Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro...

27
Riferimento rapido per sicurezza e conformità Guida 2018

Transcript of Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro...

Page 1: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

Riferimento rapido per sicurezza e conformitàGuida

20

18

Page 2: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 2

Avvertenze

Questo documento viene fornito esclusivamente a scopo informativo; rappresenta l'offerta corrente di prodotti e servizi di AWS alla data di pubblicazione. Prodotti e servizi sono soggetti a variazioni senza preavviso. I clienti sono pertanto responsabili delle proprie valutazioni indipendenti in relazione alle informazioni contenute nel presente documento e all'utilizzo di prodotti e servizi di AWS, forniti così come sono senza garanzie di alcun tipo, espresse o implicite. Il presente documento non costituisce alcuna garanzia, dichiarazione, impegno contrattuale, condizione o attestato da parte di AWS, società affiliate o concessori di licenze. Le responsabilità di AWS verso i suoi clienti sono governate dai contratti di AWS; il presente documento non fa parte di tali accordi, né modifica alcuno dei contratti in essere tra AWS e i suoi clienti.

© 2018, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.

SOMMARIO

Panoramica 3

Modalità di condivisione della responsabilità 7 AWS – La sicurezza "del" cloud Clienti – La sicurezza "nel" cloud

Programmi di controllo 12

Come proteggere i contenuti 17 Dove sono memorizzati i contenuti

Continuità aziendale 22

Automazione 24

Risorse 26 Partner e Marketplace Formazione Quick Start

Page 3: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

3

PANORAMICA

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ

Page 4: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

4GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ

PANORAMICA

Quando si parla di sicurezza e conformità, il nostro approccio è innovativo.

Come per ogni altro aspetto della politica di Amazon, il metro che stabilisce il successo del nostro programma di sicurezza e conformità è uno solo: il successo dei nostri clienti. Sono i loro requisiti che ci spingono a dotarci di report di conformità, certificazioni e attestati che garantiscano loro un ambiente cloud sicuro e conforme.

Utilizzando Amazon Web Services (AWS), è possibile ottenere risparmi e scalabilità senza sacrificare la sicurezza e la conformità alle normative.

Page 5: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 5

La sicurezza è da sempre la maggiore priorità per AWS. Niente è importante quanto proteggere i dati dei clienti, che potranno usufruire dell'architettura di data center e di rete progettata per soddisfare i requisiti delle imprese con i più elevati standard di sicurezza.

I servizi AWS si rinnovano continuamente incorporando i feedback ricevuti dei clienti. I vantaggi sono sotto gli occhi di tutti: le soluzioni migliorano nel corso del tempo, mentre i servizi di sicurezza di base, ad esempio la gestione di identità e accessi, la registrazione di log e il monitoraggio, la crittografia e la gestione di chiavi, la segmentazione di rete e la protezione standard dagli attacchi di tipo DDoS, sono in costante evoluzione.

Inoltre sono disponibili servizi di sicurezza avanzati progettati dagli ingegneri sulla base dei trend di sicurezza globali, per consentire una risposta proattiva ai rischi emergenti, in tempo reale. Questo significa che sarà possibile scegliere gli strumenti di sicurezza ideali per la propria azienda in base alla sua crescita, senza spese anticipate e con costi operativi minori rispetto a quelli preventivabili con un'infrastruttura interna.

Rob AlexanderCIO, Capital One

"Abbiamo deciso di adottare un atteggiamento più aggressivo,

distribuendo alcuni dei carichi di lavoro di produzione più importanti

sulla piattaforma AWS. È stata una rivoluzione."

PANORAMICA

Page 6: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 6

Un ambiente sicuro è un ambiente conforme agli standard. AWS fornisce diverse caratteristiche che facilitano la conformità dei carichi di lavoro regolamentati nel cloud AWS e permettono di ottenere livelli elevati di sicurezza in modo scalabile. La conformità basata sul cloud riduce i costi iniziali, semplifica il funzionamento e migliora l'agilità dei carichi di lavoro fornendo maggiore visibilità, controlli di sicurezza e automazione centralizzata.

