

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati in AWS End User Messaging Social
<a name="data-protection"></a>

Il modello di [responsabilità AWS condivisa modello](https://aws.amazon.com/compliance/shared-responsibility-model/) si applica alla protezione dei dati in AWS End User Messaging Social. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [AWS Modello di responsabilità condivisa e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *AWS Blog sulla sicurezza*.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori con AWS End User Messaging Social o altro Servizi AWS utilizzando la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

**Importante**  
WhatsApp utilizza il protocollo Signal per comunicazioni sicure. Tuttavia, poiché AWS End User Messaging Social è una terza parte, WhatsApp non considera questi messaggi end-to-end crittografati. Per ulteriori informazioni sulla protezione WhatsApp dei dati, consulta il white paper sulla [panoramica [sulla privacy e la sicurezza dei](https://developers.facebook.com/docs/whatsapp/cloud-api/overview/data-privacy-and-security) dati e sulla WhatsApp crittografia](https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf).

## Crittografia dei dati
<a name="data-encryption"></a>

AWS Messaggistica con l'utente finale I dati social sono crittografati in transito e quando sono inattivi entro i confini. AWS Quando invii dati a AWS End User Messaging Social, i dati vengono crittografati non appena vengono ricevuti e li archivia. Quando recuperi i dati da AWS End User Messaging Social, questi ti trasmette i dati utilizzando i protocolli di sicurezza correnti. 

### Crittografia dei dati a riposo
<a name="encryption-rest"></a>

AWS End User Messaging Social crittografa tutti i dati che archivia per te all'interno del limite. AWS Ciò include i dati di configurazione, i dati di registrazione e tutti i dati aggiunti a AWS End User Messaging Social. Per crittografare i dati, AWS End User Messaging Social utilizza chiavi interne AWS Key Management Service (AWS KMS) che il servizio possiede e gestisce per conto dell'utente. Per ulteriori informazioni su AWS KMS, consulta la [Guida per sviluppatori di AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/).

## Crittografia dei dati in transito
<a name="encryption-transit"></a>

AWS End User Messaging Social utilizza HTTPS e Transport Layer Security (TLS) 1.2 per comunicare con clienti, applicazioni e Meta. Per comunicare con altri AWS servizi, AWS End User Messaging Social utilizza HTTPS e TLS 1.2. Inoltre, quando si creano e gestiscono risorse social di messaggistica per utenti AWS finali utilizzando la console, un AWS SDK o il AWS Command Line Interface, tutte le comunicazioni sono protette tramite HTTPS e TLS 1.2.

## Gestione delle chiavi
<a name="key-management"></a>

Per crittografare i dati, AWS End User Messaging Social utilizza AWS KMS chiavi interne che il servizio possiede e gestisce per conto dell'utente. Queste chiavi vengono ruotate su base regolare. Non puoi fornire e utilizzare le tue AWS KMS o altre chiavi per crittografare i dati archiviati in AWS End User Messaging Social.

## Riservatezza del traffico inter-rete
<a name="inter-network-traffic-privacy"></a>

La *privacy del traffico internetwork* si riferisce alla protezione delle connessioni e del traffico tra AWS End User Messaging Social e i client e le applicazioni locali e tra AWS End User Messaging Social e altre AWS risorse degli stessi. Regione AWS Le seguenti funzionalità e pratiche possono aiutarti a proteggere la privacy del traffico di rete per AWS End User Messaging Social.

### Traffico tra AWS End User Messaging Social e client e applicazioni locali
<a name="inter-network-traffic-privacy-on-prem"></a>

Per stabilire una connessione privata tra AWS End User Messaging Social e i client e le applicazioni sulla rete locale, puoi usare. Direct Connect Consente di collegare la rete a una posizione AWS Direct Connect utilizzando un cavo Ethernet standard in fibra ottica. Un'estremità del cavo è collegata al router. L'altra estremità è connessa a un Direct Connect router. Per ulteriori informazioni, consulta [Che cos’è Direct Connect?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html) nella *Guida per l’utente di Direct Connect *.

Per garantire l'accesso sicuro a AWS End User Messaging Social tramite publiced APIs, ti consigliamo di rispettare i requisiti Social di AWS End User Messaging per le chiamate API. AWS End User Messaging Social richiede ai client di utilizzare Transport Layer Security (TLS) 1.2 o versione successiva. I client devono inoltre supportare le suite di cifratura con PFS (Perfect Forward Secrecy), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). La maggior parte dei sistemi moderni come Java 7 e versioni successive, supporta tali modalità. 

Inoltre, le richieste devono essere firmate utilizzando un ID di chiave di accesso e una chiave di accesso segreta associata a un principale AWS Identity and Access Management (IAM) per l' AWS account. In alternativa, è possibile utilizzare [AWS Security Token Service](https://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html) (AWS STS) per generare le credenziali di sicurezza temporanee per firmare le richieste.