

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Inizia con AWS AppFabric la sicurezza
<a name="getting-started-security"></a>

Per iniziare a usare AWS AppFabric la sicurezza, devi prima creare un pacchetto di app, quindi autorizzare e connettere le applicazioni al tuo app bundle. Dopo aver collegato le autorizzazioni delle app alle applicazioni, puoi utilizzarle AppFabric per funzionalità di sicurezza come l'inserimento dei log di controllo e l'accesso degli utenti.

Questa sezione spiega come iniziare a utilizzare AppFabric in. Console di gestione AWS

**Topics**
+ [Prerequisiti](#getting-started-prerequisites)
+ [Passaggio 1: creare un pacchetto di app](#getting-started-1-create-app-bundle)
+ [Passaggio 2: autorizza le applicazioni](#getting-started-2-authorize-application)
+ [Fase 3: Configurare le acquisizioni dei log di controllo](#getting-started-3-set-up-ingestion)
+ [Passaggio 4: utilizza lo strumento di accesso utente](#getting-started-4-user-access-tool)
+ [Passaggio 5: Connect AppFabric per accedere ai dati di sicurezza negli strumenti di sicurezza e in altre destinazioni](#getting-started-5-connect-appfabric-to-security-tools)

## Prerequisiti
<a name="getting-started-prerequisites"></a>

Prima di iniziare, è necessario creare un utente Account AWS e un utente amministrativo. Per ulteriori informazioni, consultare [Registrati per un Account AWS](prerequisites.md#sign-up-for-aws) e [Crea un utente con accesso amministrativo](prerequisites.md#create-an-admin).

## Passaggio 1: creare un pacchetto di app
<a name="getting-started-1-create-app-bundle"></a>

Un pacchetto di app memorizza tutte le autorizzazioni e le acquisizioni delle app AppFabric per la sicurezza. Per creare un pacchetto di app, configura una chiave di crittografia per proteggere in modo sicuro i dati dell'applicazione autorizzata.

1. Apri la AppFabric console all'indirizzo. [https://console.aws.amazon.com/appfabric/](https://console.aws.amazon.com/appfabric/)

1. Nel selettore **Seleziona una regione** nell'angolo superiore destro della pagina, seleziona un. Regione AWS AppFabric è disponibile solo nelle regioni Stati Uniti orientali (Virginia settentrionale), Europa (Irlanda) e Asia Pacifico (Tokyo).

1. Selezionare **Getting started (Nozioni di base)**.

1. Nella pagina **Guida introduttiva**, per la **Fase 1. Crea un pacchetto di app**, scegli **Crea pacchetto di app**.

1. Nella sezione **Crittografia**, configura una chiave di crittografia per proteggere in modo sicuro i tuoi dati da tutte le applicazioni autorizzate. Questa chiave viene utilizzata per crittografare i dati all'interno del servizio AppFabric di sicurezza.

   AppFabric for security crittografa i dati per impostazione predefinita. AppFabric può utilizzare una chiave Chiave di proprietà di AWS creata e gestita da per tuo AppFabric conto o una chiave gestita dal cliente che crei e gestisci in AWS Key Management Service (AWS KMS).

1. Per **AWS KMS Chiave**, scegli **Usa Chiave di proprietà di AWS** o **Chiave gestita dal cliente**.

   Se scegli di utilizzare una chiave gestita dal cliente, inserisci l'Amazon Resource Name (ARN) o l'ID chiave della chiave esistente che desideri utilizzare oppure scegli **Crea una AWS KMS ** chiave.

