

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Revisione e configurazione delle impostazioni AWS Audit Manager
<a name="console-settings"></a>

Puoi rivedere e configurare AWS Audit Manager le tue impostazioni in qualsiasi momento per assicurarti che soddisfino le tue esigenze specifiche. 

Questo capitolo illustra il processo di accesso, revisione e regolazione delle impostazioni step-by-step di Audit Manager. Seguendo, imparerai come modificare le impostazioni generali, le impostazioni di valutazione e le impostazioni di Evidence Finder per allinearle agli obiettivi di conformità e ai requisiti aziendali in evoluzione. 

## Procedura
<a name="settings-procedure"></a>

Per iniziare, segui questi passaggi per visualizzare le impostazioni dell'Audit Manager. È possibile visualizzare le impostazioni di Audit Manager utilizzando la console Audit Manager, AWS Command Line Interface (AWS CLI) o l'API Audit Manager.

**Per visualizzare le impostazioni**

1. Apri la console AWS Audit Manager da [https://console.aws.amazon.com/auditmanager/casa](https://console.aws.amazon.com/auditmanager/home).

1. Nel riquadro di navigazione a sinistra scegliere **Impostazioni**.

1. Scegli la scheda che soddisfa il tuo obiettivo.
   + **Impostazioni generali**: scegliere questa scheda per rivedere e aggiornare le impostazioni generali di Audit Manager.
   + **Impostazioni di valutazione**: scegli questa scheda per rivedere e aggiornare le impostazioni predefinite per le tue valutazioni.
   + **Impostazioni dello strumento di ricerca delle prove**: scegli questa scheda per rivedere e aggiornare le impostazioni dello strumento di ricerca delle prove.

## Fasi successive
<a name="settings-next-steps"></a>

Per personalizzare le impostazioni di Audit Manager per il tuo caso d'uso, segui le procedure descritte qui.
+ **Impostazioni generali**
  + [Configurazione delle impostazioni di crittografia dei dati](settings-KMS.md)
  + [Aggiungere un amministratore delegato](add-delegated-admin.md)
  + [Modifica di un amministratore delegato](change-delegated-admin.md)
  + [Rimozione di un amministratore delegato](remove-delegated-admin.md)
  + [Disabilitazione AWS Audit Manager](disable.md)
+ **Impostazioni di valutazione**
  + [Configurazione dei proprietari di audit predefiniti](settings-default-audit-owner.md)
  + [Configurazione della destinazione predefinita del rapporto di valutazione](settings-destination.md)
  + [Configurazione delle notifiche di Audit Manager](settings-notifications.md)
+ **Impostazioni Evidence Finder**
  + [Attivazione di evidence finder](evidence-finder-settings-enable.md)
  + [Conferma dello stato di Evidence Finder ](confirm-status-of-evidence-finder.md)
  + [Configurazione della destinazione di esportazione predefinita per Evidence Finder](settings-export-destination.md)
  + [Disabilitare evidence finder](evidence-finder-settings-disable.md)

# Configurazione delle impostazioni di crittografia dei dati
<a name="settings-KMS"></a>

Puoi scegliere come crittografare i tuoi dati. AWS Audit Manager Audit Manager crea automaticamente un Chiave gestita da AWS file unico per l'archiviazione sicura dei dati. Per impostazione predefinita, i dati di Gestione audit sono crittografati con questa chiave KMS. Tuttavia, se desideri personalizzare le impostazioni di crittografia dei dati, puoi specificare la tua chiave di crittografia simmetrica gestita dal cliente. L'utilizzo di una propria Chiave KMS offre una maggiore flessibilità che include la possibilità di creare, ruotare e disabilitare le chiavi.

## Prerequisiti
<a name="settings-KMS-prerequisites"></a>

Se fornisci una chiave gestita dal cliente, questa deve corrispondere alla tua valutazione per generare report di valutazione ed esportare correttamente i risultati della ricerca di Evidence Finder. Regione AWS 

## Procedura
<a name="settings-KMS-procedure"></a>

È possibile aggiornare le impostazioni di crittografia dei dati utilizzando la console Gestione audit, AWS Command Line Interface (AWS CLI) o l'API Gestione audit.

**Nota**  
Quando modifichi le impostazioni di crittografia dei dati di Gestione audit, queste modifiche si applicano a tutte le nuove valutazioni che crei. Ciò include tutti i report di valutazione e le esportazioni di Evidence finder che crei a partire dalle nuove valutazioni.  
Le modifiche non si applicano alle valutazioni esistenti che hai creato prima di modificare le impostazioni di crittografia. Ciò include nuovi rapporti di valutazione ed esportazioni CSV creati a partire da valutazioni esistenti, oltre ai report di valutazione e alle esportazioni CSV esistenti. Le valutazioni esistenti, con tutti i relativi rapporti di valutazione ed esportazioni in formato CSV, continuano a utilizzare la vecchia chiave KMS. Se l'identità IAM che genera il rapporto di valutazione non può utilizzare la vecchia chiave KMS, concedi le autorizzazioni policy della chiave. 

------
#### [ Audit Manager console ]

**Per aggiornare le impostazioni di crittografia dei dati sulla console Audit Manager**

1. Dalla scheda Impostazioni **generali**, vai alla sezione **Crittografia dei dati**.

1. Per utilizzare la chiave KMS predefinita fornita da Gestione audit, deselezionare la casella di controllo **Personalizza le impostazioni di crittografia (avanzate)**.

1. Per utilizzare una chiave gestita dal cliente, selezionare la casella di controllo **Personalizza le impostazioni di crittografia (avanzate)**. Puoi selezionare una coppia di chiavi esistente o crearne una nuova. 

------
#### [ AWS CLI ]

**Per aggiornare le impostazioni di crittografia dei dati in AWS CLI**  
Esegui il comando [update-settings](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/update-settings.html) e utilizza il parametro `--kms-key` per specificare la tua chiave gestita dal cliente.

Nell'esempio seguente, sostituiscili *placeholder text* con le tue informazioni.

```
aws auditmanager update-settings --kms-key arn:aws:kms:us-west-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab
```

------
#### [ Audit Manager API ]

**Per aggiornare le impostazioni di crittografia dei dati utilizzando l'API**  
Chiama l'[UpdateSettings](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html)operazione e utilizza il parametro [KMSKey](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html#auditmanager-UpdateSettings-request-kmsKey) per specificare la tua chiave gestita dal cliente.

Per ulteriori informazioni, scegli i link precedenti per saperne di più nel *Riferimento API Gestione audit*. Ciò include informazioni su come utilizzare questa operazione e questo parametro in una delle lingue specifiche. AWS SDKs

------

## Risorse aggiuntive
<a name="settings-KMS-additional-resources"></a>
+ Per istruzioni sulla creazione di chiavi, consulta [Creazione di chiavi](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella *Guida per l'utente AWS Key Management Service *.
+ *Per istruzioni su come concedere le autorizzazioni a livello di policy chiave, consulta [Consentire agli utenti di altri account di utilizzare una chiave KMS nella Guida per](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying-external-accounts.html) gli sviluppatori. AWS Key Management Service *

# Aggiungere un amministratore delegato
<a name="add-delegated-admin"></a>



Se utilizzi AWS Organizations e desideri abilitare il supporto multi-account per AWS Audit Manager, puoi designare un account membro della tua organizzazione come amministratore delegato per Audit Manager. 

