

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati in Amazon Quick
<a name="sec-data-protection"></a>

Il [modello di responsabilità AWS condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) si applica alla protezione dei dati in Amazon Quick. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [AWS Modello di responsabilità condivisa e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *AWS Blog sulla sicurezza*.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori con Amazon Quick o altri Servizi AWS utenti utilizzando la console AWS CLI, l'API o AWS SDKs. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

Amazon Quick non utilizza i dati dei clienti per la formazione o il miglioramento delle attività sottostanti LLMs.

**Topics**
+ [Crittografia dei dati in Amazon Quick](data-encryption.md)
+ [Privacy del traffico tra reti in Amazon Quick](internetwork-traffic-privacy.md)

# Crittografia dei dati in Amazon Quick
<a name="data-encryption"></a>

Amazon Quick utilizza le seguenti funzionalità di crittografia dei dati: 
+  Crittografia dei dati a riposo 
+  Crittografia dei dati in transito
+  Gestione delle chiavi

Puoi trovare ulteriori dettagli sulla crittografia dei dati inattivi e sulla crittografia dei dati in transito nei seguenti argomenti. Per ulteriori informazioni sulla gestione delle chiavi in Amazon Quick, [consulta Crittografia dei set di dati Amazon Quick SPICE con AWS KMS](https://docs.aws.amazon.com/quicksuite/latest/userguide/customer-managed-keys.html) chiavi gestite dal cliente.

**Topics**
+ [Crittografia dei dati a riposo](#data-encryption-at-rest)
+ [Crittografia dei dati in transito](#data-encryption-in-transit)

## Crittografia dei dati a riposo
<a name="data-encryption-at-rest"></a>

Amazon Quick archivia in modo sicuro i metadati Amazon Quick. Questo include gli output seguenti: 
+ Dati utente Amazon Quick, inclusi nomi utente, indirizzi e-mail e password di Amazon Quick. Gli amministratori di Amazon Quick possono visualizzare i nomi utente e le e-mail, ma la password di ogni utente è completamente privata per ogni utente.
+ Dati minimi necessari per coordinare l'identificazione dell'utente con Microsoft Active Directory o l'implementazione della federazione delle identità (Single Sign-On [Centro identità IAM] federato tramite Security Assertion Markup Language 2.0 [SAML 2.0]).
+ Dati di connessione all'origine dati.
+ Le credenziali dell'origine dati Amazon Quick (nome utente e password) o OAuth i token per stabilire una connessione all'origine dati vengono crittografati con la CMK predefinita del cliente quando il cliente registra una CMK con Amazon Quick. Se il cliente non registra una CMK con Amazon Quick, continueremo a crittografare le informazioni utilizzando una chiave di proprietà AWS KMS di Amazon Quick.
+ Nomi dei file caricati, nomi delle origini dati e nomi dei set di dati.
+ Statistiche utilizzate da Amazon Quick per compilare le informazioni sull'apprendimento automatico (ML).
+ Dati indicizzati per supportare Amazon Q in Quick. Questo include gli output seguenti:
  + Argomenti
  + Metadati relativi alle tue dashboard
  + Il tuo primo acquisto di capacità indicizzata
  + La tua prima chat
  + La tua prima creazione spaziale
  + La tua prima creazione di knowledge base

**Nota**  
Configura una CMK prima di creare quanto sopra. Altrimenti, i dati Q verranno crittografati con una chiave di AWS proprietà e non potranno essere modificati in seguito.

Amazon Quick archivia in modo sicuro i tuoi dati Amazon Quick. Questo include gli output seguenti:
+ Data-at-rest in SPICE è crittografato utilizzando la crittografia hardware a livello di blocco con AWS chiavi gestite.
+ Data-at-rest diverso da SPICE quello crittografato utilizzando chiavi KMS gestite da Amazon. Questo include gli output seguenti:
  + Inviare report via e-mail
  + Valore di esempio per i filtri

Quando si elimina un utente, vengono eliminati definitivamente anche tutti i relativi metadati. Se non trasferisci gli oggetti Amazon Quick di quell'utente a un altro utente, vengono eliminati anche tutti gli oggetti Amazon Quick dell'utente eliminato (fonti di dati, set di dati, analisi e così via). Quando annulli l'iscrizione ad Amazon Quick, tutti i metadati e tutti i dati in tuo possesso SPICE vengono eliminati completamente e definitivamente. 