L'utilizzo di AWS implica l'impiego dei medesimi controlli di sicurezza applicati dall'infrastruttura stessa, perciò i controlli da implementare da parte dei clienti saranno minori. I loro programmi di conformità e certificazione ne risulteranno rafforzati, riducendo i costi di manutenzione e di esecuzione dei controlli di sicurezza.

Mark Field CTO, Thermo Fisher Scientific

"Abbiamo ottenuto un'infrastruttura cloud a tempo record spendendo

molto meno che creandola noi stessi."

PANORAMICA

Page 7: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

7

Modalità di condivisione della

responsabilità

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ

Page 8: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 8

MODALITÀ DI CONDIVISIONE DELLA RESPONSABILITÀ

Modello di responsabilità condivisaQuando un'infrastruttura IT viene trasferita in AWS, viene automaticamente adottato il modello di responsabilità condivisa illustrato nel grafico a sinistra. Questo modello riduce il carico operativo dei clienti perché AWS opera, gestisce e controlla i livelli dei componenti IT in cui vengono eseguiti i servizi, partendo dalla virtualizzazione e dal sistema operativo host fino alla sicurezza fisica delle strutture in cui si trovano i data center. AWS è infatti responsabile della sicurezza del cloud, mentre i clienti sono responsabili della sicurezza nel cloud.

Così come condividono la responsabilità dell'utilizzo dell'ambiente IT con AWS, inoltre, i clienti condividono anche gestione, funzionamento e verifica dei controlli IT.

Page 9: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ

AWS – LA SICUREZZA "DEL" CLOUDPer aiutare i clienti a ottenere il massimo dal framework di controlli di sicurezza di AWS, abbiamo sviluppato un programma di verifica che si avvale delle best practice relative a privacy e protezione dei dati.

Per offrire la garanzia di un ambiente di controllo diffuso che opera in modo efficace su servizi e strutture in tutto il mondo, ci affidiamo a valutazioni indipendenti di terze parti. Il nostro ambiente di controllo include policy, processi e attività di controllo che sfruttano le diverse sfaccettature dell'ambiente di Amazon.

Nella sua interezza, l'ambiente di controllo include il personale, i processi e le tecnologie necessarie per eseguire e mantenere un ambiente che supporti l'efficienza operativa del nostro framework di controllo. In questo ambiente abbiamo integrato alcuni dei controlli specifici per il cloud identificati dalle più importanti autorità del settore del cloud computing. AWS presta particolare attenzione alle comunicazioni di queste autorità, da cui trae le best practice con cui può aiutare i clienti a gestire e controllare il proprio ambiente.

9

MODALITÀ DI CONDIVISIONE DELLA RESPONSABILITÀ

Page 10: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 10

La predisposizione alla conformità è documentata, per facilitare ai clienti la soddisfazione dei requisiti specifici normativi o di settore. AWS collabora costantemente con enti di certificazione esterni ed entità di controllo indipendenti per fornire informazioni dettagliate su policy, processi e controlli applicati ed eseguiti. Tali informazioni possono essere utilizzate per applicare procedure di verifica e di valutazione dei controlli personalizzate, in base agli standard di conformità in questione.

Le informazioni fornite da AWS sui programmi relativi a rischi e conformità possono essere applicate a framework di conformità personalizzati. Utilizziamo migliaia di controlli di sicurezza per garantire la conformità alle best practice e agli standard globali, e offriamo servizi quali AWS Config, con cui i clienti possono monitorare la sicurezza e la conformità del proprio ambiente.

AWS Config

AWS Config è un servizio completamente gestito che offre un inventario delle risorse AWS, uno storico delle configurazioni e notifiche delle modifiche alle configurazioni per ottimizzare la protezione e la conformità normativa.

