

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Considerazioni sull'abilitazione di Security Lake
<a name="enable-securitylake-considerations"></a>

**Prima di abilitare Security Lake, considera quanto segue:**
+ Security Lake offre funzionalità di gestione interregionale, il che significa che puoi creare il tuo data lake e configurare la raccolta dei log in tutto Regioni AWS il mondo. Per abilitare Security Lake in [tutte le regioni supportate](supported-regions.md), puoi scegliere qualsiasi endpoint regionale supportato. Puoi anche aggiungere [regioni di rollup](add-rollup-region.md) per aggregare i dati di più regioni in un'unica regione.
+ Ti consigliamo di attivare Security Lake in tutte le piattaforme supportate. Regioni AWS In questo modo, Security Lake può raccogliere dati collegati ad attività non autorizzate o insolite anche nelle regioni che non utilizzi attivamente. Se Security Lake non è attivato in tutte le regioni supportate, la sua capacità di raccogliere dati da altri servizi utilizzati in più regioni è ridotta.
+ Quando abiliti Security Lake per la prima volta in qualsiasi regione, vengono creati i seguenti ruoli collegati ai servizi per il tuo account:
  + [AWSServiceRoleForSecurityLake](https://docs.aws.amazon.com/security-lake/latest/userguide/slr-permissions.html): Questo ruolo include le autorizzazioni per chiamare altre persone per tuo Servizi AWS conto e gestire il security data lake. Se abiliti Security Lake come [amministratore delegato di Security Lake](multi-account-management.md#delegated-admin-important), Security Lake crea il [ruolo collegato al servizio](using-service-linked-roles.md) in ogni account membro dell'organizzazione.
  + [AWSServiceRoleForSecurityLakeResourceManagement](https://docs.aws.amazon.com/security-lake/latest/userguide/slr-permissions.html): Security Lake utilizza questo ruolo per eseguire il monitoraggio continuo e il miglioramento delle prestazioni, che possono potenzialmente ridurre latenza e costi. Questo ruolo collegato al servizio si fida che il `resource-management.securitylake.amazonaws.com` servizio assuma il ruolo. L'abilitazione di questo ruolo di servizio gli garantirà anche l'accesso a Lake Formation. 

    Per informazioni sull'impatto di ciò sugli account esistenti che hanno abilitato Security Lake prima del 17 aprile 2025, consulta[Update for existing accounts](multi-account-management.md#security-lake-existing-account-resource-management-slr).

  *Per informazioni su come funzionano i ruoli collegati ai servizi, consulta [Using service-linked role permissions](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create-service-linked-role.html) nella IAM User Guide.*
+ Security Lake non supporta Amazon S3 Object Lock. Quando vengono creati i bucket di data lake, S3 Object Lock è disabilitato per impostazione predefinita. L'abilitazione di Object Lock su un bucket interrompe la consegna di dati di log normalizzati al data lake.
+ Se si riattiva Security Lake in una regione, è necessario eliminare il AWS Glue database corrispondente della regione dal precedente utilizzo di Security Lake.