS listeners for your application load balancer
            Configurazione di protocolli sicuri per le istanze: Valuta la possibilità di configurare la crittografia HTTPS sulle istanze.
 Tutorial: Configure Apache web server on Amazon Linux 2 to use SSL/TLS
            Configurazione di protocolli sicuri in Amazon Relational Database Service (Amazon
               RDS): Utilizza i protocolli SSL/TLS per crittografare la connessione verso le istanze di
               database.
 Using SSL to encrypt a connection to a DB Instance
            Configurazione di protocolli sicuri in Amazon Redshift: Configura il cluster per la richiesta di una connessione SSL/TLS.
 Configure security options for connections
            Configurazione di protocolli sicuri per servizi AWS aggiuntivi: Determina le funzionalità di crittografia in transito per i servizi AWS che utilizzi.
 AWS documentation
         
         Automatizzazione del rilevamento degli accessi indesiderati ai dati
Automatizzazione del rilevamento degli accessi indesiderati ai dati: Utilizza uno strumento o un meccanismo di rilevamento per rilevare automaticamente
               i tentativi di spostamento dei dati all'esterno dei confini definiti, ad esempio per
               individuare un sistema di database che copia i dati su un host non riconosciuto.
 VPC Flow Logs
            Possibilità di utilizzare Amazon Macie: Amazon Macie monitora in modo costante l'attività di accesso ai dati per scoprire
               anomalie o generare notifiche dettagliate quando determina il rischio di accessi non
               autorizzati o una perdita di dati inavvertita.
 Amazon Macie
         
         Autenticazione delle comunicazioni di rete
Implementazione di protocolli sicuri: Utilizza protocolli sicuri che offrono autenticazione e riservatezza, come TLS (Transport
               Layer Security) o IPsec, per ridurre il rischio di manomissione o perdita dei dati.
               Consulta i documenti di AWS per i protocolli e la sicurezza attinenti ai servizi in
               uso.
 AWS Documentation