Con AWS Config è possibile individuare risorse AWS esistenti ed eliminate, verificare il livello di conformità a regole specifiche ed esaminare i dettagli della configurazione di una risorsa in qualsiasi momento. AWS Config consente audit di conformità, analisi di sicurezza, monitoraggio delle modifiche delle risorse e risoluzione dei problemi.

MODALITÀ DI CONDIVISIONE DELLA RESPONSABILITÀ

Page 11: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 11

CLIENTI – LA SICUREZZA "NEL" CLOUDAnalogamente a quanto avviene nei data center tradizionali, sono i clienti a essere responsabili della gestione del sistema operativo guest, compresa l'installazione di aggiornamenti e patch di sicurezza. Inoltre, saranno responsabili della gestione del software applicativo associato, così come della configurazione dei gruppi di sicurezza forniti da AWS. Le responsabilità potranno variare in base ai servizi AWS scelti, alle modalità di integrazione di tali servizi nell'ambiente IT specifico, nonché alla legislazione e alle normative vigenti.

Per gestire le risorse AWS in modo sicuro, è importante:

• Sapere quali risorse sono in uso (inventario degli asset).

• Configurare in modo sicuro il sistema operativo guest e le applicazioni sulle risorse (impostazioni di sicurezza, applicazione di patch e protezione dal malware).

• Tenere sotto controllo le modifiche delle risorse (gestione delle modifiche).

AWS Service Catalog

AWS Service Catalog può essere utilizzato per creare e gestire cataloghi di servizi IT approvati per l'utilizzo in AWS, ad esempio immagini di macchine virtuali, server, software e database che compongono architetture applicative su più livelli. Con AWS Service Catalog è possibile gestire in modo centralizzato i servizi IT distribuiti più di frequente e ottenere governance continua per soddisfare gli specifici requisiti di conformità, consentendo agli utenti di distribuire con la massima rapidità i servizi pre-approvati di cui necessitano.

Amazon GuardDuty

Amazon GuardDuty offre rilevamento di minacce e individuazione di comportamenti sospetti o non autorizzati per aiutare a proteggere carichi di lavoro e account AWS. Il servizio monitora le attività sospette che potrebbero indicare la compromissione di un account, di un'istanza o di proprietà intellettuale e le attività di ricognizione da parte di malintenzionati; inoltre monitora in modo continuo le attività di accesso ai dati per rilevare anomalie che potrebbero indicare accessi non autorizzati o divulgazione accidentale di informazioni.

MODALITÀ DI CONDIVISIONE DELLA RESPONSABILITÀ

Page 12: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

12

Programmi di

controllo

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ

Page 13: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 13

PROGRAMMI DI CONTROLLO

Programmi di controllo

Certificazioni e attestati sono documentati da entità di controllo di terze parti. Tutte le certificazioni, i report di audit e gli attestati ottenuti da AWS sono basati sui risultati comunicati da tali enti.

I programmi relativi a legislazione, normative e privacy e ad allineamenti e framework sono specifici dei diversi settori. AWS offre il proprio supporto fornendo funzionalità e documentazione quali playbook, documenti di mappatura e whitepaper.

La conformità di AWS con legislazione, normative e programmi non viene formalizzata, in quanto o le certificazioni non sono disponibili per i provider di servizi cloud oppure sono già coperte da uno dei nostri programmi di certificazione.

I programmi di controllo di AWS sono suddivisi in tre categorie: certificazioni e attestati; legislazione, normative e privacy; allineamenti e framework.

Page 14: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 14

I nostri ambienti sono sottoposti a audit in modo continuo; infrastruttura e servizi hanno ricevuto autorizzazioni a operare secondo diversi standard di conformità e certificazioni di settore, tra cui quelli elencati in basso. Tali certificazioni possono essere utilizzate per convalidare l'implementazione e l'efficacia dei nostri controlli di sicurezza. Alla lista vengono costantemente aggiunti nuovi programmi; per consultarne un elenco completo, visita la pagina dei programmi di controllo di AWS.

