

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Tema 7: Centralizzare la registrazione e il monitoraggio
<a name="theme-7"></a>

**Otto strategie essenziali trattate**  
Controllo delle applicazioni, applicazione di patch, limitazione dei privilegi amministrativi, autenticazione a più fattori

AWS fornisce strumenti e funzionalità che consentono di vedere cosa succede nel proprio AWS ambiente. Ciò include:
+ [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)ti aiuta a monitorare le tue AWS implementazioni creando una cronologia delle chiamate AWS API per il tuo account, incluse le chiamate API effettuate tramite gli strumenti Console di gestione AWS a riga di comando e. AWS SDKs Per i servizi che supportano CloudTrail, puoi anche identificare quali utenti e account hanno chiamato l'API del servizio, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono state effettuate le chiamate.
+ [Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) ti CloudWatch aiuta a monitorare i parametri delle tue AWS risorse e delle applicazioni su cui esegui AWS in tempo reale.
+ [Amazon CloudWatch Logs](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html) ti aiuta a centralizzare i log di tutti i tuoi sistemi e applicazioni, Servizi AWS così puoi monitorarli e archiviarli in modo sicuro.
+ [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) è un servizio di monitoraggio continuo della sicurezza che analizza ed elabora i log per identificare attività impreviste e potenzialmente non autorizzate nel tuo ambiente. AWS GuardDuty si integra con Amazon EventBridge per avviare una risposta automatica o avvisare un essere umano.
+ [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)fornisce una visione completa del tuo stato di sicurezza in AWS. Inoltre, consente di verificare la conformità AWS dell'ambiente agli standard e alle best practice del settore della sicurezza.

Questi strumenti e funzionalità sono progettati per aumentare la visibilità e aiutarti a risolvere i problemi prima che influiscano negativamente sull'ambiente. Ciò consente di migliorare il livello di sicurezza dell'organizzazione nel cloud e riduce il profilo di rischio dell'ambiente.

## Best practice correlate nel AWS Well-Architected Framework
<a name="theme-7-best-practices"></a>
+ [SEC04- BP01 Configurazione della registrazione dei servizi e delle applicazioni](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_detect_investigate_events_app_service_logging.html)
+ [SEC04- BP02 Acquisisci registri, risultati e metriche in posizioni standardizzate](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_detect_investigate_events_logs.html)

## Implementazione di questo tema
<a name="theme-7-implementation"></a>

### Enable logging (Attiva registrazione)
<a name="t7-enable-logging"></a>
+ [Utilizza l' CloudWatch agente per pubblicare i log a livello di sistema in Logs CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)
+ [Imposta avvisi per i risultati GuardDuty ](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html#setup-sns)
+ [Crea un percorso organizzativo in CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html)

### Implementa le migliori pratiche di sicurezza per la registrazione
<a name="t7-logging-security"></a>
+ [Implementa le migliori CloudTrail pratiche di sicurezza](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/best-practices-security.html)
+ Da [utilizzare SCPs per impedire agli utenti di disabilitare i servizi di sicurezza](https://aws.amazon.com/blogs/industries/best-practices-for-aws-organizations-service-control-policies-in-a-multi-account-environment/) (post AWS sul blog)
+ [Crittografa i dati di registro in CloudWatch Logs utilizzando AWS Key Management Service](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/encrypt-log-data-kms.html)

### Centralizza i log
<a name="t7-centralise-logs"></a>
+ [Ricevi i CloudTrail log da più account](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html)
+ [Invia i registri a un account di archiviazione dei registri](https://docs.aws.amazon.com/whitepapers/latest/organizing-your-aws-environment/security-ou-and-accounts.html#log-archive-account)
+ [Centralizza CloudWatch i log in un account per il controllo e l'analisi (post sul blog](https://aws.amazon.com/blogs/architecture/stream-amazon-cloudwatch-logs-to-a-centralized-account-for-audit-and-analysis/))AWS 
+ [Gestione centralizzata di Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)
+ [Crea un aggregatore per tutta l'organizzazione in (](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/creating-trail-organization.html)post del blog) AWS ConfigAWS 
+ [Gestione centralizzata del Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/designate-orgs-admin-account.html)
+ [Centralizza la gestione di GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_organizations.html)
+ [Prendi in considerazione l'utilizzo di Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html)

## Monitoraggio di questo tema
<a name="theme-7-monitoring"></a>

### Implementare meccanismi
<a name="t7-finding-mechanisms"></a>
+ Stabilisci un meccanismo per esaminare i risultati dei log
+ Stabilire un meccanismo per esaminare i risultati del Security Hub CSPM
+ Stabilisci un meccanismo per rispondere ai risultati GuardDuty 

### Implementa le seguenti AWS Config regole
<a name="t7-cc-rules"></a>
+ `CLOUDTRAIL_SECURITY_TRAIL_ENABLED`
+ `GUARDDUTY_ENABLED_CENTRALIZED`
+ `SECURITYHUB_ENABLED`
+ `ACCOUNT_PART_OF_ORGANIZATIONS`