Se si desidera utilizzare Audit Manager in più di una regione Regione AWS, è necessario designare un account amministratore delegato separatamente in ciascuna regione. Nelle impostazioni di Gestione audit, è necessario utilizzare lo stesso account amministratore delegato in tutte le regioni. 

## Prerequisiti
<a name="add-delegated-admin-prerequisites"></a>

Prendi nota dei seguenti fattori che definiscono il modo in cui l'amministratore delegato opera in Gestione audit:
+ L'account deve essere un membro di un'Organizzazione .
+ Prima di designare un amministratore delegato, è necessario [abilitare tutte le funzionalità dell'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html). È inoltre necessario [configurare le impostazioni CSPM del Security Hub dell'organizzazione](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#securityhub-recommendations). In questo modo, Audit Manager può raccogliere prove CSPM di Security Hub dagli account dei membri.
+ L'account amministratore delegato deve avere accesso alla chiave KMS fornita durante la configurazione di Gestione audit. 
+ Non puoi utilizzare il tuo account di AWS Organizations gestione come amministratore delegato in Audit Manager.

## Procedura
<a name="add-delegated-admin-procedure"></a>

È possibile aggiungere un amministratore delegato utilizzando la console Gestione audit, AWS Command Line Interface (AWS CLI) o l'API Gestione audit.

**Nota**  
Dopo aver aggiunto un amministratore delegato nelle impostazioni di Gestione audit, l'account di gestione non può più creare valutazioni aggiuntive in Gestione audit. Inoltre, la raccolta delle prove si interrompe per tutte le valutazioni esistenti create dall'account di gestione. Gestione audit raccoglie e allega prove all'account amministratore delegato, che è l'account principale per la gestione delle valutazioni dell'organizzazione.

------
#### [ Audit Manager console ]

**Per aggiungere un amministratore delegato sulla console Audit Manager**

1. Dalla scheda impostazioni **Generali**, vai alla sezione **Amministratore delegato**.

1. In **ID account amministratore delegato**, inserisci l'ID dell'account dell'amministratore delegato.

1. Scegli **Delega**.

------
#### [ AWS CLI ]

**Per aggiungere un amministratore delegato nel AWS CLI**  
Eseguire il [register-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/register-organization-admin-account.html)comando e utilizzare il `--admin-account-id` parametro per specificare l'ID dell'account dell'amministratore delegato.

Nell'esempio seguente, sostituiscilo *placeholder text* con le tue informazioni.

```
aws auditmanager register-organization-admin-account --admin-account-id 111122223333
```

------
#### [ Audit Manager API ]

**Per aggiungere un amministratore delegato utilizzando l'API**  
Chiama l'[RegisterOrganizationAdminAccount](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_RegisterOrganizationAdminAccount.html)operazione e utilizza il [adminAccountId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_RegisterOrganizationAdminAccount.html#auditmanager-RegisterOrganizationAdminAccount-request-adminAccountId)parametro per specificare l'ID account dell'amministratore delegato.

Per ulteriori informazioni, scegli i link precedenti per saperne di più nel *Riferimento API Gestione audit*. Ciò include informazioni su come utilizzare questa operazione e questo parametro in una delle lingue AWS SDKs specifiche.

------

## Fasi successive
<a name="add-delegated-admin-next-steps"></a>

Per modificare l'account di amministratore delegato, consulta. [Modifica di un amministratore delegato](change-delegated-admin.md)

Per rimuovere il tuo account di amministratore delegato, consulta. [Rimozione di un amministratore delegato](remove-delegated-admin.md)

## Risorse aggiuntive
<a name="add-delegated-admin-additional-resources"></a>
+ [Creazione e gestione di un'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html)
+ [Risoluzione dei problemi e AWS Organizations degli amministratori delegati](delegated-admin-issues.md)

# Modifica di un amministratore delegato
<a name="change-delegated-admin"></a>



La modifica dell'amministratore delegato AWS Audit Manager è una procedura in due fasi. Innanzitutto, devi rimuovere l'attuale account di amministratore delegato. Quindi, puoi aggiungere un nuovo account come amministratore delegato. 

Segui la procedura riportata in questa pagina per modificare l'amministratore delegato. 

**Contents**
+ [Prerequisiti](#change-delegated-admin-prerequisites)
  + [Prima di rimuovere l'account corrente](#before-you-remove)
  + [Prima di aggiungere il nuovo account](#before-you-add)
+ [Procedura](#change-delegated-admin-procedure)
+ [Fasi successive](#change-delegated-admin-next-steps)
+ [Risorse aggiuntive](#change-delegated-admin-additional-resources)

## Prerequisiti
<a name="change-delegated-admin-prerequisites"></a>

### Prima di rimuovere l'account corrente
<a name="before-you-remove"></a>

Prima di rimuovere l'attuale account di amministratore delegato, tieni presenti le seguenti considerazioni:
+ **Attività di pulizia delle evidenze**: se l'attuale amministratore delegato (account A) ha abilitato Evidence Finder, dovrai eseguire un'attività di pulizia prima di assegnare l'account B come nuovo amministratore delegato. 

  Prima di utilizzare l'account di gestione per rimuovere l'account A, assicurati che l'account A acceda a Audit Manager e disattivi lo strumento di ricerca delle prove. Disabilitare evidence finder comporta l’eliminazione automatica di un l’archivio di dati degli eventi creato nell'account quando evidence finder era abilitato. 

  Se questa attività non viene completata, l'archivio dati degli eventi rimane nell'account A. In questo caso, consigliamo che l'amministratore delegato originale utilizzi CloudTrail Lake per [eliminare manualmente l'Event](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html) Data Store.

  Questa attività di pulizia è necessaria per assicurarti che non ti ritroverai con più archivi di dati degli eventi. Dopo la rimozione o la modifica di un account amministratore delegato, Gestione audit ignora un archivio di dati degli eventi non utilizzato. Tuttavia, se non elimini l'Event Data Store inutilizzato, l'Event Data Store continua a comportare costi di archiviazione da parte di Lake. CloudTrail 
+ **Eliminazione dei dati**: quando si rimuove un account amministratore delegato per Audit Manager, i dati di quell'account non vengono eliminati. Se desideri eliminare i dati relativi alle risorse per un account amministratore delegato, è necessario eseguire tale attività separatamente prima di rimuovere l'account. Questa operazione può essere eseguita nella console Gestione audit. In alternativa, puoi utilizzare una delle operazioni API di eliminazione fornite da Gestione audit. Per un elenco delle operazioni di eliminazione disponibili, vedere [Eliminazione dei dati di Gestione audit](https://docs.aws.amazon.com/audit-manager/latest/userguide/data-protection.html#data-deletion-and-retention).

  Al momento, Gestione audit non offre un'opzione per eliminare le prove per uno specifico amministratore delegato. Invece, quando il tuo account di gestione annulla la registrazione di Gestione audit, eseguiamo una pulizia dell'account amministratore delegato corrente al momento dell'annullamento della registrazione. 

### Prima di aggiungere il nuovo account
<a name="before-you-add"></a>

Prima di aggiungere il nuovo account amministratore delegato, tieni presenti le seguenti considerazioni:
+ Il nuovo account deve far parte di un'organizzazione.
+ Prima di designare un nuovo amministratore delegato, è necessario [abilitare tutte le funzionalità dell'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_support-all-features.html). È inoltre necessario [configurare le impostazioni CSPM del Security Hub dell'organizzazione](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-recommendations.html#securityhub-recommendations). In questo modo, Audit Manager può raccogliere prove CSPM di Security Hub dagli account dei membri.
+ L'account amministratore delegato deve avere accesso alla chiave KMS fornita durante la configurazione di Gestione audit. 
+ Non puoi utilizzare il tuo account di AWS Organizations gestione come amministratore delegato in Audit Manager.

