

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Domande frequenti
<a name="faq"></a>

Questa sezione fornisce le risposte alle domande più frequenti durante la definizione degli standard di crittografia o durante la creazione dell'infrastruttura di crittografia nella fase di implementazione.

## Quando è necessaria la crittografia simmetrica?
<a name="faq-symmetric-encryption"></a>

È possibile utilizzare la crittografia simmetrica quando:
+ La velocità, i costi e la riduzione del sovraccarico di calcolo sono una priorità.
+ È necessario crittografare una grande quantità di dati.
+ I dati crittografati non escono dai confini della rete dell'organizzazione.

## Quando è necessaria la crittografia asimmetrica?
<a name="faq-asymmetric-encryption"></a>

È possibile utilizzare la crittografia asimmetrica quando:
+ È necessario condividere i dati all'esterno dell'organizzazione.
+ I regolamenti o la governance vietano la condivisione della chiave.
+ È richiesto il non ripudio. (*Il mancato ripudio impedisce a un utente di negare impegni o azioni* precedenti.)
+ È necessario separare rigorosamente l'accesso alle chiavi di crittografia in base ai ruoli dell'organizzazione.

## Quando è necessaria la crittografia delle buste?
<a name="faq-envelope-encryption"></a>

È necessario supportare e implementare la crittografia delle buste se la politica di crittografia richiede la rotazione delle chiavi. Alcuni regimi di governance e conformità richiedono la rotazione delle chiavi, oppure la vostra policy potrebbe imporla per soddisfare un'esigenza aziendale.

## Quando è necessario utilizzare un modulo di sicurezza hardware (HSM)?
<a name="faq-hsm"></a>

Potresti aver bisogno di un HSM se la tua politica specifica la conformità a:
+ Lo standard di crittografia Federal Information Processing Standards (FIPS) 140-2 di livello 3. Per ulteriori informazioni, vedere [Convalida FIPS (documentazione).](https://docs.aws.amazon.com/cloudhsm/latest/userguide/fips-validation.html)AWS CloudHSM 
+ Standard di settore APIs, come PKCS \#11, Java Cryptography Extension (JCE) o Microsoft Cryptography API: Next Generation (CNG)

## Perché devo gestire centralmente le chiavi di crittografia?
<a name="faq-central-management"></a>

Di seguito sono riportati i vantaggi comuni della gestione centralizzata delle chiavi:
+ Poiché le chiavi vengono utilizzate e amministrate in luoghi diversi, è possibile riutilizzarle, con conseguente riduzione dei costi.
+ Hai un maggiore controllo sull'accesso alle chiavi di crittografia.
+ L'archiviazione delle chiavi in un'unica posizione semplifica la visualizzazione, il controllo e l'aggiornamento delle chiavi in caso di modifica degli standard.

## È necessario utilizzare un'infrastruttura di crittografia appositamente progettata per i dati archiviati?
<a name="faq-infrastructure"></a>

La tua azienda ha bisogno di un'infrastruttura di crittografia se si verifica una delle seguenti condizioni:
+ L'azienda gestisce e archivia i dati di qualsiasi classificazione diversa da quella pubblica.
+ La tua azienda acquisisce e archivia i dati relativi a dipendenti o clienti.
+ La tua azienda gestisce i dati PII.
+ La tua azienda deve essere conforme ai regimi normativi o di governance che richiedono la crittografia dei dati.
+ I dirigenti aziendali hanno imposto la crittografia di tutti i dati archiviati.

## Come può AWS KMS aiutare la mia organizzazione a raggiungere gli obiettivi di crittografia dei dati archiviati?
<a name="faq-aws-kms"></a>

Oltre a molte altre funzionalità, AWS Key Management Service può aiutarti a:
+ Usa la crittografia delle buste.
+ Controlla l'accesso alle chiavi di crittografia, ad esempio separando l'amministrazione delle chiavi dall'utilizzo delle chiavi.
+ Condividi le chiavi tra più Regioni AWS e Account AWS.
+ Centralizza l'amministrazione delle chiavi.
+ Automatizza e impone la rotazione delle chiavi.