

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Tema 1: Utilizzare i servizi gestiti
Tema 1: Servizi gestiti

**Otto strategie essenziali coperte**  
Applicate patch alle applicazioni, limitate i privilegi amministrativi, applicate le patch ai sistemi operativi

I servizi gestiti aiutano a ridurre gli obblighi di conformità consentendo di AWS gestire alcune attività di sicurezza, come l'applicazione di patch e la gestione delle vulnerabilità.

Come illustrato nella [AWS modello di responsabilità condivisa](australian-sec-compliance.md#shared-model) sezione, condividete la responsabilità AWS per la sicurezza e la conformità del cloud. Ciò può ridurre l'onere operativo in quanto AWS gestisce, gestisce e controlla i componenti, dal sistema operativo host e dal livello di virtualizzazione alla sicurezza fisica delle strutture in cui opera il servizio.

Le tue responsabilità potrebbero includere la gestione delle finestre di manutenzione per i servizi gestiti, come Amazon Relational Database Service (Amazon RDS) o Amazon Redshift, e la scansione delle vulnerabilità AWS Lambda nel codice o nelle immagini dei container. Come per tutti i temi di questa guida, anche tu hai la responsabilità del monitoraggio e dei report di conformità. Puoi utilizzare [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) per segnalare vulnerabilità su tutti i tuoi dispositivi. Account AWS Puoi utilizzare le regole AWS Config per assicurarti che i servizi, come Amazon RDS e Amazon Redshift, abbiano aggiornamenti minori e finestre di manutenzione abilitate.

Ad esempio, se esegui un'istanza Amazon EC2, le tue responsabilità includono quanto segue:
+ Controllo delle applicazioni
+ Applicazioni di applicazione di patch
+ Limitazione dei privilegi amministrativi al piano di controllo di Amazon EC2 e al sistema operativo (OS)
+ Applicazione di patch al sistema operativo
+ Applicazione dell'autenticazione a più fattori (MFA) per accedere al piano di AWS controllo e al sistema operativo
+ Backup dei dati e della configurazione

Se invece esegui una funzione Lambda, le tue responsabilità sono ridotte e includono quanto segue:
+ Controllo delle applicazioni
+ Conferma che le librerie sono up-to-date
+ Limitazione dei privilegi amministrativi al piano di controllo Lambda
+ Applicazione dell'MFA per accedere al piano di controllo AWS 
+ Backup del codice e della configurazione della funzione Lambda

## Best practice correlate nel AWS Well-Architected Framework
Best practice correlate:
+ [SEC01- BP05 Ridurre l'ambito di gestione della sicurezza](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_securely_operate_reduce_management_scope.html)

## Implementazione di questo tema


### Abilita l'applicazione di patch

+ [Applica gli aggiornamenti di Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Maintenance.html)
+ [Abilita gli aggiornamenti gestiti in AWS Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-platform-update-managed.html)
+ [Sii consapevole delle finestre di manutenzione dei cluster Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html#rs-cluster-maintenance)

### Scansiona le vulnerabilità

+ [Scansiona le immagini dei container Amazon Elastic Container Registry (Amazon ECR) con Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html)
+ [Funzioni di scansione Lambda con Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html)

## Monitoraggio di questo tema


### Implementa controlli di governance

+ Abilita il pacchetto di conformità [Operational Best Practices for ACSC Essential 8](https://docs.aws.amazon.com/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html) AWS Config

### Monitoraggio di Amazon Inspector

+ [Valuta la copertura a livello di account](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html#viewing-coverage-accounts)
+ [Gestisci più account](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)

### Implementa le seguenti AWS Config regole

+ `RDS_AUTOMATIC_MINOR_VERSION_UPGRADE_ENABLED`
+ `ELASTIC_BEANSTALK_MANAGED_UPDATES_ENABLED`
+ `REDSHIFT_CLUSTER_MAINTENANCESETTINGS_CHECK`
+ `EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK`
+ `EKS_CLUSTER_SUPPORTED_VERSION`