PCI DSS AWS è un fornitore di servizi conforme allo standard PCI DSS (Payment Card Industry Data Security Standard) dal 2010, perciò i clienti che usano prodotti e servizi AWS per memorizzare, trattare o trasmettere dati relativi a carte di credito, potranno ottenere la certificazione di conformità a questo standard sfruttando la nostra infrastruttura tecnologica.

ISO 27001 La norma ISO 27001 è uno standard di sicurezza globale adottato in tutto il mondo che delinea i requisiti per sistemi di gestione della sicurezza delle informazioni. Fornisce un approccio sistematico alla gestione di informazioni aziendali e dei clienti basata su una valutazione periodica del rischio.

Programmi internazionali

ISO 27018 Protezione dei dati personali

CSA Controlli Cloud

Security Alliance

PCI DSS Level 1 Standard su carte

di pagamento

ISO 9001 Standard globali

di qualità

SOC 1 Report sui

controlli di audit

ISO 27001 Controlli di

gestione della sicurezza

SOC 2 Report su sicurezza,

disponibilità e riservatezza

ISO 27017 Controlli specifici

per il cloud

SOC 3 Report sui controlli

generali

FFIEC Normative per gli istituti finanziari

ITAR Normative

internazionali sulle armi

CJIS Criminal Justice

Information Services

FIPS Standard

governativi di sicurezza

MPAA Contenuti

multimediali protetti

DoD SRG Elaborazione dati

per il Dipartimento della Difesa

FISMA Federal Information

Security Management

NIST National Institute of Standards and

Technology

FedRAMP Standard

governativi sui dati

GxP Normative e linee guida sulla qualità

SEC Rule 17a-4(f)

Standard su dati finanziari

FERPA Educational Privacy Act

HIPAA Informazioni

sanitarie protette

VPAT/ Section 508

Standard sull'accessibilità

Stati Uniti

FISC [Giappone]

Financial Industry Information

Systems

IRAP [Australia]

Standard australiani di

sicurezza

K-ISMS [Corea] Sicurezza

informatica per la Corea

MTCS Tier 3 [Singapore] Multi-Tier Cloud

Security Standard

My Number Act [Giappone]

Protezione delle informazioni

personali

Area Asia Pacifico

C5 [Germania] Attestato di

sicurezza operativa

Cyber Essentials Plus [Regno Unito]

Protezione dalle minacce informatiche

ENS High [Spagna]

Standard governativi in Spagna

G-Cloud [Regno Unito]

Standard governativo nel

Regno Unito

IT-Grundschutz [Germania] Metodologia di protezione di riferimento

Europa

PROGRAMMI DI CONTROLLO

Page 15: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 15

AWS Artifact

Con AWS Artifact, uno strumento di reportistica di conformità automatizzato disponibile nella Console di gestione AWS, è possibile consultare e scaricare report e informazioni dettagliate su oltre 2.500 controlli di sicurezza.

AWS Artifact fornisce accesso on demand ai documenti di sicurezza e conformità di AWS, che possono essere utilizzati per attestare gli elevati livelli di sicurezza e conformità di infrastruttura e servizi AWS alle autorità di controllo e normative.

Tra questi documenti, è possibile trovare ad esempio i report SOC (System and Organization Controls) e PCI (Payment Card Industry).

ISO 27017 La norma ISO 27017 fornisce linee guida sulla sicurezza informatica del cloud computing e consiglia di implementare controlli di sicurezza specifici per il cloud complementari a quelli suggeriti negli standard ISO 27002 e ISO 27001. Questo codice di condotta fornisce linee guida per l'implementazione di controlli di sicurezza delle informazioni specifici per i provider di servizi. La conformità di AWS alle linee guida contenute nella norma ISO 27017 attesta il nostro impegno costante ad allinearci alle best practice globali del settore e dimostra che AWS dispone di un sistema di controlli ad elevata precisione specifici per i servizi cloud.