## Procedura
<a name="change-delegated-admin-procedure"></a>

È possibile modificare un amministratore delegato utilizzando la console Gestione audit, AWS Command Line Interface (AWS CLI) o l'API Gestione audit.

**avvertimento**  
Quando modifichi un amministratore delegato, continui ad avere accesso alle prove raccolte in precedenza con il vecchio account amministratore delegato. Tuttavia, Gestione audit smette di raccogliere e allegare prove al vecchio account amministratore delegato.

------
#### [ Audit Manager console ]

**Per modificare l'attuale amministratore delegato sulla console Audit Manager**

1. (Facoltativo) Se l'attuale amministratore delegato (account A) ha abilitato evidence finder, esegui la seguente attività di pulizia: 

   1. Prima di assegnare l'account B come nuovo amministratore delegato, assicurati che l'account A acceda a Gestione audit e disattivi lo strumento evidence finder. 

     Disabilitare evidence finder elimina automaticamente l’archivio di dati degli eventi creato quando l'account A ha abilitato evidence finder. Se non completi questo passaggio, l'account A deve accedere a CloudTrail Lake ed [eliminare manualmente l'archivio dati degli eventi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html). In caso contrario, l'Event Data Store rimane nell'account A e continua a incorrere nei costi di archiviazione di CloudTrail Lake.

1. Dalla scheda impostazioni **Generali**, vai alla sezione **Amministratore delegato** e scegli **Rimuovi.**

1. Nella finestra pop-up che appare, scegli **Rimuovi** per confermare.

1. In **ID account amministratore delegato**, inserisci l'ID dell'account dell'amministratore delegato.

1. Scegli **Delega**.

------
#### [ AWS CLI ]

**Per modificare l'attuale amministratore delegato in AWS CLI**  
Innanzitutto, esegui il [deregister-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/deregister-organization-admin-account.html)comando utilizzando il `--admin-account-id` parametro per specificare l'ID account dell'amministratore delegato corrente.

Nell'esempio seguente, sostituiscilo *placeholder text* con le tue informazioni.

```
aws auditmanager deregister-organization-admin-account --admin-account-id 111122223333
```

Quindi, esegui il [register-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/register-organization-admin-account.html)comando utilizzando il `--admin-account-id` parametro per specificare l'ID account del nuovo amministratore delegato.

Nell'esempio seguente, sostituiscili *placeholder text* con le tue informazioni.

```
aws auditmanager register-organization-admin-account --admin-account-id 444455556666
```

------
#### [ Audit Manager API ]

**Per modificare l'attuale amministratore delegato utilizzando l'API**  
Innanzitutto, richiama l'[DeregisterOrganizationAdminAccount](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeregisterOrganizationAdminAccount.html)operazione e utilizza il [adminAccountId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeregisterOrganizationAdminAccount.html#auditmanager-DeregisterOrganizationAdminAccount-request-adminAccountId)parametro per specificare l'ID dell'account dell'attuale amministratore delegato.

Quindi, richiamate l'[RegisterOrganizationAdminAccount](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_RegisterOrganizationAdminAccount.html)operazione e utilizzate il [adminAccountId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_RegisterOrganizationAdminAccount.html#auditmanager-RegisterOrganizationAdminAccount-request-adminAccountId)parametro per specificare l'ID account del nuovo amministratore delegato.

Per ulteriori informazioni, scegli i link precedenti per saperne di più nel *Riferimento API Gestione audit*. Ciò include informazioni su come utilizzare questa operazione e il parametro in una delle lingue AWS SDKs specifiche.

------

## Fasi successive
<a name="change-delegated-admin-next-steps"></a>

Per rimuovere il tuo account di amministratore delegato, consulta. [Rimozione di un amministratore delegato](remove-delegated-admin.md)

## Risorse aggiuntive
<a name="change-delegated-admin-additional-resources"></a>
+ [Creazione e gestione di un'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html)
+ [Risoluzione dei problemi e AWS Organizations degli amministratori delegati](delegated-admin-issues.md)

# Rimozione di un amministratore delegato
<a name="remove-delegated-admin"></a>



La rimozione dell'account amministratore delegato interrompe l'ulteriore raccolta di prove per quell'account, ma si conserva l'accesso alle prove raccolte in precedenza. 

Se è necessario rimuovere l'account di amministratore delegato per Audit Manager, è possibile seguire i passaggi necessari in questa pagina. Segui attentamente i prerequisiti e le procedure, poiché comportano la pulizia delle risorse per evitare costi di archiviazione non necessari. 

## Prerequisiti
<a name="remove-delegated-admin-prerequisites"></a>

Prima di rimuovere l'account amministratore delegato da Audit Manager, tieni presenti le seguenti considerazioni:

**Attività di pulizia di Evidence finder**  
Se l'attuale amministratore delegato ha abilitato Evidence Finder, è necessario eseguire un'attività di pulizia.   
Prima di utilizzare l'account di gestione per rimuovere l'attuale amministratore delegato, assicurati che l'account amministratore delegato corrente acceda a Audit Manager e disattivi lo strumento di ricerca delle prove. Disabilitare evidence finder comporta l’eliminazione automatica di un l’archivio di dati degli eventi creato nell'account quando evidence finder era abilitato.   
Se questa attività non viene completata, l’l’archivio di dati degli eventi rimane nel loro account. In questo caso, consigliamo che l'amministratore delegato originale utilizzi CloudTrail Lake per [eliminare](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html) manualmente l'archivio dati degli eventi.  
Questa attività di pulizia è necessaria per assicurarti che non ti ritroverai con più archivi di dati degli eventi. Dopo la rimozione o la modifica di un account amministratore delegato, Gestione audit ignora un archivio di dati degli eventi non utilizzato. Tuttavia, se non elimini l'Event Data Store inutilizzato, l'Event Data Store continua a sostenere costi di archiviazione da parte di Lake. CloudTrail 

**Eliminazione dei dati**  
Quando rimuovi un account amministratore delegato per Gestione audit, i dati di quell'account non vengono eliminati. Se desideri eliminare i dati relativi alle risorse per un account amministratore delegato, è necessario eseguire tale attività separatamente prima di rimuovere l'account. Questa operazione può essere eseguita nella console Gestione audit. In alternativa, puoi utilizzare una delle operazioni API di eliminazione fornite da Gestione audit. Per un elenco delle operazioni di eliminazione disponibili, vedere [Eliminazione dei dati di Gestione audit](https://docs.aws.amazon.com/audit-manager/latest/userguide/data-protection.html#data-deletion-and-retention).  
Al momento, Gestione audit non offre un'opzione per eliminare le prove per uno specifico amministratore delegato. Invece, quando il tuo account di gestione annulla la registrazione di Gestione audit, eseguiamo una pulizia dell'account amministratore delegato corrente al momento dell'annullamento della registrazione. 

## Procedura
<a name="remove-delegated-admin-procedure"></a>

È possibile rimuovere un amministratore delegato utilizzando la console Gestione audit, AWS Command Line Interface (AWS CLI) o l'API Gestione audit.

**avvertimento**  
Quando rimuovi un amministratore delegato, continui ad avere accesso alle prove raccolte in precedenza con l’account amministratore delegato. Tuttavia, Gestione audit smette di raccogliere e allegare prove al vecchio account amministratore delegato.