   Quando scegli una chiave Chiave di proprietà di AWS o una chiave gestita dal cliente, considera quanto segue:
   + **Chiavi di proprietà di AWS**sono una raccolta di AWS Key Management Service (AWS KMS) chiavi Servizio AWS possedute e gestite da un utente per l'utilizzo multiplo Account AWS. Sebbene non Chiavi di proprietà di AWS siano presenti nel tuo account Account AWS, Servizio AWS puoi utilizzarne una Chiave di proprietà di AWS per proteggere le risorse del tuo account. Chiavi di proprietà di AWS non influiscono sulle AWS KMS quote del tuo account. Non è necessario creare o mantenere la chiave o la relativa policy delle chiavi. La rotazione di Chiavi di proprietà di AWS varia tra i servizi. Per informazioni sulla rotazione di un Chiave di proprietà di AWS for AppFabric, vedete [Encryption at rest](data-protection.md#encryption-rest).
   + Le chiavi gestite dal cliente sono chiavi KMS Account AWS che create, possedete e gestite dall'utente. Hai il pieno controllo su queste AWS KMS chiavi. Puoi stabilire e mantenere le loro politiche chiave, le politiche AWS Identity and Access Management (IAM) e le sovvenzioni. È possibile abilitarli e disabilitarli, ruotare il loro materiale crittografico, aggiungere tag, creare alias che fanno riferimento alle AWS KMS chiavi e programmare l' AWS KMS eliminazione delle chiavi. Le chiavi gestite dal cliente vengono visualizzate nella **pagina Chiavi gestite dal cliente del modulo**. Console di gestione AWS AWS KMS

     Per identificare in modo definitivo una chiave gestita dal cliente, utilizza l'`DescribeKey`operazione. Per le chiavi gestite dal cliente, il valore del campo `KeyManager` della risposta di `DescribeKey` è `CUSTOMER`. È possibile utilizzare la chiave gestita dal cliente nelle operazioni crittografiche e controllare l'utilizzo nei AWS CloudTrail log. Con molte di Servizi AWS esse che si integrano con AWS KMS, puoi specificare una chiave gestita dal cliente per proteggere i dati archiviati e gestiti per te. Le chiavi gestite dal cliente sono soggette a un canone mensile e a una tariffa d'uso superiore al piano AWS gratuito. Le chiavi gestite dal cliente vengono conteggiate nelle AWS KMS quote del tuo account.

   Per ulteriori informazioni sulle chiavi Chiavi di proprietà di AWS gestite dal cliente, consulta [Customer keys and AWS keys](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#key-mgmt) nella *AWS Key Management Service Developer Guide*.
**Nota**  
Quando viene creato un pacchetto di app, AppFabric per motivi di sicurezza crea anche un ruolo IAM speciale nell'ambito del pacchetto Account AWS denominato service-linked role (SLR) per. AppFabric Consente al servizio di inviare metriche ad Amazon CloudWatch. Dopo aver aggiunto una destinazione di audit log, la SLR consente ai servizi di sicurezza AppFabric di accedere alle risorse AWS (bucket Amazon S3, flussi di distribuzione Amazon Data Firehose). Per ulteriori informazioni, consulta [Utilizzo di ruoli collegati ai servizi per AppFabric](using-service-linked-roles.md).

1. (Facoltativo) Per i **tag**, hai la possibilità di aggiungere tag al pacchetto dell'app. I tag sono coppie chiave-valore che assegnano metadati alle risorse che crei. *Per ulteriori informazioni, consulta [Taggare le AWS risorse nella Guida per l'AWS utente](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) di Tag Editor.*

1. Per creare il tuo pacchetto di app, scegli **Crea pacchetto di app**.

## Passaggio 2: autorizza le applicazioni
<a name="getting-started-2-authorize-application"></a>

Dopo aver creato correttamente il pacchetto di app, ora puoi autorizzare i servizi di sicurezza AppFabric a connetterti e interagire con ciascuna delle tue applicazioni. Le applicazioni autorizzate vengono crittografate e archiviate nel pacchetto di app. Per configurare più autorizzazioni per app bundle, ripeti il passaggio di autorizzazione dell'app secondo necessità per ciascuna applicazione.