ISO 27018 ISO 27018 è il codice che si riferisce alle prassi relative alla protezione dei dati personali nel cloud. Questa norma è basata sullo standard di sicurezza ISO 27002 e fornisce linee guida per l'implementazione dei controlli di sicurezza previsti da tale norma per le informazioni di identificazione personale. La conformità di AWS a questo codice di condotta riconosciuto a livello internazionale, comprovata da una valutazione indipendente di terze parti, dimostra l'impegno di AWS nei confronti della privacy e della protezione dei contenuti dei clienti.

PROGRAMMI DI CONTROLLO

Page 16: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 16

AWS Artifact

Certificazioni e attestati sono documentati da entità di controllo di terze parti. Tutte le certificazioni, i report di audit e gli attestati ottenuti da AWS sono basati sui risultati comunicati da tali enti.

I programmi relativi a legislazione, normative e privacy e ad allineamenti e framework sono specifici dei diversi settori. AWS offre il proprio supporto fornendo funzionalità e documentazione quali playbook, documenti di mappatura e whitepaper.

La conformità di AWS con legislazione, normative e programmi non viene formalizzata, in quanto o le certificazioni non sono disponibili per i provider di servizi cloud oppure sono già coperte da uno dei nostri programmi di certificazione.

FedRAMP FedRAMP è un programma del governo statunitense che fornisce un approccio standardizzato a valutazione, autorizzazione e monitoraggio continuo della sicurezza e segue gli standard definiti da NIST e FISMA.

AWS offre sistemi pre-autorizzati conformi al programma FedRAMP, ne soddisfa i controlli di sicurezza, impiega modelli predefiniti per i pacchetti di sicurezza pubblicati nel repository FedRAMP, ha sostenuto la valutazione di un'entità di controllo indipendente accreditata e soddisfa i requisiti di monitoraggio continuo del programma FedRAMP.

DoD Cloud Security Model (CSM) Si tratta di standard per il cloud computing emanati dalla Defense Information Systems Agency (DISA) degli Stati Uniti e documentati nella guida ai requisiti di sicurezza o SRG (Security Requirements Guide) del Dipartimento della Difesa o DoD (Department of Defense). Forniscono una procedura di autorizzazione per i proprietari di carichi di lavoro connessi al Dipartimento della Difesa che devono rispondere a requisiti architetturali specifici a causa del livello di impatto o IL (Impact Level) stabilito dalla DISA.

HIPAA La normativa Health Insurance Portability and Accountability Act (HIPAA) contiene severi standard di sicurezza e di conformità per le aziende che memorizzano o trattano informazioni sanitarie protette. Gli enti conformi e i relativi partner soggetti alla normativa HIPAA possono sfruttare l'ambiente sicuro di AWS per elaborare, trattare e memorizzare questo tipo di informazioni.

SOC I report SOC (System and Organization Controls) di AWS sono documenti indipendenti di terze parti che attestano l'applicazione da parte di AWS dei controlli di conformità più importanti.

Lo scopo di questi report è facilitare a clienti ed entità di controllo la consultazione dei controlli applicati da AWS per il raggiungimento degli obiettivi di conformità. Sono disponibili tre tipi di report SOC di AWS:

• SOC 1: Fornisce informazioni sull'ambiente di controllo di AWS che potrebbero essere pertinenti ai controlli interni sui report finanziari e a relative valutazioni di efficacia.

• SOC 2: Fornisce a clienti e utenti con esigenze aziendali una valutazione indipendente dell'ambiente di controllo di AWS in relazione a sicurezza, disponibilità e riservatezza del sistema.