------
#### [ Audit Manager console ]

**Per rimuovere l'attuale amministratore delegato dalla console Audit Manager**

1. (Facoltativo) Se l'attuale amministratore delegato ha abilitato evidence Finder, esegui la seguente attività di pulizia: 

   1. Assicurati che l'attuale account amministratore delegato acceda a Gestione audit e disabiliti evidence finder. 

     Disabilitare evidence finder elimina automaticamente l’archivio di dati degli eventi creato nel loro account quando hanno abilitato evidence finder. Se questo passaggio non viene completato, l'account amministratore delegato deve utilizzare CloudTrail Lake per [eliminare manualmente l'Event Data Store](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html). In caso contrario, l'Event Data Store rimane nel loro account e continua a incorrere nei costi di archiviazione di CloudTrail Lake.

1. Dalla scheda impostazioni **Generali**, vai alla sezione **Amministratore delegato** e scegli **Rimuovi.**

1. Nella finestra pop-up che appare, scegli **Rimuovi** per confermare.

------
#### [ AWS CLI ]

Disabilitare evidence finder elimina automaticamente l’archivio di dati degli eventi creato nel loro account quando hanno abilitato evidence finder. Se questo passaggio non viene completato, l'account amministratore delegato deve utilizzare CloudTrail Lake per [eliminare manualmente l'Event](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/query-eds-disable-termination.html) Data Store. In caso contrario, l'Event Data Store rimane nel loro account e continua a incorrere nei costi di archiviazione di CloudTrail Lake.

**Per rimuovere l'attuale amministratore delegato in AWS CLI**  
Eseguire il [deregister-organization-admin-account](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/deregister-organization-admin-account.html)comando e utilizzare il `--admin-account-id` parametro per specificare l'ID dell'account dell'amministratore delegato.

Nell'esempio seguente, sostituiscilo *placeholder text* con le tue informazioni.

```
aws auditmanager deregister-organization-admin-account --admin-account-id 111122223333
```

------
#### [ Audit Manager API ]

**Per rimuovere l'attuale amministratore delegato utilizzando l'API**  
Chiama l'[DeregisterOrganizationAdminAccount](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeregisterOrganizationAdminAccount.html)operazione e utilizza il [adminAccountId](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_DeregisterOrganizationAdminAccount.html#auditmanager-DeregisterOrganizationAdminAccount-request-adminAccountId)parametro per specificare l'ID account dell'amministratore delegato.

Per ulteriori informazioni, scegli i link precedenti per saperne di più nel *Riferimento API Gestione audit*. Ciò include informazioni su come utilizzare questa operazione e questo parametro in una delle lingue AWS SDKs specifiche.

------

## Risorse aggiuntive
<a name="remove-delegated-admin-additional-resources"></a>
+ [Risoluzione dei problemi e AWS Organizations degli amministratori delegati](delegated-admin-issues.md)

# Configurazione dei proprietari di audit predefiniti
<a name="settings-default-audit-owner"></a>



È possibile utilizzare questa impostazione per specificare gli utenti predefiniti [](concepts.md#audit-owner) che hanno accesso principale alle valutazioni in Audit Manager. 

## Procedura
<a name="settings-default-audit-owner-procedure"></a>

È possibile aggiornare questa impostazione utilizzando la console Audit Manager, AWS Command Line Interface (AWS CLI) o l'API Audit Manager.

------
#### [ Audit Manager console ]

Puoi scegliere tra Account AWS quelle elencate nella tabella o utilizzare la barra di ricerca per cercarne altre Account AWS.

**Per aggiornare i proprietari degli audit predefiniti sulla console Audit Manager**

1. Dalla scheda Impostazioni di **valutazione**, vai alla sezione **Proprietari di audit predefiniti** e scegli **Modifica**.

1. Per aggiungere un proprietario di audit predefinito, seleziona la casella di controllo accanto al nome account in **Proprietario dell’audit**.

1. Per rimuovere un proprietario di audit predefinito, deseleziona la casella di controllo accanto al nome account in **Proprietario dell’audit**.

1. Al termine, scegli **Salva**.

------
#### [ AWS CLI ]

**Per aggiornare il proprietario dell'audit predefinito nel AWS CLI**  
Esegui il comando [update-settings](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/update-settings.html) e utilizza il parametro `--default-process-owners` per specificare il proprietario dell’audit. 

Nell'esempio seguente, sostituiscili *placeholder text* con le tue informazioni. Nota che `roleType` può essere solo `PROCESS_OWNER`.

```
aws auditmanager update-settings --default-process-owners roleType=PROCESS_OWNER,roleArn=arn:aws:iam::111122223333:role/Administrator 
```

------
#### [ Audit Manager API ]

**Per aggiornare il proprietario dell'audit predefinito utilizzando l'API**  
Chiama l'[UpdateSettings](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html)operazione e utilizza il [defaultProcessOwners](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html#auditmanager-UpdateSettings-request-defaultProcessOwners)parametro per specificare i proprietari di audit predefiniti. Nota che `roleType` può essere solo `PROCESS_OWNER`.

------

## Risorse aggiuntive
<a name="settings-default-audit-owner-additional-resources"></a>
+ Per ulteriori informazioni sui proprietari degli audit, vedere [Proprietari degli audit](https://docs.aws.amazon.com/audit-manager/latest/userguide/concepts.html#audit-owner) nella sezione *Concetti e terminologia* di questa guida.

# Configurazione della destinazione predefinita del rapporto di valutazione
<a name="settings-destination"></a>



Quando generi un report di valutazione, Gestione audit pubblica il report nel bucket S3 di tua scelta. Questo bucket S3 è denominato. [](concepts.md#assessment-report-destination) Puoi scegliere il bucket S3 in cui Audit Manager archivia i tuoi report di valutazione. 

## Prerequisiti
<a name="settings-destination-prerequisites"></a>

### Suggerimenti di configurazione per la destinazione del rapporto di valutazione
<a name="settings-assessment-report-destination-tips"></a>

Per garantire la corretta generazione del rapporto di valutazione, ti consigliamo di utilizzare le seguenti configurazioni per la destinazione del rapporto di valutazione. 

**Bucket della stessa regione**  
Si consiglia di utilizzare un bucket S3 che rientri nella stessa Regione AWS della valutazione. Se utilizzi un bucket e una valutazione relativi alla stessa area geografica, il rapporto di valutazione può includere fino a 22.000 elementi di prova. Al contrario, quando si utilizza un gruppo e una valutazione in più regioni, è possibile includere solo 3.500 elementi di prova.

**Regione AWS**  
La Regione AWS chiave gestita dal cliente (se ne hai fornita una) deve corrispondere alla regione della valutazione e al bucket S3 di destinazione del rapporto di valutazione. Per istruzioni su come modificare la chiave KMS, consulta. [Configurazione delle impostazioni di crittografia dei dati](settings-KMS.md) Per un elenco delle Regioni Gestione audit supportate, consulta la sezione [Endpoint e quote AWS Audit Manager](https://docs.aws.amazon.com/general/latest/gr/audit-manager.html)nei *Riferimenti generali di Amazon Web Services*. 

