

 **Contribuisci a migliorare questa pagina** 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per contribuire a questa guida per l'utente, scegli il GitHub link **Modifica questa pagina** nel riquadro destro di ogni pagina.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Sicurezza in Amazon EKS
<a name="security"></a>

La sicurezza del cloud AWS è la massima priorità. In qualità di AWS cliente, puoi beneficiare di un data center e di un'architettura di rete progettati per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza.

La sicurezza è una responsabilità condivisa tra AWS te e te. Il [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) descrive questo come sicurezza *del* cloud e sicurezza *nel* cloud:
+  **Sicurezza del cloud**: AWS è responsabile della protezione dell'infrastruttura che gestisce AWS i servizi nel AWS cloud. Per Amazon EKS, AWS è responsabile del piano di controllo Kubernetes, che include i nodi del piano di controllo e il database. `etcd` I revisori di terze parti testano e verificano regolarmente l'efficacia della sicurezza come parte dei [programmi di conformitàAWS](https://aws.amazon.com/compliance/programs/). Per ulteriori informazioni sui programmi di conformità che si applicano ad Amazon EKS, consultare [Servizi AWS coperti dal programma di conformità](https://aws.amazon.com/compliance/services-in-scope/).
+  **Sicurezza nel cloud** - Le seguenti aree sono sotto la responsabilità dell'utente.
  + La configurazione di sicurezza del piano dei dati, compresa la configurazione dei gruppi di sicurezza che autorizzano il passaggio del traffico dal piano di controllo Amazon EKS al VPC del cliente
  + La configurazione dei nodi di lavoro e degli stessi container
  + Il sistema operativo che ospita il nodo di lavoro (inclusi gli aggiornamenti e le patch di sicurezza)
  + Altri software applicativi associati:
    + La configurazione e la gestione dei controlli di rete, come le regole del firewall
    + La gestione di identità a livello di piattaforma e la gestione degli accessi, con o in aggiunta alle IAM
  + La riservatezza dei dati, i requisiti dell'azienda e le leggi e le normative applicabili.

Amazon EKS è certificato da svariati programmi di conformità per applicazioni regolamentate e sensibili. Amazon EKS è conforme a [SOC](https://aws.amazon.com/compliance/soc-faqs/), [PCI](https://aws.amazon.com/compliance/pci-dss-level-1-faqs/), [ISO](https://aws.amazon.com/compliance/iso-certified/), [FedRAMP-Moderate](https://aws.amazon.com/compliance/fedramp/), [IRAP](https://aws.amazon.com/compliance/irap/), [C5](https://aws.amazon.com/compliance/bsi-c5/), [K-ISMS](https://aws.amazon.com/compliance/k-isms/), [ENS High](https://aws.amazon.com/compliance/esquema-nacional-de-seguridad/), [OSPAR](https://aws.amazon.com/compliance/OSPAR/), [HITRUST CSF](https://aws.amazon.com/compliance/hitrust/), ed è un servizio idoneo allo standard [HIPAA](https://aws.amazon.com/compliance/hipaa-compliance/). Per ulteriori informazioni, consulta [Informazioni su come funziona il controllo degli accessi in Amazon EKS](cluster-auth.md).

Questa documentazione aiuta a comprendere come applicare il modello di responsabilità condivisa quando si utilizza Amazon EKS. Gli argomenti seguenti descrivono come configurare Amazon EKS per soddisfare gli obiettivi di sicurezza e conformità. Scopri anche come utilizzare altri AWS servizi che ti aiutano a monitorare e proteggere le tue risorse Amazon EKS.

**Nota**  
I container Linux sono costituiti da gruppi di controllo (cgroup) e namespace che aiutano a limitare l'accesso a cui un container può accedere, ma tutti i contenitori condividono lo stesso kernel Linux dell'istanza Amazon host. EC2 L'esecuzione di un container come utente root (UID 0), o la concessione di un accesso al container a risorse host o namespace, come la rete host o il namespace PID host sono fortemente sconsigliati, in quanto ciò riduce l'efficacia dell'isolamento fornito dai container.

**Topics**
+ [Protezione dei cluster Amazon EKS con le best practice](security-best-practices.md)
+ [Analizzare le vulnerabilità in Amazon EKS](configuration-vulnerability-analysis.md)
+ [Convalida della conformità per cluster di Amazon EKS](compliance.md)
+ [Considerazioni di sicurezza per Amazon Elastic Container Service per Kubernetes](security-eks.md)
+ [Considerazioni sulla sicurezza per Kubernetes](security-k8s.md)
+ [Considerazioni sulla sicurezza per Amazon EKS Auto Mode](auto-security.md)
+ [Considerazioni sulla sicurezza per EKS Capabilities](capabilities-security.md)
+ [Identity and Access Management per Amazon EKS](security-iam.md)