• SOC 3: Fornisce a clienti e utenti con esigenze aziendali una valutazione indipendente dell'ambiente di controllo di AWS e fornisce informazioni su sicurezza, disponibilità e riservatezza del sistema senza divulgare informazioni interne relative ad AWS.

PROGRAMMI DI CONTROLLO

Page 17: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

17GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ

Comeproteggere i

contenuti

Page 18: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 18

COME PROTEGGERE I CONTENUTI

AWS presta molta attenzione alla privacy dei propri clienti. I contenuti rimangono sempre sotto il loro controllo, consentendo loro di trasferirli, crittografarli e gestirne i tempi di conservazione. Inoltre, offriamo diversi strumenti che permettono di crittografare i dati (sia in transito sia su disco), per garantirne l'accesso solo agli utenti autorizzati.

AWS CloudHSM

AWS CloudHSM consente di proteggere le chiavi di crittografia all'interno dei moduli di protezione hardware o HSM (Hardware Security Module) progettati e convalidati dagli standard governativi per la gestione sicura delle chiavi. Il servizio permette di generare, memorizzare e gestire in modo sicuro le chiavi di crittografia utilizzate per la codifica dei dati.

Crittografia lato server (SSE)

Per consentire ad Amazon S3 di gestire i processi di crittografia, è possibile utilizzare la crittografia lato server o SSE (Server-Side Encryption), in cui i dati vengono crittografati con una chiave generata da AWS (o fornita dal cliente, a seconda dei requisiti specifici). Con la crittografia SSE di Amazon S3, è possibile crittografare i dati al momento del caricamento aggiungendo un'intestazione di richiesta al momento della scrittura dell'oggetto, mentre la decrittografia viene eseguita automaticamente al ripristino dei dati.

Page 19: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 19

AWS fornisce diverse funzionalità per adempiere a legislazione e normative regionali e locali. La sua infrastruttura globale è stata progettata per garantire il controllo completo sulla posizione geografica in cui i dati sono fisicamente memorizzati e soddisfare in tal modo requisiti territoriali specifici.

Con AWS, inoltre, è possibile sapere chi accede ai contenuti e quali risorse sono in uso in un qualsiasi dato momento. Sono disponibili controlli granulari di identità e accesso che, se utilizzati in sinergia con il monitoraggio continuo, garantiscono a tutte le risorse di disporre sempre delle autorizzazioni di accesso corrette, indipendentemente dalla posizione geografica in cui sono memorizzati i dati.

Nota: AWS non utilizza né accede ai contenuti dei clienti se non allo scopo di fornire loro e ai loro utenti finali i servizi AWS scelti. I contenuti non vengono in alcun modo utilizzati per altri scopi, inclusi marketing o pubblicità.

AWS Identity and Access Management

Identity and Access Management (IAM) consente di gestire in modo sicuro l'accesso ai servizi e alle risorse AWS. Con IAM, gli amministratori possono creare e gestire utenti e gruppi AWS e utilizzare autorizzazioni per consentire o negare l'accesso alle risorse AWS. Le funzionalità di federazione permettono la mappatura dei ruoli di IAM alle autorizzazioni diramate dai servizi di directory centralizzati.

Amazon Macie

Amazon Macie usa l'apprendimento automatico per rilevare, classificare e proteggere automaticamente i dati sensibili. Questo servizio riconosce i dati sensibili quali le informazioni che consentono l'identificazione personale o i dati soggetti a proprietà intellettuale e monitora costantemente le attività di accesso ai dati per individuare anomalie che potrebbero indicare accessi non autorizzati o divulgazione accidentale di informazioni.

COME PROTEGGERE I CONTENUTI

Page 20: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 20

È possibile ridurre i fattori di rischio e promuovere la crescita utilizzando i nostri servizi di monitoraggio delle attività per rilevare le modifiche alla configurazione e gli eventi relativi alla sicurezza su tutti i sistemi in uso, integrando i servizi con le soluzioni aziendali esistenti per semplificare operatività e reportistica di conformità.

