

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Individuazione e allineamento della sicurezza
<a name="discovery-and-alignment"></a>

Quando si mobilita un progetto di migrazione, il primo dominio per il flusso di lavoro di sicurezza e conformità è l'individuazione e l'allineamento *della sicurezza*. Questo dominio ha lo scopo di aiutare l'organizzazione a raggiungere i seguenti obiettivi:
+ Addestra il flusso di lavoro di sicurezza e conformità sui servizi AWS di sicurezza, sulle funzionalità e sul rispetto della conformità
+ Scopri i tuoi requisiti di sicurezza e conformità e le pratiche correnti. Considera questi requisiti dal punto di vista dell'infrastruttura e delle operazioni, tra cui:
  + Sfide e fattori di sicurezza per lo stato finale di destinazione
  + Set di competenze del team addetto alla sicurezza del cloud
  + Politiche, configurazioni, controlli e barriere di conformità e rischi di sicurezza
  + Propensione al rischio di sicurezza e criteri di base
  + Strumenti di sicurezza esistenti e potenziali

## Workshop di un giorno di immersione
<a name="immersion-day-workshops"></a>

Per raggiungere questi obiettivi, utilizza giornate di immersione nella sicurezza e nella conformità. Le *giornate di immersione* sono workshop che coprono una serie di argomenti relativi alla sicurezza, come:
+ [AWS modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/)
+ [AWS servizi di sicurezza](https://aws.amazon.com/products/security/)
+ [AWS Architettura di riferimento per la sicurezza (AWS SRA)](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/)
+ [AWS conformità](https://aws.amazon.com/compliance/)
+ [Pilastro di sicurezza del AWS Well-Architected](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/welcome.html) Framework

I workshop di immersion day aiutano a stabilire una base di conoscenze per il team di sicurezza. Li forma sui servizi di AWS sicurezza e sulle migliori pratiche di sicurezza e conformità. AWS Solution Architect, AWS Professional Services e AWS Partner possono aiutarvi a realizzare questi workshop interattivi. Utilizzano presentazioni standard, laboratori AWS e attività sulla lavagna per preparare i team.

## Workshop Discovery
<a name="discovery-workshops"></a>

Dopo i workshop di una giornata di immersione, svolgerai diversi workshop approfonditi sulla sicurezza e la conformità. Questi aiutano i team a scoprire gli attuali requisiti di sicurezza, rischio e conformità (SRC) dell'infrastruttura, delle applicazioni e delle operazioni. Questi requisiti vengono analizzati attraverso le seguenti prospettive: persone, processi e tecnologia. Di seguito sono elencate le aree di scoperta per ogni prospettiva.

### Prospettiva delle persone
<a name="people-perspective"></a>
+ **Struttura organizzativa**: comprendi la struttura e le responsabilità attuali del flusso di lavoro in materia di sicurezza e conformità.
+ **Capacità e competenze**: possiedi conoscenze e competenze pratiche per e per le funzionalità di sicurezza Servizi AWS e conformità del cloud. Ciò include l'individuazione, la pianificazione, l'implementazione e le operazioni.
+ **Matrice RACI (responsabile, responsabile, consultata, informata): definisce i** ruoli e le responsabilità per le attuali attività di sicurezza e conformità all'interno dell'organizzazione.
+ **Cultura**: comprendere l'attuale cultura della sicurezza e della conformità. Dai priorità alla sicurezza e alla conformità nelle fasi di costruzione, progettazione, implementazione e funzionamento. Introduci Development Security Operations (DevSecOps) nella cultura della sicurezza e della conformità del cloud.

### Prospettiva del processo
<a name="process-perspective"></a>
+ **Pratiche**: definisci e documenta gli attuali processi di sicurezza e conformità per costruire, progettare, implementare e gestire. I processi includono:
  + Accesso e gestione delle identità
  + Controlli e risposta al rilevamento degli incidenti
  + Sicurezza dell'infrastruttura e della rete
  + Protezione dei dati
  + Conformità
  + Continuità e ripristino delle attività
+ **Documentazione di implementazione**: politiche di sicurezza e conformità dei documenti, configurazioni di controllo, documentazione sugli strumenti e documentazione sull'architettura. Questi documenti sono necessari per coprire la sicurezza e la conformità dell'infrastruttura, della rete, delle applicazioni, dei database e delle aree di implementazione.
+ Documentazione sui **rischi: crea una documentazione** sui rischi per la sicurezza delle informazioni che delinea la propensione al rischio e la soglia.
+ **Convalide**: crea requisiti di convalida e audit di sicurezza interni ed esterni.
+ **Runbook**: sviluppa runbook operativi che coprano gli attuali processi standard di implementazione e governance per la sicurezza e la conformità.

### Prospettiva tecnologica
<a name="technology-perspective"></a>
+ **Servizi e strumenti**: utilizzate gli strumenti per convalidare il vostro livello di sicurezza e conformità e per applicare e governare l'attuale panorama IT. Stabilisci strumenti per le seguenti categorie:
  + Accesso e gestione delle identità
  + Controlli e risposta al rilevamento degli incidenti
  + Sicurezza dell'infrastruttura e della rete
  + Protezione dei dati
  + Conformità
  + Continuità e ripristino delle attività

Durante il workshop AWS sulla scoperta della sicurezza, si utilizzano modelli di raccolta dati e questionari standardizzati per raccogliere i dati. Negli scenari in cui non è possibile fornire le informazioni a causa della mancanza di chiarezza dei dati o dell'obsolescenza dei dati, è possibile utilizzare uno strumento di rilevamento della migrazione per raccogliere informazioni sulla sicurezza a livello di applicazioni e infrastrutture. Per un elenco degli strumenti di discovery che è possibile utilizzare, consulta [Discovery, Planning and Recommendation Migration Tools su Prescriptive Guidance](https://aws.amazon.com/prescriptive-guidance/migration-tools/migration-discovery-tools/). AWS L'elenco fornisce dettagli sulle funzionalità di rilevamento e sull'utilizzo di ogni strumento. Inoltre, confronta gli strumenti per aiutarvi a scegliere lo strumento migliore per soddisfare i requisiti e i vincoli del vostro panorama IT.

Durante la valutazione iniziale della sicurezza, consigliamo vivamente di iniziare con la modellazione delle minacce. Ciò consente di identificare le possibili minacce e le misure esistenti in atto. Potrebbero esserci anche requisiti predefiniti e documentati per la sicurezza, la conformità e il rischio. Per ulteriori informazioni, consulta il [workshop sulla modellazione delle minacce per i costruttori](https://explore.skillbuilder.aws/learn/course/external/view/elearning/13274/threat-modeling-the-right-way-for-builders-workshop) (AWS formazione) e vedi [Come affrontare la modellazione delle minacce](https://aws.amazon.com/blogs/security/how-to-approach-threat-modeling/) (post sul blog).AWS Questo approccio consente di riconsiderare le strategie di sicurezza e conformità per l'implementazione, l'implementazione e la governance in. Cloud AWS