Prima di iniziare la procedura per autorizzare le applicazioni, esamina e verifica i prerequisiti per ciascuna applicazione, ad esempio il tipo di piano necessario, in. [Applicazioni supportate AppFabric per la sicurezza](supported-applications.md)

1. Nella pagina **Guida introduttiva**, per la **Fase 2. Autorizza le applicazioni**, scegli **Crea autorizzazione app**.

1. Nella sezione **Autorizzazione dell'app**, seleziona l'applicazione a cui desideri concedere l'autorizzazione AppFabric per motivi di sicurezza alla quale connetterti dal menu a discesa **Applicazione**. Le applicazioni mostrate sono quelle attualmente supportate da AppFabric for security.

1. Quando si seleziona un'applicazione, vengono visualizzati i campi di informazioni obbligatori. Questi campi includono l'ID del tenant e il nome del tenant e possono includere anche l'ID cliente, il segreto del cliente o il token di accesso personale. I valori di input per questi campi variano in base all'applicazione. Per istruzioni dettagliate specifiche dell'applicazione su come trovare questi valori, vedere. [Applicazioni supportate AppFabric per la sicurezza](supported-applications.md)

1. (Facoltativo) Per i **tag**, hai la possibilità di aggiungere tag all'autorizzazione dell'app. I tag sono coppie chiave-valore che assegnano metadati alle risorse che crei. *Per ulteriori informazioni, consulta [Taggare le AWS risorse nella Guida per l'AWS utente](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) di Tag Editor.*

1. Scegli l'**autorizzazione per la creazione dell'app**.

1. Se viene visualizzata una finestra pop-up (a seconda dell'applicazione a cui si sta collegando), seleziona **Consenti** AppFabric per autorizzare per motivi di sicurezza la connessione all'applicazione.

   Se l'autorizzazione dell'app ha avuto esito positivo, nella pagina **Guida introduttiva** verrà visualizzato il messaggio di avvenuta **autorizzazione dell'app connessa**.

1. Puoi controllare lo stato dell'autorizzazione dell'app in qualsiasi momento nella pagina **Autorizzazioni dell'app** elencata nel riquadro di navigazione, sotto lo stato di ciascuna applicazione. Lo stato **Connesso** indica che l'autorizzazione dell'app è stata concessa AppFabric per motivi di sicurezza per la connessione all'applicazione ed è completa.

1. I possibili stati di autorizzazione delle app sono riportati nella tabella seguente, inclusi i passaggi per la risoluzione dei problemi che è possibile eseguire per correggere gli errori correlati.    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/appfabric/latest/adminguide/getting-started-security.html)

1. Per autorizzare applicazioni aggiuntive, ripetere i passaggi da 1 a 8, se necessario.

## Fase 3: Configurare le acquisizioni dei log di controllo
<a name="getting-started-3-set-up-ingestion"></a>

Dopo aver creato almeno un'autorizzazione per l'app nel pacchetto dell'app, ora puoi configurare l'inserimento dei registri di controllo. L'inserimento dei log di controllo utilizza i log di controllo di un'applicazione autorizzata e li normalizza nell'Open Cybersecurity Schema Framework (OCSF). Quindi li consegna a una o più destinazioni all'interno. AWS Puoi anche scegliere di inviare file JSON non elaborati alle tue destinazioni.

1. Nella pagina **Guida introduttiva**, per lo **Step 3. Configura la sezione relativa alle acquisizioni dei log di controllo, seleziona **Configurazione** rapida** delle acquisizioni.
**Nota**  
Per una configurazione più rapida, utilizza la pagina di **configurazione rapida di Ingestions**, accessibile solo dalla pagina **Guida introduttiva**, per creare inserimenti per più autorizzazioni di app contemporaneamente, con la stessa destinazione di importazione. Ad esempio, lo stesso bucket Amazon S3 o lo stesso flusso di dati Amazon Data Firehose.  
Puoi anche creare acquisizioni dalla pagina Ingestioni, accessibile dal **pannello di navigazione**. Nella pagina **Inserimenti,** è possibile configurare un'importazione alla volta per destinazioni distinte. Nella pagina **Inserimenti, puoi anche creare un tag per un'ingestione**. Le seguenti istruzioni si riferiscono alla pagina di configurazione rapida di **Ingestions**.