AWS non divulgherà i contenuti dei clienti se non richiesto dalla legislazione vigente o da ordinanze legali vincolanti emesse da un'autorità normativa o statale. Nel caso in cui fosse necessario divulgare i contenuti in AWS, lo faremo solo previa notifica agli interessati, per consentire loro di tutelare le proprie informazioni.

Importante: se le notifiche non sono state autorizzate, oppure se sussistono chiare indicazioni di condotta illegale in connessione con l'uso dei prodotti o dei servizi di Amazon, non invieremo alcuna notifica prima della divulgazione dei contenuti.

AWS Directory Service per Microsoft Active Directory

AWS Microsoft AD semplifica configurazione ed esecuzione di Microsoft Active Directory nel cloud AWS o la connessione delle risorse AWS con le Microsoft Active Directory esistenti.

Accesso per utenti federati

Gli utenti federati sono utenti (o applicazioni) che non dispongono di un account AWS. Grazie ai ruoli, è possibile consentire loro l'accesso alle risorse AWS per un intervallo di tempo limitato. Si tratta di una soluzione utile in caso di utenti al di fuori di AWS, che potranno così essere autenticati utilizzando servizi esterni come Microsoft Active Directory, LDAP o Kerberos.

AWS CloudTrail

AWS CloudTrail registra le chiamate API AWS e crea file di log che includono informazioni sulle chiamate quali identità dell'autore, ora, indirizzo IP di origine, parametri di richiesta ed elementi di risposta. È possibile utilizzare lo storico delle chiamate fornito da CloudTrail per consentire analisi di sicurezza, monitoraggio delle modifiche apportate alle risorse e audit di conformità.

COME PROTEGGERE I CONTENUTI

Page 21: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 21

3

3

3

2

3

3

3

3

2

6

3

2

22

2

32

2

REGIONI AWS

Dove sono memorizzati i contenutiI data center di AWS sono raggruppati in cluster in diversi paesi in tutto il mondo. I cluster di data center in un determinato paese sono denominati "regione AWS". È possibile accedere a diverse regioni AWS in tutto il mondo e scegliere di utilizzare una sola regione, tutte oppure solo alcune.

I clienti potranno scegliere in quale regione (o in quali regioni) immagazzinare fisicamente i dati, semplificando la conformità ai requisiti territoriali. Ad esempio, un cliente con sede in Europa può decidere di distribuire i propri contenuti esclusivamente nella regione UE (Francoforte). In tal caso, i contenuti saranno memorizzati esclusivamente in Germania, a meno che non venga specificata un'altra regione AWS.

COME PROTEGGERE I CONTENUTI

Page 22: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

22GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ

CONTINUITÀ AZIENDALE

Page 23: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 23

CONTINUITÀ AZIENDALE

La nostra infrastruttura offre livelli elevati di disponibilità e fornisce tutte le caratteristiche necessarie per distribuire un'architettura IT resiliente. I nostri sistemi sono progettati per garantire tolleranza a guasti hardware e di sistema con conseguenze minime.

Il cloud AWS supporta molte architetture di disaster recovery comuni, dagli ambienti che fanno da "fiamma pilota" e sono sempre pronti a ricalibrare le risorse agli ambienti in "hot standby", che consentono tempi di failover rapidissimi.

Alcune note importanti:• Tutti i data center sono online e in uso; non sono presenti

data center inattivi. In caso di guasto, sono presenti processi automatizzati che trasferiscono i dati in una zona differente.

• Distribuendo le applicazioni su diverse zone di disponibilità, è possibile mantenere un'elevata resilienza contro la maggior parte dei potenziali problemi, inclusi disastri naturali e guasti generali.

• È possibile creare sistemi resilienti nel cloud avvalendosi di più istanze in diverse zone di disponibilità e utilizzando la replica dei dati per ottenere tempi di recupero e punti di recupero ottimali.