**Crittografia del bucket S3**  
Se la destinazione del rapporto di valutazione ha una policy del bucket che richiede la crittografia lato server (SSE) utilizzando [SSE-KMS](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html#require-sse-kms), la chiave KMS utilizzata in quella policy del bucket deve corrispondere alla chiave KMS configurata nelle impostazioni di crittografia dei dati di Gestione audit. Se non hai configurato una chiave KMS nelle impostazioni di Gestione audit e la policy del bucket di destinazione del rapporto di valutazione richiede SSE, assicurati che la policy del bucket consenta [SSE-S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingServerSideEncryption.html). Per istruzioni su come configurare la chiave KMS utilizzata per la crittografia dei dati, consulta. [Configurazione delle impostazioni di crittografia dei dati](settings-KMS.md)

**Bucket S3 multi-account**  
L'utilizzo di un bucket S3 per più account come destinazione del rapporto di valutazione non è supportato nella console Gestione audit. È possibile specificare un bucket tra più account come destinazione del rapporto di valutazione utilizzando AWS CLI o uno dei seguenti AWS SDKs, ma per semplicità, ti consigliamo di non farlo.   
Per una sicurezza e prestazioni ottimali, ti consigliamo di utilizzare un bucket S3 nello stesso AWS account e nella stessa regione della valutazione. 
Se scegli di utilizzare un bucket S3 con più account come destinazione del rapporto di valutazione, considera i seguenti punti.  
+ Per impostazione predefinita, gli oggetti S3, come i report di valutazione, sono di proprietà di chi carica l'oggetto. Account AWS È possibile utilizzare l'impostazione [Proprietà dell’oggetto S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) per modificare questo comportamento predefinito affinché tutti i nuovi oggetti scritti da account con la lista di controllo degli accessi (ACL) predefinita `bucket-owner-full-control` diventino automaticamente di proprietà del proprietario del bucket. 

  Sebbene non sia un requisito, ti consigliamo di apportare le seguenti modifiche alle impostazioni del bucket tra account. Apportando queste modifiche, il proprietario del bucket ha il pieno controllo dei report di valutazione che pubblichi nel suo bucket.
  + [Imposta la proprietà dell'oggetto del bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html#enable-object-ownership) sul *bucket preferito dal proprietario*, anziché sull’*autore dell’oggetto* predefinito 
  + [Aggiungi una policy del bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html#ensure-object-ownership) per garantire che gli oggetti caricati in quel bucket abbiano l'ACL `bucket-owner-full-control`
+ Per consentire a Gestione audit di pubblicare report in un bucket S3 tra più account, è necessario aggiungere la seguente policy del bucket S3 alla destinazione del rapporto di valutazione. Sostituisci *placeholder text* con le informazioni appropriate. L'elemento `Principal` di questa policy è l'utente o il ruolo che possiede la valutazione e crea il rapporto di valutazione. ll `Resource` specifica il bucket S3 tra più account in cui viene pubblicato il rapporto.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "Allow cross account assessment report publishing",
              "Effect": "Allow",
              "Principal": {
                  "AWS": "arn:aws:iam::111122223333:user/AssessmentOwnerUserName"
              },
              "Action": [
                  "s3:ListBucket",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetBucketLocation",
                  "s3:PutObjectAcl",
                  "s3:DeleteObject"
              ],
              "Resource": [
                  "arn:aws:s3:::CROSS-ACCOUNT-BUCKET",
                  "arn:aws:s3:::CROSS-ACCOUNT-BUCKET/*"
              ]
          }
      ]
  }
  ```

------

## Procedura
<a name="settings-destination-procedure"></a>

È possibile aggiornare questa impostazione utilizzando la console Audit Manager, AWS Command Line Interface (AWS CLI) o l'API Audit Manager.

------
#### [ Audit Manager console ]

**Per aggiornare la destinazione predefinita del rapporto di valutazione sulla console Audit Manager**

1. Dalla scheda Impostazioni di **valutazione**, vai alla sezione **Destinazione del rapporto di valutazione**.

1. Per utilizzare un bucket S3 esistente, seleziona il nome del bucket dal menu a discesa.

1. **Per creare un nuovo bucket S3, scegli Crea nuovo bucket.**

1. Al termine, scegli **Salva**.

------
#### [ AWS CLI ]

**Per aggiornare la destinazione predefinita del rapporto di valutazione nel AWS CLI**  
Esegui il comando [update-settings](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/update-settings.html) e usa il parametro `--default-assessment-reports-destination` per specificare un bucket S3.

Nell'esempio seguente, sostituiscilo *placeholder text* con le tue informazioni:

```
aws auditmanager update-settings --default-assessment-reports-destination destinationType=S3,destination=s3://amzn-s3-demo-destination-bucket
```

------
#### [ Audit Manager API ]

**Per aggiornare la destinazione predefinita del rapporto di valutazione utilizzando l'API**  
Chiama l'[UpdateSettings](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html)operazione e utilizza il parametro [defaultAssessmentReportsDestination](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html#auditmanager-UpdateSettings-request-defaultAssessmentReportsDestination) per specificare un bucket S3.

------

## Risorse aggiuntive
<a name="settings-destination-additional-resources"></a>
+ [Creazione di un bucket](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html)
+ [Rapporti di valutazione](assessment-reports.md)

# Configurazione delle notifiche di Audit Manager
<a name="settings-notifications"></a>



Puoi configurare Audit Manager per inviare notifiche all'argomento Amazon SNS di tua scelta. Se sei abbonato a quell'argomento SNS, ricevi notifiche direttamente ogni volta che accedi a Audit Manager. 

Segui i passaggi in questa pagina per scoprire come visualizzare e aggiornare le impostazioni di notifica in base alle tue preferenze. Puoi utilizzare un argomento SNS standard o un argomento SNS FIFO (first-in-first-out). Sebbene Gestione audit supporti l'invio di notifiche agli argomenti FIFO, l'ordine in cui vengono inviati i messaggi non è garantito.

## Prerequisiti
<a name="settings-notifications-prerequisites"></a>

Se desideri utilizzare un argomento Amazon SNS di cui non sei proprietario, devi configurare la tua policy AWS Identity and Access Management (IAM) per questo. In particolare, devi configurarla per consentire la pubblicazione dal nome della risorsa Amazon (ARN) dell'argomento. Per un esempio di policy che puoi usare, consulta[Esempio 1 (Autorizzazioni per l’argomento SNS)](security_iam_id-based-policy-examples.md#sns-topic-permissions).

## Procedura
<a name="settings-notifications-procedure"></a>

È possibile aggiornare questa impostazione utilizzando la console Audit Manager, AWS Command Line Interface (AWS CLI) o l'API Audit Manager.

------
#### [ Audit Manager console ]

**Per aggiornare le impostazioni di notifica sulla console Audit Manager**

1. Dalla scheda Impostazioni di **valutazione**, vai alla sezione **Notifiche**.

1. Per utilizzare un argomento SNS esistente, seleziona il nome dell'argomento nel menu a discesa.

1. Per creare un nuovo argomento SNS, scegli **Crea nuovo argomento**.

1. Al termine, scegli **Salva**.

------
#### [ AWS CLI ]

**Per aggiornare le impostazioni di notifica in AWS CLI**  
Esegui il comando [aggiorna le impostazioni](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/update-settings.html) e usa il parametro `--sns-topic` per specificare un argomento SNS.

Nell'esempio seguente, sostituiscili *placeholder text* con le tue informazioni:

```
aws auditmanager update-settings --sns-topic arn:aws:sns:us-east-1:111122223333:my-assessment-topic
```

------
#### [ Audit Manager API ]

**Per aggiornare le impostazioni di notifica utilizzando l'API**  
Chiama l'[UpdateSettings](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html)operazione e utilizza il parametro [SNSTOpic](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html#auditmanager-UpdateSettings-request-snsTopic) per specificare un argomento SNS.

------

## Risorse aggiuntive
<a name="settings-notifications-additional-resources"></a>
+ Per informazioni sulla creazione di un argomento Amazon SNS, consulta [Creazione di un argomento Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/sns-create-topic.html) nella *Guida per l'utente di Amazon SNS*. 
+ Per un esempio di policy che puoi utilizzare per consentire all'Audit Manager di inviare notifiche su argomenti di Amazon SNS, consulta [Esempio 1 (Autorizzazioni per l’argomento SNS)](security_iam_id-based-policy-examples.md#sns-topic-permissions)
+ Per ulteriori informazioni sull'elenco delle azioni che richiamano le notifiche in Gestione audit, consulta [Notifiche in AWS Audit Manager](notifications.md).
+ Per le soluzioni ai problemi di notifica in Audit Manager, vedere[Risoluzione dei problemi di notifica](notification-issues.md).

# Attivazione di evidence finder
<a name="evidence-finder-settings-enable"></a>



Puoi abilitare la funzione di ricerca delle prove in Audit Manager per cercare prove nel tuo Account AWS. Se sei un amministratore delegato di Audit Manager, puoi cercare prove per tutti gli account dei membri della tua organizzazione. 

Segui questi passaggi per scoprire come abilitare lo strumento di ricerca delle prove. Presta molta attenzione ai prerequisiti, poiché avrai bisogno di autorizzazioni specifiche per creare e gestire un archivio dati di eventi in CloudTrail Lake per questa funzionalità. 

## Prerequisiti
<a name="evidence-finder-settings-enable-prerequisites"></a>

### Autorizzazioni necessarie per abilitare evidence finder
<a name="evidence-finder-required-permissions"></a>

Per abilitare Evidence Finder, hai bisogno delle autorizzazioni per creare e gestire un archivio di dati di eventi in Lake. CloudTrail Per utilizzare la funzione, sono necessarie le autorizzazioni per eseguire CloudTrail le query su Lake. Per un esempio di politica di autorizzazione che puoi utilizzare, vedi. [Esempio 3 (Autorizzazioni per abilitare lo strumento di ricerca delle prove)](security_iam_id-based-policy-examples.md#full-administrator-access-enable-evidence-finder) 

Se hai bisogno di assistenza con le autorizzazioni, contatta AWS l'amministratore. Se sei un AWS amministratore, puoi copiare la dichiarazione di autorizzazione richiesta e [allegarla a una policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console).

## Procedura
<a name="evidence-finder-settings-enable-procedure"></a>

### Richiesta di attivazione di evidence finder
<a name="enable-evidence-finder"></a>

È possibile completare questa attività utilizzando la console Audit Manager, AWS Command Line Interface (AWS CLI) o l'API Audit Manager.

**Nota**  
È necessario abilitare lo strumento di ricerca delle prove in tutte le aree in Regione AWS cui si desidera cercare le prove.

------
#### [ Audit Manager console ]

**Per richiedere l'attivazione di Evidence Finder sulla console Audit Manager**

1. Apri la console AWS Audit Manager da [https://console.aws.amazon.com/auditmanager/casa](https://console.aws.amazon.com/auditmanager/home).

1. Dalla scheda delle impostazioni di **Evidence finder**, vai alla sezione **Evidence finder**.

1. Scegli la **politica di autorizzazione richiesta**, quindi le autorizzazioni di **View CloudTrail Lake per visualizzare le autorizzazioni** richieste per Evidence Finder. Se non disponi già di queste autorizzazioni, puoi copiare questa dichiarazione di policy e [allegarla a una policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console).

1. Scegli **Abilita **.

1. Nella finestra a comparsa, scegli **Richiedi di abilitare**.

------
#### [ AWS CLI ]

**Per richiedere di abilitare Evidence Finder nel AWS CLI**  
Esegui il comando [update-settings](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/update-settings.html) con il parametro `--evidence-finder-enabled`.

```
aws auditmanager update-settings --evidence-finder-enabled 
```

------
#### [ Audit Manager API ]

**Per richiedere di abilitare Evidence Finder utilizzando l'API**  
Chiama l'[UpdateSettings](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html)operazione e usa il [evidenceFinderEnabled](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html#auditmanager-UpdateSettings-request-evidenceFinderEnabled)parametro.

Per ulteriori informazioni, scegli i link precedenti per saperne di più nel *Riferimento API Gestione audit*. Ciò include informazioni su come utilizzare questa operazione e questo parametro in una delle lingue specifiche AWS SDKs.

------

## Fasi successive
<a name="evidence-finder-settings-enable-next-steps"></a>

Dopo aver richiesto di abilitare Evidence Finder, puoi controllare lo stato della tua richiesta. Per istruzioni, consulta [Conferma dello stato di Evidence Finder ](confirm-status-of-evidence-finder.md).

## Risorse aggiuntive
<a name="evidence-finder-settings-enable-additional-resources"></a>
+ [Evidence finder](evidence-finder.md)
+ [Risoluzione dei problemi in Evidence Finder](evidence-finder-issues.md)

# Conferma dello stato di Evidence Finder
<a name="confirm-status-of-evidence-finder"></a>



Dopo aver inviato la richiesta per abilitare Evidence Finder, sono necessari fino a 10 minuti per abilitare la funzionalità e creare un archivio dati sugli eventi. Dal momento in cui viene creato l’archivio di dati degli eventi, tutte le nuove prove vengono inserite nell’archivio di dati degli eventi. 

Quando evidence finder è abilitato e viene creato l’archivio di dati degli eventi, riempiamo il nuovo archivio di dati degli eventi con un massimo di due anni di prove passate. Questo processo avviene automaticamente e richiede fino a sette giorni per essere completato. 

Segui i passaggi in questa pagina per verificare e comprendere lo stato della tua richiesta di abilitare Evidence Finder.

## Prerequisiti
<a name="confirm-status-of-evidence-finder-prerequisites"></a>

Assicurati di aver seguito i passaggi per abilitare Evidence Finder. Per istruzioni, consulta [Attivazione di evidence finder](evidence-finder-settings-enable.md).

## Procedura
<a name="confirm-status-of-evidence-finder-procedure"></a>

È possibile verificare lo stato attuale di evidence finder utilizzando la console Gestione audit, AWS CLI, o l'API Gestione audit.

------
#### [ Audit Manager console ]

**Per visualizzare lo stato attuale di Evidence Finder sulla console Audit Manager**

1. Apri la console AWS Audit Manager da [https://console.aws.amazon.com/auditmanager/casa](https://console.aws.amazon.com/auditmanager/home).

1. Nel riquadro di navigazione a sinistra scegliere **Impostazioni**.

1. In **Abilita evidence finder - facoltativo**, rivedi lo stato corrente.

   Ogni stato è definito nel modo seguente:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/audit-manager/latest/userguide/confirm-status-of-evidence-finder.html)

------
#### [ AWS CLI ]

**Per visualizzare lo stato attuale di Evidence Finder nel AWS CLI**  
Esegui il comando [get-settings](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/get-settings.html) con il parametro `--attribute` impostato su `EVIDENCE_FINDER_ENABLEMENT`.