1. Per **Seleziona le autorizzazioni dell'app**, seleziona le autorizzazioni dell'app per cui desideri creare le acquisizioni dei log di controllo. I nomi dei tenant che compaiono nel menu a discesa **delle autorizzazioni delle app** sono i nomi dei tenant delle applicazioni per le quali hai precedentemente creato un'autorizzazione per l'app con for security. AppFabric 

1. Per **Aggiungi destinazione**, seleziona una destinazione per le acquisizioni dei log di controllo delle applicazioni selezionate. **Le opzioni di destinazione includono **Amazon S3 - Existing Bucket**, **Amazon S3 - New Bucket o Amazon** Data Firehose.** Se selezioni più nomi di tenant, la destinazione scelta viene applicata a ogni acquisizione di un'autorizzazione di app.

1. Quando scegli una destinazione, vengono visualizzati i campi obbligatori aggiuntivi.

   1. Se scegli **Amazon S3 — New bucket** come destinazione, devi inserire il nome del bucket S3 che desideri creare. Per ulteriori istruzioni su come creare un bucket Amazon S3, consulta [Creare una](prerequisites.md#create-output-location) destinazione di output.

   1. Se scegli **Amazon S3 — bucket esistente** come destinazione, seleziona il nome del bucket Amazon S3 che desideri utilizzare.

   1. Se scegli **Amazon Data Firehose** come destinazione, seleziona il nome del flusso di consegna dall'elenco a discesa Firehose Delivery Stream Name. Per ulteriori istruzioni su come creare un flusso di distribuzione di Amazon Data Firehose, consulta [Creare una destinazione di output](prerequisites.md#create-output-location) e prendere nota della politica di autorizzazione richiesta per AppFabric motivi di sicurezza.

1. **Per **Schema & Format**, puoi scegliere di archiviare i log di controllo in formato **Raw - JSON, OCSF - JSON****, OCSF - per i bucket Amazon S3 o Raw - JSON** **o OCSF-JSON Parquet per** Firehose.**

   Il formato di dati Raw fornisce i dati del registro di controllo convertiti in JSON da una stringa di dati. Il formato di dati OCSF normalizza i dati del registro di controllo secondo lo schema Open Cybersecurity Schema Framework (OCSF) AppFabric per motivi di sicurezza. Per ulteriori informazioni su come utilizza OCSF, vedere. AppFabric [Open Cybersecurity Schema Framework per AWS AppFabric](ocsf-schema.md) È possibile selezionare solo uno schema e un tipo di dati di formato alla volta per un'ingestione. Se desideri aggiungere uno schema e un tipo di dati di formato aggiuntivi, puoi configurare una destinazione di ingestione aggiuntiva ripetendo il processo di creazione dell'ingestione.

1. **(Facoltativo) Se desideri aggiungere un tag a un'ingestione, vai alla pagina Inserimenti dal pannello di navigazione.** Per accedere alla pagina dei dettagli dell'ingestione, seleziona il nome del tenant. Per i **tag**, hai la possibilità di aggiungere tag alla tua ingestione. I tag sono coppie chiave-valore che assegnano metadati alle risorse create. *Per ulteriori informazioni, consulta [Taggare le AWS risorse nella Guida per l'AWS utente](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html) di Tag Editor.*

1. Scegli **Configura le acquisizioni**.

   **Quando configuri correttamente un'ingestione, nella pagina Guida introduttiva verrà visualizzato un messaggio di successo di **Ingestion creato**.**

