

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Best practice di sicurezza per Kinesis Data Streams
<a name="security-best-practices"></a>

Flusso di dati Amazon Kinesis fornisce una serie di funzionalità di sicurezza che occorre valutare durante lo sviluppo e l'implementazione delle policy di sicurezza. Le seguenti best practice sono linee guida generali e non rappresentano una soluzione di sicurezza completa. Poiché queste best practice potrebbero non essere appropriate o sufficienti per l'ambiente, gestiscile come considerazioni utili anziché prescrizioni. 

## Implementazione dell'accesso con privilegi minimi
<a name="security-best-practices-privileges"></a>

Attribuite le autorizzazioni, puoi decidere chi ottiene tali autorizzazioni e verso quali risorse del flusso di dati Kinesis. È possibile abilitare operazioni specifiche che si desidera consentire su tali risorse. Pertanto è necessario concedere solo le autorizzazioni necessarie per eseguire un'attività. L'implementazione dell'accesso con privilegi minimi è fondamentale per ridurre i rischi di sicurezza e l'impatto risultante da errori o intenzioni dannose. 

## Uso di ruoli IAM
<a name="security-best-practices-roles"></a>

Le applicazioni producer e client devono avere credenziali valide per accedere ai flussi di dati . Non è necessario archiviare AWS le credenziali direttamente in un'applicazione client o in un bucket Amazon S3. Si tratta di credenziali a lungo termine che non vengono automaticamente ruotate e potrebbero avere un impatto aziendale significativo se vengono compromesse. 

Al contrario, è consigliabile utilizzare un ruolo IAM per gestire le credenziali temporanee per le applicazioni producer e client per accedere ai flussi di dati Kinesis. Quando utilizzi un ruolo, non devi necessariamente usare credenziali a lungo termine (ad esempio, nome utente e password o chiavi di accesso) per accedere ad altre risorse.

Per ulteriori informazioni, consulta gli argomenti seguenti nella *Guida per l'utente IAM*:
+ [Ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html)
+ [Scenari comuni per ruoli: utenti, applicazioni e servizi](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios.html)

## Implementa la crittografia lato server nelle risorse dipendenti
<a name="security-best-practices-sse"></a>

I dati a riposo e i dati in transito possono essere crittografati nel flusso di dati Kinesis. Per ulteriori informazioni, consulta [Protezione dei dati in Amazon Kinesis Data Streams](server-side-encryption.md).

## CloudTrail Da utilizzare per monitorare le chiamate API
<a name="security-best-practices-cloudtrail"></a>

Kinesis Data Streams è AWS CloudTrail integrato con un servizio che fornisce un registro delle azioni intraprese da un utente, ruolo AWS o servizio in Kinesis Data Streams.

Utilizzando le informazioni raccolte da CloudTrail, è possibile determinare la richiesta effettuata a Kinesis Data Streams, l'indirizzo IP da cui è stata effettuata la richiesta, chi ha effettuato la richiesta, quando è stata effettuata e dettagli aggiuntivi.

Per ulteriori informazioni, consulta [Registra le chiamate API Amazon Kinesis Data Streams con AWS CloudTrail](logging-using-cloudtrail.md).