```
aws auditmanager get-settings --attribute EVIDENCE_FINDER_ENABLEMENT 
```

Questa procedura restituisce le seguenti informazioni:

**enablementStatus**  
Questo attributo mostra lo stato attuale di evidence finder.
+ `ENABLE_IN_PROGRESS`: hai richiesto di abilitare evidence finder. È attualmente in fase di creazione un archivio di dati degli eventi per supportare le query di evidence finder.
+ `ENABLED`: è stato creato un archivio di dati degli eventi ed evidence finder è abilitato. Ti consigliamo di attendere sette giorni prima che l’archivio di dati degli eventi venga riempito con i dati relativi alle prove precedenti. Nel frattempo puoi utilizzare evidence finder, ma non tutti i dati sono disponibili fino al completamento del riempimento.
+ `DISABLE_IN_PROGRESS`: hai richiesto di disabilitare evidence finder e la tua richiesta è in attesa che l’archivio di dati degli eventi venga eliminato.
+ `DISABLED`: hai disabilitato permanentemente evidence finder e l’archivio di dati degli eventi risulta eliminato. Dopo questa azione non puoi riattivare evidence finder.

**backfillStatus**  
Questo attributo mostra lo stato attuale del riempimento dei dati delle prove. 
+ `NOT_STARTED`: il riempimento non è ancora iniziato. 
+ `IN_PROGRESS`: il riempimento è in corso. Il completamento di questa operazione richiede fino a sette giorni, a seconda della quantità di dati di prova. 
+ `COMPLETED`: il riempimento è stato completato. Tutte le tue prove passate sono ora interrogabili. 

------
#### [ Audit Manager API ]

**Per visualizzare lo stato attuale di Evidence Finder utilizzando l'API**  
Chiama l'[GetSettings](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_GetSettings.html)operazione con il `attribute` parametro impostato su. `EVIDENCE_FINDER_ENABLEMENT` Questa procedura restituisce le seguenti informazioni:

**enablementStatus**  
Questo attributo mostra lo stato attuale di evidence finder.
+ `ENABLE_IN_PROGRESS`: hai richiesto di abilitare evidence finder. È attualmente in fase di creazione un archivio di dati degli eventi per supportare le query di evidence finder.
+ `ENABLED`: è stato creato un archivio di dati degli eventi ed evidence finder è abilitato. Ti consigliamo di attendere sette giorni prima che l’archivio di dati degli eventi venga riempito con i dati relativi alle prove precedenti. Nel frattempo puoi utilizzare evidence finder, ma non tutti i dati sono disponibili fino al completamento del riempimento.
+ `DISABLE_IN_PROGRESS`: hai richiesto di disabilitare evidence finder e la tua richiesta è in attesa della cancellazione dell’archivio di dati degli eventi.
+ `DISABLED`: hai disabilitato permanentemente evidence finder e l’archivio di dati degli eventi risulta eliminato. Dopo questa azione non puoi riattivare evidence finder.

**backfillStatus**  
Questo attributo mostra lo stato attuale del riempimento dei dati delle prove. 
+ `NOT_STARTED` significa che il riempimento non è ancora iniziato. 
+ `IN_PROGRESS` significa che il riempimento è in corso. Il completamento di questa operazione richiede fino a sette giorni, a seconda della quantità di dati di prova. 
+ `COMPLETED` significa che il riempimento è completo. Tutte le tue prove passate sono ora interrogabili.

Per ulteriori informazioni, consulta la [evidenceFinderEnablement](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_EvidenceFinderEnablement.html)Guida di *riferimento all'API Audit Manager*.

------

## Fasi successive
<a name="confirm-status-of-evidence-finder-next-steps"></a>

Dopo aver abilitato correttamente Evidence Finder, puoi iniziare a utilizzare la funzione. Ti consigliamo di attendere sette giorni prima che l’archivio di dati degli eventi venga riempito con i dati relativi alle prove precedenti. Nel frattempo puoi utilizzare Evidence Finder, ma è possibile che non tutti i dati siano disponibili fino al completamento del backfill. 

Per iniziare a usare Evidence Finder, vedi. [Ricerca di prove in Evidence Finder](search-for-evidence-in-evidence-finder.md)

## Risorse aggiuntive
<a name="confirm-status-of-evidence-finder-additional-resources"></a>
+ [Risoluzione dei problemi in Evidence Finder](evidence-finder-issues.md)

# Disabilitare evidence finder
<a name="evidence-finder-settings-disable"></a>



Se non desideri più utilizzare Evidence Finder, puoi disabilitare la funzione in qualsiasi momento.

Segui questi passaggi per scoprire come disabilitare Evidence Finder. Presta molta attenzione ai prerequisiti, poiché avrai bisogno di autorizzazioni specifiche per eliminare l'archivio di dati sugli eventi in CloudTrail Lake che è stato creato quando hai abilitato Evidence Finder. 

## Prerequisiti
<a name="evidence-finder-settings-disable-prerequisites"></a>

### Autorizzazioni necessarie per disabilitare evidence finder
<a name="evidence-finder-disable-permissions"></a>

Per disabilitare Evidence Finder, hai bisogno delle autorizzazioni per eliminare un archivio di dati di eventi in Lake. CloudTrail Per un esempio di policy che puoi utilizzare, consulta [Autorizzazioni per disabilitare evidence finder](https://docs.aws.amazon.com/audit-manager/latest/userguide/security_iam_id-based-policy-examples.html#full-administrator-access-disable-evidence-finder). 

Se hai bisogno di assistenza con le autorizzazioni, contatta il tuo amministratore. AWS Se sei un AWS amministratore, puoi [allegare la dichiarazione di autorizzazione richiesta a una policy IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html#add-policies-console).

## Procedura
<a name="evidence-finder-settings-disable-procedure"></a>

È possibile completare questa attività utilizzando la console Audit Manager, AWS Command Line Interface (AWS CLI) o l'API Audit Manager.

**avvertimento**  
La disabilitazione di Evidence Finder elimina il CloudTrail Lake Event Data Store creato da Audit Manager. Di conseguenza, non puoi riattivare la funzionalità. Per riutilizzare evidence finder dopo averlo disabilitato, devi [disabilitare AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/general-settings.html#disable)e quindi [riattivare](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-audit-manager.html) completamente il servizio. 

------
#### [ Audit Manager console ]

**Per disabilitare lo strumento di ricerca delle prove sulla console Audit Manager**

1. Nella sezione **Evidence finder** della pagina delle impostazioni di Gestione audit, scegli **Disabilita**.

1. Nella finestra a comparsa che appare, inserisci **Yes** per confermare la decisione. 

1. Scegli **Richiedi di disabilitare**.

------
#### [ AWS CLI ]

**Per disabilitare lo strumento di ricerca delle prove in AWS CLI**  
Esegui il comando [update-settings](https://docs.aws.amazon.com/cli/latest/reference/auditmanager/update-settings.html) con il parametro `--no-evidence-finder-enabled`.