• Gestione e testing delle soluzioni di backup e ripristino delle informazioni create nell'infrastruttura di AWS saranno responsabilità dei clienti. È possibile impiegare l'infrastruttura di AWS per velocizzare il disaster recovery dei sistemi IT critici senza dover investire in un secondo sito fisico.

Per ulteriori informazioni, consulta la pagina aws.amazon.com/disaster-recovery

Page 24: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

24GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ

AUTOMAZIONE

Page 25: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ 25

AUTOMAZIONE

L'automazione delle attività di protezione in AWS permette una maggiore sicurezza perché riduce le opportunità di errore umano e offre al team più tempo per dedicarsi alle operazioni core aziendali. I team dedicati alla sicurezza possono integrare l'automazione con le API per ottenere maggiore rapidità di risposta e agilità e semplificare la collaborazione con sviluppatori e team operativi, nonché rendere scrittura e distribuzione di codice più rapide e sicure.

Automatizzando la protezione di infrastruttura e applicazioni ogni volta che viene distribuito nuovo codice, è possibile applicare controlli di conformità e sicurezza con cui garantire riservatezza, integrità e disponibilità ininterrotte. È possibile inoltre creare automazioni in un ambiente ibrido con i nostri strumenti di protezione e di gestione delle informazioni, integrando AWS negli ambienti legacy locali senza soluzione di continuità.

Amazon Inspector

Amazon Inspector è un servizio di valutazione della sicurezza automatizzato che aiuta a migliorare la sicurezza e la conformità delle applicazioni distribuite in AWS. Questo servizio esamina automaticamente le applicazioni in cerca di vulnerabilità o divergenze dalle best practice. Dopo aver eseguito una valutazione, Amazon Inspector fornisce un elenco dettagliato dei problemi identificati, ordinati secondo il livello di gravità.

Per consentire di iniziare a usarlo in tempi brevi, Amazon Inspector include una knowledge base di centinaia di regole mappate secondo le best practice di sicurezza e le definizioni di vulnerabilità più comuni. Ad esempio, sono presenti regole per attivare l'accesso root in remoto o ricercare versioni di software con vulnerabilità note. Queste regole vengono aggiornate periodicamente dagli specialisti della sicurezza di AWS.

Page 26: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

RISORSE

26GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ

Page 27: Riferimento rapido per sicurezza e conformità€¦ · di sicurezza e . conformità, il nostro approccio è innovativo. Come per ogni altro aspetto della politica di Amazon, il metro

27GUIDA DI RIFERIMENTO RAPIDO PER SICUREZZA E CONFORMITÀ

RISORSE

Partner e MarketplaceLe soluzioni disponibili tramite AWS Partner Network (APN) consentono automazione e agilità, con ridimensionamento delle risorse dedicate ai carichi di lavoro e tariffe a consumo.

In AWS Marketplace è possibile, in pochi minuti, cercare, acquistare, distribuire e gestire soluzioni software già pronte per il cloud, tra cui prodotti SaaS (Software-as-a-Service). Queste soluzioni permettono un livello di protezione dei dati impossibile con le soluzioni in locale, applicabile a un'ampia gamma di carichi di lavoro e casi d'uso.

Per ulteriori informazioni, consulta le pagine aws.amazon.com/partners e aws.amazon.com/marketplace

FORMAZIONETraining AWS aiuterà i team aziendali a migliorare le proprie competenze e quindi l'efficienza nell'utilizzo del cloud, indipendentemente dal grado di esperienza e di adozione del cloud in azienda.

Per ulteriori informazioni, consulta la pagina aws.amazon.com/training

QUICK STARTCon i Quick Start è possibile avviare la configurazione della protezione in AWS secondo le best practice consigliate e porre solide basi su cui costruire la conformità ai requisiti aziendali e normativi.

Per ulteriori informazioni, consulta la pagina aws.amazon.com/quickstart