

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Affronta automaticamente le minacce alla sicurezza con azioni di risposta e riparazione predefinite in AWS Security Hub
<a name="solution-overview"></a>

Questa guida all'implementazione fornisce una panoramica della soluzione Automated Security Response on AWS, della sua architettura e dei suoi componenti di riferimento, considerazioni per la pianificazione della distribuzione, i passaggi di configurazione per la distribuzione della soluzione Automated Security Response on AWS nel cloud Amazon Web Services (AWS).

Utilizza questa tabella di navigazione per trovare rapidamente le risposte a queste domande:


| Se vuoi. | Leggi.. | 
| --- | --- | 
| Conosci il costo di esecuzione di questa soluzione |  [Costo](cost.md)  | 
| Comprendi le considerazioni sulla sicurezza di questa soluzione |  [Sicurezza](security.md)  | 
| Scopri come pianificare le quote per questa soluzione |  [Quote](quotas.md)  | 
| Scopri quali regioni AWS sono supportate per questa soluzione |  [Regioni AWS supportate](plan-your-deployment.md#supported-aws-regions)  | 
| Visualizza o scarica il CloudFormation modello AWS incluso in questa soluzione per distribuire automaticamente le risorse dell'infrastruttura (lo «stack») per questa soluzione |  [ CloudFormation Modelli AWS](aws-cloudformation-template.md)  | 
| Accedi al codice sorgente e, facoltativamente, utilizza AWS Cloud Development Kit (AWS CDK) per distribuire la soluzione. |  [GitHub repository](https://github.com/aws-solutions/automated-security-response-on-aws)  | 

La continua evoluzione della sicurezza richiede misure proattive per proteggere i dati, il che può rendere difficile, costosa e dispendiosa in termini di tempo la reazione dei team di sicurezza. La soluzione Automated Security Response on AWS ti aiuta a reagire rapidamente per risolvere i problemi di sicurezza fornendo risposte predefinite e azioni correttive basate sugli standard di conformità del settore e sulle migliori pratiche.

[Automated Security Response on AWS è una soluzione AWS che funziona con [AWS Security Hub](https://aws.amazon.com/security-hub/) per migliorare la sicurezza e aiuta ad allineare i carichi di lavoro alle best practice pilastri di Well-Architected Security (0). SEC1](https://docs.aws.amazon.com/wellarchitected/latest/framework/sec-10.html) Questa soluzione consente ai clienti di AWS Security Hub di risolvere più facilmente problemi di sicurezza comuni e migliorare la propria posizione di sicurezza in AWS.

È possibile selezionare playbook specifici da distribuire nell'account principale di Security Hub. Ogni playbook contiene le azioni personalizzate necessarie, i ruoli [Identity and Access Management](https://aws.amazon.com/iam/) (IAM), [ EventBridge le regole Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html), i documenti di automazione [AWS Systems Manager](https://aws.amazon.com/systems-manager/), le funzioni [AWS](https://aws.amazon.com/lambda/) Lambda [e AWS Step](https://aws.amazon.com/step-functions/) Functions necessari per avviare un flusso di lavoro di riparazione all'interno di un singolo account AWS o tra più account. Le riparazioni funzionano dal menu Azioni in AWS Security Hub e consentono agli utenti autorizzati di correggere un risultato su tutti i loro account gestiti da AWS Security Hub con un'unica azione. Ad esempio, puoi applicare i consigli del Center for Internet Security (CIS) AWS Foundations Benchmark, uno standard di conformità per la protezione delle risorse AWS, per garantire che le password scadano entro 90 giorni e applicare la crittografia dei log degli eventi archiviati in AWS.

**Nota**  
La riparazione è destinata a situazioni emergenti che richiedono un'azione immediata. Questa soluzione apporta modifiche ai risultati di correzione solo se avviata dall'utente tramite la console di gestione AWS Security Hub o quando la riparazione automatica è stata abilitata utilizzando la tabella DynamoDB di Remediation Configuration. Per ripristinare queste modifiche, è necessario riportare manualmente le risorse allo stato originale.  
Quando correggi le risorse AWS distribuite come parte dello CloudFormation stack, tieni presente che ciò potrebbe causare una deriva. Quando possibile, correggi le risorse dello stack modificando il codice che definisce le risorse dello stack e aggiornando lo stack. [Per ulteriori informazioni, consulta What is drift?](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/using-cfn-stack-drift.html#what-is-drift) nella *AWS CloudFormation User Guide*.

Automated Security Response on AWS include il playbook di correzioni per gli standard di sicurezza definiti come parte di quanto segue:
+  [Centro per la sicurezza Internet (CIS) AWS Foundations Benchmark v1.2.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis1v2-standard) 
+  [Benchmark CIS AWS Foundations v1.4.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis1v4-standard) 
+  [Benchmark CIS AWS Foundations versione 3.0.0](https://docs.aws.amazon.com/securityhub/latest/userguide/cis-aws-foundations-benchmark.html#cis3v0-standard) 
+  [Best practice di sicurezza AWS Foundational (FSBP) v.1.0.0](https://docs.aws.amazon.com/securityhub/latest/userguide/fsbp-standard.html) 
+  [Standard di sicurezza dei dati del settore delle carte di pagamento (PCI-DSS) v3.2.1](https://docs.aws.amazon.com/securityhub/latest/userguide/pci-standard.html) 
+  [Istituto nazionale di standard e tecnologia (NIST) SP 800-53 Rev. 5](https://docs.aws.amazon.com/securityhub/latest/userguide/nist-standard.html) 

La soluzione include anche un playbook Security Controls (SC) per la [funzionalità di risultati di controllo consolidati](https://docs.aws.amazon.com/securityhub/latest/userguide/controls-findings-create-update.html#consolidated-control-findings) di AWS Security Hub. [Per ulteriori informazioni, consulta Playbook.](playbooks.md) Ti consigliamo di utilizzare il playbook SC insieme ai risultati di controllo consolidati in Security Hub.

Questa guida all'implementazione illustra le considerazioni architettoniche e le fasi di configurazione per la distribuzione della soluzione Automated Security Response on AWS nel cloud AWS. Include collegamenti a CloudFormation modelli [AWS](https://aws.amazon.com/cloudformation/) che avviano, configurano ed eseguono i servizi di calcolo, rete, storage e altri servizi AWS necessari per distribuire questa soluzione su AWS, utilizzando le best practice di AWS per la sicurezza e la disponibilità.

La guida è destinata agli architetti, agli amministratori e DevOps ai professionisti dell'infrastruttura IT che hanno esperienza pratica di architettura nel cloud AWS.