

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Analisi della configurazione e delle vulnerabilità in AWS IoT Greengrass
<a name="vulnerability-analysis-and-management"></a>

Gli ambienti IoT possono essere costituiti da un numero elevato di dispositivi con funzionalità diverse, usati per lunghi periodi di tempo e distribuiti in varie aree geografiche. Queste caratteristiche rendono la configurazione di un dispositivo complessa e soggetta a errori. E poiché i dispositivi presentano spesso vincoli di potenza di elaborazione, memoria e capacità di storage, ciò limita l'uso della crittografia e di altre forme di sicurezza nei dispositivi stessi. I dispositivi, inoltre, usano spesso software con vulnerabilità note. La combinazione di questi fattori rende i dispositivi IoT un facile bersaglio per gli hacker e ne rende difficile la protezione continuativa

AWS IoT Device Defender affronta queste sfide fornendo strumenti per identificare i problemi di sicurezza e le deviazioni dalle migliori pratiche. È possibile utilizzarli AWS IoT Device Defender per analizzare, controllare e monitorare i dispositivi collegati per rilevare comportamenti anomali e mitigare i rischi per la sicurezza. AWS IoT Device Defender può controllare i dispositivi per garantire che rispettino le migliori pratiche di sicurezza e rilevare comportamenti anomali sui dispositivi. In questo modo è possibile applicare politiche di sicurezza coerenti su tutti i dispositivi e rispondere rapidamente quando i dispositivi vengono compromessi. IForper ulteriori informazioni, consulta i seguenti argomenti:
+ Il componente [Device Defender](device-defender-component.md)
+ [AWS IoT Device Defender](https://docs.aws.amazon.com/iot/latest/developerguide/device-defender.html) nella *Guida per gli sviluppatori di AWS IoT Core *.

Negli AWS IoT Greengrass ambienti, è necessario tenere presente le seguenti considerazioni:
+ È propria responsabilità proteggere i dispositivi fisici, il file system sui dispositivi e la rete locale.
+ AWS IoT Greengrass non impone l'isolamento di rete per i componenti Greengrass definiti dall'utente, indipendentemente dal fatto che vengano eseguiti o meno in un contenitore Greengrass. Pertanto, è possibile che i componenti Greengrass comunichino con qualsiasi altro processo in esecuzione nel sistema o all'esterno tramite la rete.