1. **Puoi anche controllare lo stato delle tue importazioni e lo stato delle tue destinazioni di importazione in qualsiasi momento nella pagina Ingestioni dal pannello di navigazione.** In questa pagina, puoi vedere il nome del tenant creato durante la creazione dell'autorizzazione dell'app, la destinazione e lo stato delle tue acquisizioni. Lo stato **Abilitato** per l'ingestione significa che l'ingestione è abilitata. Se scegli il nome del tenant di un'autorizzazione dell'app in questa pagina, puoi visualizzare una pagina di dettaglio relativa all'autorizzazione dell'app, inclusi i dettagli della destinazione e lo stato. Lo stato **Attivo** per la destinazione di importazione indica che la destinazione è configurata correttamente e attiva. Se l'autorizzazione dell'app ha lo stato **Connesso** e lo stato della destinazione di importazione è **Attivo**, il registro di controllo deve essere elaborato e consegnato. Se lo stato di autorizzazione dell'app o lo stato di destinazione di importazione sono tra gli stati non riusciti, il registro di controllo non verrà elaborato o consegnato anche se lo stato di importazione è abilitato. [Per correggere un errore di autorizzazione dell'app, consulta il passaggio 2. Autorizza le applicazioni.](#getting-started-2-authorize-application)

1. I possibili stati di destinazione di ingestione e ingestione sono riportati nella tabella seguente, con le procedure di risoluzione dei problemi che è possibile eseguire per correggere eventuali stati di errore.    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/appfabric/latest/adminguide/getting-started-security.html)

## Passaggio 4: utilizza lo strumento di accesso utente
<a name="getting-started-4-user-access-tool"></a>

Utilizzando lo strumento AppFabric for security user access, i team addetti alla sicurezza e agli amministratori IT possono vedere rapidamente chi ha accesso a applicazioni specifiche eseguendo una semplice ricerca utilizzando l'indirizzo e-mail aziendale del dipendente. Questo approccio può essere utile per ridurre il tempo dedicato ad attività come il deprovisioning degli utenti, che potrebbero richiedere il controllo o il controllo manuale dell'accesso di un utente tra le applicazioni SaaS. Se viene trovato un utente, AppFabric per motivi di sicurezza fornisce il nome dell'utente nell'applicazione e il suo stato di utente in-app (ad esempio, Attivo), se fornito dall'applicazione. AppFabric for security cerca tutte le applicazioni autorizzate in un pacchetto di app per restituire un elenco di applicazioni a cui l'utente ha accesso.

1. Nella pagina **Guida introduttiva**, per la **Fase 4. Usa lo strumento di accesso utente**, scegli **Cerca utente**.

1. Nel campo **Indirizzo e-mail**, digita l'indirizzo e-mail di un utente e scegli **Cerca**.

1. Nella sezione **Risultati della ricerca**, viene visualizzato un elenco di tutte le applicazioni autorizzate a cui l'utente ha accesso. Per mostrare il nome dell'utente nell'applicazione e il relativo stato (se disponibile), seleziona un risultato di ricerca.

1. Un messaggio di **Utente trovato** nella colonna dei risultati di ricerca indica che l'utente può accedere all'app elencata. La tabella seguente mostra i possibili risultati di ricerca, gli errori e le azioni che è possibile intraprendere per correggere gli errori.    
[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/appfabric/latest/adminguide/getting-started-security.html)

## Passaggio 5: Connect AppFabric per accedere ai dati di sicurezza negli strumenti di sicurezza e in altre destinazioni
<a name="getting-started-5-connect-appfabric-to-security-tools"></a>

I dati applicativi normalizzati (o non elaborati) di AppFabric sono compatibili con qualsiasi strumento che supporti l'inserimento di dati da Amazon S3 e l'integrazione con Firehose, inclusi strumenti di sicurezza come,,,, Barracuda XDR Dynatrace Logz.io Netskope NetWitnessRapid7, and Splunk o la tua soluzione di sicurezza proprietaria. Per ottenere dati applicativi normalizzati (o non elaborati) da AppFabric, segui i passaggi precedenti da 1 a 3. Per ulteriori dettagli su come configurare strumenti e servizi di sicurezza specifici, consulta [Strumenti e servizi di sicurezza compatibili](security-tools.md).