## Crittografia dei dati in transito
<a name="data-encryption-in-transit"></a>

Amazon Quick supporta la crittografia per tutti i trasferimenti di dati. Sono inclusi il trasferimento dall'origine dati a SPICE o da SPICE all'interfaccia utente. La crittografia dei dati tuttavia non è obbligatoria. Per alcuni database, puoi scegliere se i trasferimenti dall'origine dati siano crittografati o meno. Amazon Quick protegge tutti i trasferimenti crittografati utilizzando Secure Sockets Layer (SSL).

# Privacy del traffico tra reti in Amazon Quick
<a name="internetwork-traffic-privacy"></a>

Per utilizzare Amazon Quick, gli utenti devono accedere a Internet. Devono inoltre accedere a un browser o a un dispositivo mobile compatibile con l'app mobile Amazon Quick installata. Non è invece necessario che accedano alle origini dati che intendono analizzare. Questo accesso viene gestito all'interno di Amazon Quick. Le connessioni degli utenti ad Amazon Quick sono protette tramite l'uso di SSL. Affinché gli utenti possano accedere ad Amazon Quick, consenti l'accesso a HTTPS e al protocollo Web Sockets Secure (wss://). 

In un ambiente di rete aziendale è possibile utilizzare un connettore Microsoft AD e Single Sign-On (Centro identità IAM). Si può limitare ulteriormente l'accesso tramite il provider di identità. Eventualmente, si può anche utilizzare MFA. 

Amazon Quick accede alle sorgenti dati utilizzando le informazioni di connessione fornite dal proprietario dell'origine dati in Amazon Quick. Le connessioni sono protette sia tra Amazon Quick e le applicazioni locali sia tra Amazon Quick e altre AWS risorse all'interno delle stesse Regione AWS. Per le connessioni a qualsiasi fonte, l'origine dati deve consentire le connessioni da Amazon Quick. 

## Traffico tra servizio e applicazioni e client locali
<a name="internetwork-traffic-privacy-between-qs-and-and-on-premises"></a>

Sono disponibili due opzioni di connettività tra la rete privata e AWS: 
+ Una connessione AWS Site-to-Site VPN. Per ulteriori informazioni, vedi [Cos'è AWS site-to-site una VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Una Direct Connect connessione. Per ulteriori informazioni, vedi [Cos'è la connessione AWS diretta?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) 

Se utilizzi operazioni AWS API per interagire con Amazon Quick attraverso la rete, i client devono supportare Transport Layer Security (TLS) 1.0. Consigliamo TLS 1.2. I client devono inoltre supportare le suite di cifratura con PFS (Perfect Forward Secrecy), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). La maggior parte dei sistemi moderni come Java 7 e versioni successive, supporta tali modalità. Inoltre, è necessario firmare le richieste utilizzando un ID chiave di accesso e la chiave di accesso segreta associate a un principale IAM, oppure è possibile utilizzare [AWS Security Token Service (STS)](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) per generare le credenziali di sicurezza temporanee per firmare le richieste. 

## Traffico tra AWS risorse nella stessa regione
<a name="internetwork-traffic-privacy-between-qs-and-and-aws"></a>

Un endpoint Amazon Virtual Private Cloud (Amazon VPC) per Amazon Quick è un'entità logica all'interno di un VPC che consente la connettività solo ad Amazon Quick. Il VPC indirizza le richieste ad Amazon Quick e reindirizza le risposte al VPC. Per ulteriori informazioni, consulta gli argomenti seguenti:
+ [Endpoint VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html) nella *Guida per l'utente di Amazon VPC*
+ [Connessione a un Amazon VPC con Amazon Quick](https://docs.aws.amazon.com/quicksight/latest/user/working-with-aws-vpc.html)