

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Implementazione, integrazione e convalida della sicurezza
<a name="implementation-integration-and-validation"></a>

Dopo aver mappato i requisiti di sicurezza, rischio e conformità, il dominio successivo riguarda l'*implementazione, l'integrazione e la convalida della sicurezza*. In base ai requisiti identificati, scegli i controlli e le misure di sicurezza appropriati per mitigare i rischi in modo efficace. Ciò potrebbe includere crittografia, controlli degli accessi, sistemi di rilevamento delle intrusioni o firewall. Integra soluzioni di sicurezza, come i sistemi di rilevamento e prevenzione delle intrusioni, la protezione degli endpoint e la gestione delle identità, nell'infrastruttura IT esistente per fornire una copertura di sicurezza completa. Effettua valutazioni di sicurezza regolari, tra cui scansione delle vulnerabilità, test di penetrazione e revisioni del codice, per convalidare l'efficacia dei controlli di sicurezza e identificare punti deboli o lacune. Concentrandosi sull'implementazione, l'integrazione e la convalida della sicurezza, le organizzazioni possono rafforzare il proprio livello di sicurezza, ridurre la probabilità di violazioni della sicurezza e dimostrare la conformità ai requisiti normativi e agli standard di settore.

## Implementazione
<a name="implementation"></a>

Innanzitutto, aggiorna la documentazione in base alla tua attuale soglia o preferenza in materia di sicurezza, rischio e conformità. Ciò consente di implementare i requisiti, i controlli, le politiche e gli strumenti di sicurezza e conformità pianificati nel cloud. Questo passaggio è necessario solo se sono già stati definiti un registro dei rischi e un appetito, che sarebbero stati identificati durante i workshop di scoperta.

Successivamente, si implementano i requisiti, i controlli, le politiche e gli strumenti di sicurezza e conformità pianificati nel cloud. Ti consigliamo di implementarli nel seguente ordine: infrastruttura Servizi AWS, sistema operativo e quindi applicazione o database. Utilizza le informazioni nella tabella seguente per assicurarti di aver affrontato tutte le aree di sicurezza e conformità richieste.


|  |  | 
| --- |--- |
| **Area** | **Requisiti di sicurezza e conformità** | 
| Infrastruttura |   Account AWS    Zona di atterraggio   Controlli preventivi   Controlli di rilevamento     Segmentazione della rete    Controllo accessi    Encryption (Crittografia)    Registrazione, monitoraggio e invio di avvisi   | 
| Servizi AWS |   Servizio AWS configurazione    Istanze   Archiviazione   Rete     Controllo accessi    Encryption (Crittografia)    Aggiornamenti e patch    Registrazione, monitoraggio e invio di avvisi   | 
| Sistema operativo |   Antivirus    Protezione da malware e worm    Configurazione    Protezione della rete    Controllo accessi    Encryption (Crittografia)    Aggiornamenti e patch    Registrazione, monitoraggio e invio di avvisi   | 
| Applicazione o database |   Configurazione    Codice e schema    Controllo accessi    Encryption (Crittografia)    Aggiornamenti e patch    Registrazione, monitoraggio e invio di avvisi   | 

## Integrazione
<a name="integration"></a>

L'implementazione della sicurezza richiede spesso l'integrazione con quanto segue:
+ **Rete**: rete interna ed esterna a Cloud AWS
+ **Panorama IT ibrido**: ambienti IT diversi da Cloud AWS, ad esempio on-premise, cloud pubblici, cloud privati e colocation
+ **Software o servizi esterni**: software e servizi gestiti da fornitori di software indipendenti (ISVs) e non ospitati nell'ambiente dell'utente.
+ Servizi di **modelli operativi AWS cloud: servizi** di modelli operativi cloud che forniscono DevSecOps funzionalità.

Durante la fase di valutazione del progetto di migrazione, utilizza gli strumenti di scoperta, la documentazione esistente o i workshop con interviste alle candidature per identificare e confermare questi punti di integrazione della sicurezza. Durante la progettazione e l'implementazione dei carichi di lavoro di Cloud AWS, stabilite queste integrazioni in base alle politiche e ai processi di sicurezza e conformità definiti durante i workshop di mappatura.

## Convalida
<a name="validation"></a>

Dopo l'implementazione e l'integrazione, l'attività successiva consiste nella convalida dell'implementazione. Ti assicuri che la configurazione sia allineata alle AWS migliori pratiche per la sicurezza e la conformità. Ti consigliamo di convalidare la sicurezza da due aree di copertura:
+ **Valutazione delle vulnerabilità e test di penetrazione specifici del carico di lavoro**: convalida la sicurezza del sistema operativo, dell'applicazione, del database o della rete dei carichi di lavoro su cui vengono eseguiti. Servizi AWS Per condurre queste convalide, utilizza gli strumenti e gli script di test esistenti. È importante attenersi alla [politica di assistenza clienti relativa ai test di AWS penetrazione](https://aws.amazon.com/security/penetration-testing/) quando si effettuano queste valutazioni.
+ **AWS****convalida delle migliori pratiche di sicurezza**: verifica se AWS l'implementazione è conforme al AWS Well Architected Framework e ad altri benchmark selezionati, come il Center for Internet Security (CIS). [Per questa convalida, è possibile utilizzare strumenti e servizi come [Prowler](https://github.com/prowler-cloud/prowler/#requirements-and-installation) (GitHub) [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html), Service [Screener () o AWS Self-Service](https://github.com/aws-samples/service-screener-v2) Security Assessment (). GitHub AWS](https://github.com/awslabs/aws-security-assessment-solution) GitHub

È importante documentare e comunicare tutti i risultati relativi alla sicurezza e alla conformità al team addetto alla sicurezza e ai responsabili. Standardizza i modelli di reporting e utilizzali per facilitare la comunicazione con i rispettivi stakeholder della sicurezza. Documenta tutte le eccezioni fatte durante la ricerca di soluzioni correttive e assicurati che le rispettive parti interessate alla sicurezza approvino.