

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Le migliori pratiche di sicurezza per la crittografia AWS dei pagamenti
<a name="security-best-practices"></a>

AWS Payment Cryptography supporta molte funzionalità di sicurezza integrate o che è possibile implementare opzionalmente per migliorare la protezione delle chiavi di crittografia e garantire che vengano utilizzate per lo scopo previsto, tra cui [le politiche IAM](security_iam_service-with-iam.md), un ampio set di chiavi di condizione delle policy per perfezionare le policy chiave e le policy IAM e l'applicazione integrata delle regole PCI PIN relative ai blocchi chiave. 

**Importante**  
Le linee guida generali fornite non rappresentano una soluzione di sicurezza completa. Poiché non tutte le best practice sono appropriate per tutte le situazioni, non sono prescrittive.
+ **Utilizzo delle chiavi e modalità d'uso: la crittografia dei** AWS pagamenti segue e applica le restrizioni sull'utilizzo delle chiavi e sulla modalità di utilizzo, come descritto nella specifica ANSI X9 TR 31-2018 Interoperable Secure Key Exchange Key Block e conforme al requisito di sicurezza PCI PIN 18-3. Ciò limita la possibilità di utilizzare una singola chiave per più scopi e associa crittograficamente i metadati della chiave (come le operazioni consentite) al materiale chiave stesso. AWS La crittografia dei pagamenti applica automaticamente queste restrizioni, ad esempio una chiave di crittografia (TR31\$1K0\$1KEY\$1ENCRYPTION\$1KEY) non può essere utilizzata anche per la decrittografia dei dati. Per ulteriori dettagli, consulta [Comprensione degli attributi chiave della chiave Payment Cryptography AWS](keys-validattributes.md).
+ **Limita la condivisione di materiale a chiave simmetrica: condividi solo materiale a chiave** simmetrica (come chiavi di crittografia PIN o chiavi di crittografia chiave) solo con un'altra entità. Se è necessario trasmettere materiale sensibile a più entità o partner, crea chiavi aggiuntive. AWS La crittografia dei pagamenti non espone mai in chiaro materiale a chiave simmetrica o materiale a chiave privata asimmetrica.
+ **Utilizza alias o tag per associare le chiavi a determinati casi d'uso o partner**: gli alias possono essere utilizzati per indicare facilmente il caso d'uso associato a una chiave come Alias/bin\$112345\$1CVK per indicare una chiave di verifica della carta associata a BIN 12345. Per offrire maggiore flessibilità, prendi in considerazione la creazione di tag come bin=12345, use\$1case=acquiring, country=us, partner=foo. Gli alias e i tag possono essere utilizzati anche per limitare l'accesso, ad esempio per imporre i controlli di accesso tra l'emissione e l'acquisizione dei casi d'uso.
+ **Pratica l'accesso con privilegi minimi**: IAM può essere usato per limitare l'accesso alla produzione ai sistemi anziché ai singoli utenti, ad esempio vietando ai singoli utenti di creare chiavi o eseguire operazioni crittografiche. IAM può essere utilizzato anche per limitare l'accesso a comandi e chiavi che potrebbero non essere applicabili al caso d'uso, ad esempio per limitare la capacità di generare o convalidare i pin per un acquirente. Un altro modo per utilizzare l'accesso con privilegi minimi consiste nel limitare le operazioni sensibili (come l'importazione di chiavi) a specifici account di servizio. Per esempi, consulta [AWS Esempi di politiche basate sull'identità della crittografia dei pagamenti](security_iam_id-based-policy-examples.md).

**Consulta anche**
+ [Gestione delle identità e degli accessi per la crittografia dei AWS pagamenti](security-iam.md)
+ [Best practice per la sicurezza in IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) nella *Guida per l'utente di IAM*