

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati in Amazon EC2 Auto Scaling
<a name="ec2-auto-scaling-data-protection"></a>

Il modello di [responsabilità AWS condivisa modello](https://aws.amazon.com/compliance/shared-responsibility-model/) si applica alla protezione dei dati in Amazon EC2 Auto Scaling. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i. Cloud AWS L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [AWS Modello di responsabilità condivisa e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *AWS Blog sulla sicurezza*.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori con Amazon EC2 Auto Scaling Servizi AWS o altro utilizzando la console, l' AWS CLI API o. AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

Quando avvii un'istanza Amazon EC2, hai la possibilità di passare i dati utente all'istanza per eseguire una configurazione aggiuntiva all'avvio dell'istanza. Ti consigliamo inoltre di non inserire mai informazioni riservate o sensibili nei dati utente che verranno passati a un'istanza.

## Utilizzalo AWS KMS keys per crittografare i volumi Amazon EBS
<a name="encryption"></a>

Puoi configurare il tuo gruppo Auto Scaling per crittografare i dati del volume Amazon EBS archiviati nel cloud con AWS KMS keys. Amazon EC2 Auto AWS Scaling supporta chiavi gestite e gestite dal cliente per crittografare i dati. Ricorda che l'opzione `KmsKeyId` per specificare una chiave gestita dal cliente non è disponibile, quando utilizzi una configurazione di avvio. Per specificare la chiave gestita dal cliente, utilizza piuttosto un modello di avvio. Per ulteriori informazioni, consulta [Creare un modello di avvio per un gruppo con dimensionamento automatico](create-launch-template.md). [Per informazioni su come creare, archiviare e gestire le chiavi di AWS KMS crittografia, consulta la Guida per gli AWS Key Management Service sviluppatori.](https://docs.aws.amazon.com/kms/latest/developerguide/) 

Puoi anche configurare una chiave gestita dal cliente nell'AMI supportata da EBS prima di impostare il modello o la configurazione di avvio oppure utilizzare la crittografia di default per applicarla ai nuovi volumi e alle copie di snapshot EBS creati. Per ulteriori informazioni, consulta [Use encryption with EBS backed AMIs](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AMIEncryption.html) nella *Amazon EC2 User* Guide [e Encryption by](https://docs.aws.amazon.com/ebs/latest/userguide/encryption-by-default.html) default nella *Amazon* EBS User Guide. 

**Nota**  
Per informazioni su come impostare le policy delle chiavi necessarie per avviare istanze di Auto Scaling quando si utilizza una chiave gestita dal cliente per la crittografia, vedi [Policy AWS KMS chiave richiesta per l'uso con volumi crittografati](key-policy-requirements-EBS-encryption.md). 

## Risorse correlate
<a name="data-protection-related-resources"></a>

Per le linee guida sulla protezione dei dati fornite da Amazon EBS, consulta la sezione [Protezione dei dati in Amazon Elastic Block Store](https://docs.aws.amazon.com/ebs/latest/userguide/data-protection.html) nella *Amazon EBS User* Guide.