

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di una strategia di crittografia aziendale per i dati a riposo
<a name="welcome"></a>

*Venki Srivatsav, Andrea Di Fabio e Vikramaditya Bhatnagar, Amazon Web Services ()AWS*

*Settembre 2022* ([cronologia dei documenti](doc-history.md))

Molte aziende sono preoccupate per la minaccia alla sicurezza informatica rappresentata da una violazione dei dati. Quando si verifica una violazione dei dati, una persona non autorizzata accede alla rete e ruba i dati aziendali. I firewall e i servizi antimalware possono aiutare a proteggersi da questa minaccia. Un'altra protezione che è possibile implementare è la crittografia dei dati. Nella sezione Informazioni sulla crittografia dei dati di questa guida, puoi saperne di più su come funziona la crittografia dei dati e sui tipi disponibili.

Quando si parla di crittografia, in generale, esistono due tipi di dati. I *dati in transito* sono dati che si spostano attivamente attraverso la rete, ad esempio tra le risorse di rete. I *dati a riposo* sono dati stazionari e inattivi, ad esempio i dati archiviati. Questa strategia si concentra sui dati inattivi. Per ulteriori informazioni sulla crittografia dei dati in transito, vedere [Protezione dei dati in transito (AWS Well-Architected](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/protecting-data-in-transit.html) Framework).

Una *strategia di crittografia* è composta da quattro parti sviluppate in fasi sequenziali. La *politica di crittografia* è determinata dal senior management e delinea i requisiti normativi, di conformità e aziendali per la crittografia. *Gli standard di crittografia* aiutano coloro che implementano la politica a comprenderla e a rispettarla. Gli standard possono essere tecnologici o procedurali. Il *framework* è costituito dalle procedure operative, dalle strutture e dai guardrail standard che supportano l'implementazione degli standard. Infine, l'*architettura* è l'implementazione tecnica degli standard di crittografia, come l'ambiente, i servizi e gli strumenti utilizzati. L'obiettivo di questo documento è aiutarti a creare una strategia di crittografia adatta alle tue esigenze aziendali, di sicurezza e di conformità. Include consigli su come rivedere e implementare gli standard di sicurezza per i dati archiviati in modo da soddisfare le esigenze di conformità e aziendali in modo olistico.

Questa strategia utilizza AWS Key Management Service (AWS KMS) per aiutarti a creare e gestire chiavi crittografiche che aiutano a proteggere i tuoi dati. AWS KMS si integra con molti AWS servizi per crittografare tutti i dati inattivi. Anche se scegli un servizio di crittografia diverso, puoi comunque adottare i consigli e le fasi di questa guida.

## Destinatari principali
<a name="intended-audience"></a>

La strategia è progettata per rivolgersi ai seguenti destinatari:
+ Dirigenti che formulano le politiche per la propria azienda, ad esempio CEOs, Chief Technology Officer (CTOs), Chief Information Officer (CIOs) e Chief Information Security Officer () CISOs
+ Responsabili della tecnologia responsabili della definizione degli standard tecnici, come vicepresidenti e direttori tecnici
+ Responsabili della conformità e della governance incaricati di monitorare il rispetto delle politiche di conformità, compresi i regimi di conformità statutari e volontari

## Obiettivi aziendali specifici
<a name="targeted-business-outcomes"></a>
+ **Data-at-rest politica di crittografia**: i responsabili delle decisioni e delle politiche possono creare una politica di crittografia e comprendere i fattori critici che influiscono sulla politica.
+ **Data-at-rest standard di crittografia**: i leader tecnici possono sviluppare standard di crittografia basati sulla politica di crittografia.
+ **Framework per la crittografia**: i responsabili tecnici e gli implementatori possono creare un framework che funga da ponte tra coloro che determinano la politica e coloro che creano gli standard. Framework, in questo contesto, significa identificare il processo e il flusso di lavoro appropriati che consentono di implementare gli standard entro i confini della politica. Un framework è simile a una procedura operativa standard o a un processo di gestione delle modifiche per modificare le politiche o gli standard.
+ **Architettura e implementazione tecniche**: gli implementatori pratici, come sviluppatori e architetti, conoscono i riferimenti di architettura disponibili che possono aiutarli a implementare la strategia di crittografia.

## Limitazioni
<a name="limitations"></a>

Questo documento ha lo scopo di aiutarvi a formulare una strategia di crittografia personalizzata che meglio si adatta alle esigenze della vostra azienda. Non è di per sé una strategia di crittografia e non è una lista di controllo per la conformità. I seguenti argomenti non sono inclusi in questo documento:
+ Crittografia dei dati in transito
+ Tokenizzazione
+ Hashing
+ Conformità e governance dei dati
+ Definizione del budget per il programma di crittografia

Per ulteriori informazioni su alcuni di questi argomenti, consulta la [Risorse](resources.md) sezione.