```
aws auditmanager update-settings --no-evidence-finder-enabled 
```

------
#### [ Audit Manager API ]

**Per disabilitare Evidence Finder utilizzando l'API**  
Chiama l'[UpdateSettings](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html)operazione e usa il [evidenceFinderEnabled](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html#auditmanager-UpdateSettings-request-evidenceFinderEnabled)parametro.

Per ulteriori informazioni, scegli i link precedenti per saperne di più nel *Riferimento API Gestione audit*. Ciò include informazioni su come utilizzare questa operazione e questo parametro in una delle lingue specifiche AWS SDKs.

------

## Risorse aggiuntive
<a name="disable-evidence-finder-additional-resources"></a>
+ [Risoluzione dei problemi in Evidence Finder](evidence-finder-issues.md)

# Configurazione della destinazione di esportazione predefinita per Evidence Finder
<a name="settings-export-destination"></a>



Quando esegui query in Evidence Finder, puoi esportare i risultati della ricerca in un file con valori separati da virgole (CSV). Utilizza questa impostazione per scegliere il bucket S3 predefinito in cui Gestione audit salva i file esportati.

## Prerequisiti
<a name="settings-export-destination-prerequisites"></a>

Il bucket S3 deve disporre della politica di autorizzazioni richiesta per consentire la scrittura dei file di esportazione al suo interno. CloudTrail Più specificamente, la policy del bucket deve includere un'`s3:PutObject`azione e l'ARN del bucket ed essere elencata CloudTrail come principale del servizio. 
+ Per un esempio di politica di autorizzazione che puoi utilizzare, vedi. [Esempi di policy basate sulle risorse per AWS Audit Manager](security_iam_resource-based-policy-examples.md) 
+ Per istruzioni su come allegare questa policy al tuo bucket S3, consulta [Aggiungere una policy bucket utilizzando la console Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/add-bucket-policy.html). 
+ Per ulteriori suggerimenti, vedi i [suggerimenti di configurazione per la destinazione di esportazione](https://docs.aws.amazon.com/audit-manager/latest/userguide/evidence-finder-settings.html#settings-export-destination-tips) in questa pagina. 

### Suggerimenti di configurazione per la destinazione di esportazione
<a name="settings-export-destination-tips"></a>

Per garantire una corretta esportazione del file, ti consigliamo di verificare le seguenti configurazioni per la destinazione di esportazione. 

**Regione AWS**  
La Regione AWS chiave gestita dal cliente (se ne hai fornita una) deve corrispondere alla regione della valutazione. Per istruzioni su come modificare la chiave KMS, consulta [Impostazioni di crittografia dei dati Gestione audit](https://docs.aws.amazon.com/audit-manager/latest/userguide/general-settings.html#settings-KMS).

**Bucket S3 multi-account**  
L'utilizzo di un bucket S3 per più account come destinazione dell’esportazione non è supportato nella console Gestione audit. È possibile specificare un bucket tra più account utilizzando AWS CLI o uno dei seguenti AWS SDKs, ma per semplicità, ti consigliamo di non farlo. Se scegli di utilizzare un bucket S3 con più account come destinazione dell’esportazione, considera i seguenti punti.  
+ Per impostazione predefinita, gli oggetti S3, come le esportazioni in formato CSV, sono di proprietà di chi carica l'oggetto. Account AWS È possibile utilizzare l'impostazione [Proprietà dell’oggetto S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) per modificare questo comportamento predefinito affinché tutti i nuovi oggetti scritti da account con la lista di controllo degli accessi (ACL) predefinita `bucket-owner-full-control` diventino automaticamente di proprietà del proprietario del bucket.

  Sebbene non sia un requisito, ti consigliamo di apportare le seguenti modifiche alle impostazioni del bucket tra account. Apportando queste modifiche, il proprietario del bucket ha il pieno controllo dei file esportati che pubblichi nel suo bucket.
  + [Imposta la proprietà dell'oggetto del bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html#enable-object-ownership) sul *bucket preferito dal proprietario*, anziché sull’*autore dell’oggetto* predefinito 
  + [Aggiungi una policy del bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html#ensure-object-ownership) per garantire che gli oggetti caricati in quel bucket abbiano l'ACL `bucket-owner-full-control`
+ Per consentire a Gestione audit di esportare i file in un bucket S3 con più account, è necessario aggiungere la seguente policy del bucket S3 al bucket di destinazione dell'esportazione. Sostituisci *placeholder text* con le informazioni appropriate. L'elemento `Principal` di questa policy è l'utente o il ruolo attribuito alla valutazione ed esportazione del file. `Resource` specifica il bucket S3 multi-account in cui viene esportato il file.

------
#### [ JSON ]

****  

  ```
  {
      "Version":"2012-10-17",		 	 	 
      "Statement": [
          {
              "Sid": "Allow cross account file exports",
              "Effect": "Allow",
              "Principal": {
                  "AWS": "arn:aws:iam::111122223333:user/AssessmentOwnerUserName"
              },
              "Action": [
                  "s3:ListBucket",
                  "s3:PutObject",
                  "s3:GetObject",
                  "s3:GetBucketLocation",
                  "s3:PutObjectAcl",
                  "s3:DeleteObject"
              ],
              "Resource": [
                  "arn:aws:s3:::CROSS-ACCOUNT-BUCKET",
                  "arn:aws:s3:::CROSS-ACCOUNT-BUCKET/*"
              ]
          }
      ]
  }
  ```

------

## Procedura
<a name="settings-export-destination-procedure"></a>

È possibile aggiornare questa impostazione utilizzando la console Audit Manager, AWS Command Line Interface (AWS CLI) o l'API Audit Manager.

------
#### [ Audit Manager console ]

**Per aggiornare le impostazioni della destinazione di esportazione sulla console Audit Manager**

1. Dalla scheda delle impostazioni di **Evidence finder**, vai alla sezione **Destinazione di esportazione**.

1. Scegli una delle seguenti opzioni:
   + Se desideri rimuovere il bucket S3 corrente, scegli **Rimuovi** per cancellare le impostazioni.
   + Se desideri salvare un bucket S3 predefinito per la prima volta, procedi alla fase 3.

1. Specifica il bucket S3 in cui desideri archiviare i file esportati. 
   + Scegli **Sfoglia S3** per scegliere da un elenco dei tuoi bucket.
   + In alternativa, puoi inserire l'URI del bucket in questo formato: **s3://bucketname/prefix**
**Suggerimento**  
Per mantenere organizzato il bucket di destinazione, puoi creare una cartella opzionale per le esportazioni in formato CSV. A tale scopo, aggiungi una barra (**/**) e un prefisso al valore nella casella **URI di risorsa** (ad esempio, **/evidenceFinderCSVExports**). Gestione audit include quindi questo prefisso quando aggiunge il file CSV al bucket e Amazon S3 genera il percorso specificato dal prefisso. Per ulteriori informazioni sui prefissi in Amazon S3, vedi [Organizzare oggetti nella console Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html) nella Guida per l'utente *Amazon Simple Storage Service*.

1. Al termine, scegli **Salva**.

Per istruzioni su come creare un bucket S3, vedi [Crea un bucket](https://docs.aws.amazon.com/AmazonS3/latest/user-guide/create-bucket.html) nella *Guida Utente Amazon S3*.

------
#### [ AWS CLI ]

**Per aggiornare le impostazioni della destinazione di esportazione nel AWS CLI**  
Esegui il comando [update-settings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/auditmanager/update-settings.html) e usa il parametro `--default-export-destination` per specificare un bucket S3.

Nell'esempio seguente, sostituiscili *placeholder text* con le tue informazioni:

```
aws auditmanager update-settings --default-export-destination destinationType=S3,destination=amzn-s3-demo-destination-bucket
```

Per istruzioni su come creare un bucket S3, vedi [crea-bucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/create-bucket.html) nella *Riferimento ai comandi AWS CLI *.

------
#### [ Audit Manager API ]

**Per aggiornare le impostazioni della destinazione di esportazione utilizzando l'API**  
Chiama l'[UpdateSettings](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html)operazione e usa il [defaultExportDestination](https://docs.aws.amazon.com/audit-manager/latest/APIReference/API_UpdateSettings.html#auditmanager-UpdateSettings-request-defaultAssessmentReportsDestination)parametro per specificare un bucket S3.

Per istruzioni su come creare un bucket S3, consulta [CreateBucket](https://docs.aws.amazon.com/AmazonS3/latest/API/API_CreateBucket.html)*Amazon S3* API Reference.

------