

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Best practice di sicurezza per Amazon Transcribe
<a name="security-best-practices"></a>

Le seguenti best practice sono linee guida generali e non rappresentano una soluzione di sicurezza completa. Poiché potrebbero non essere appropriate o sufficienti per il tuo ambiente, utilizzale come considerazioni utili più che istruzioni.
+ **Utilizza la crittografia dei dati, ad esempio il contesto di AWS KMS crittografia**

  AWS KMS il contesto di crittografia è una mappa di coppie chiave:valore in testo semplice e non segrete. Questa mappa rappresenta dati autenticati aggiuntivi, noti come coppie di contesti di crittografia, che forniscono un ulteriore livello di sicurezza per i dati.

  Per ulteriori informazioni, vedi [AWS KMScontesto di crittografia](data-encryption.md#kms-context).
+ **Utilizza credenziali temporanee quando possibile**

  Ove possibile, utilizza credenziali temporanee al posto di credenziali a lungo termine come le chiavi di accesso. Per gli scenari in cui sono necessari IAM utenti con accesso programmatico e credenziali a lungo termine, si consiglia di ruotare le chiavi di accesso. La rotazione regolare delle credenziali a lungo termine ti aiuta a familiarizzare con il processo. Ciò è utile nel caso in cui ti trovi in una situazione in cui devi ruotare le credenziali, ad esempio quando un dipendente lascia la tua azienda. Ti consigliamo di utilizzare *informazioni utilizzate per l'ultimo accesso IAM * per ruotare e rimuovere le chiavi di accesso in modo sicuro.

  Per ulteriori informazioni, consulta le [chiavi di accesso rotanti](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html#Using_RotateAccessKey) e le [best practice di sicurezza su IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html).
+ **Utilizza IAM i ruoli per applicazioni e AWS servizi che richiedono l'accesso Amazon Transcribe **

  Utilizza un IAM ruolo per gestire le credenziali temporanee per le applicazioni o i servizi a cui è necessario accedere Amazon Transcribe. Quando si utilizza un ruolo, non è necessario distribuire credenziali a lungo termine, come password o chiavi di accesso, a un' Amazon EC2 istanza o a un servizio. AWS IAM i ruoli possono fornire autorizzazioni temporanee che le applicazioni possono utilizzare quando effettuano richieste alle risorse. AWS 

  Per ulteriori informazioni, consulta [Ruoli IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles.html) e [Scenari comuni per ruoli: utenti, applicazioni e servizi ](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios.html).
+ **Utilizza il controllo degli accessi basato su tag**

  Puoi utilizzare i tag per controllare l'accesso all'interno del tuo Account AWS. In Amazon Transcribe, i tag possono essere aggiunti a: processi di trascrizione, vocabolari personalizzati, filtri di vocabolario personalizzati e modelli linguistici personalizzati.

  Per ulteriori informazioni, vedi [Controllo degli accessi basato su tag](tagging.md#tagging-access-control).
+ **Usa strumenti AWS di monitoraggio**

  Il monitoraggio è un elemento importante per mantenere l'affidabilità, la sicurezza, la disponibilità e le prestazioni delle Amazon Transcribe vostre AWS soluzioni. È possibile monitorare Amazon Transcribe utilizzando CloudTrail.

  Per ulteriori informazioni, vedi [Monitoraggio Amazon Transcribe con AWS CloudTrail](monitoring-transcribe-cloud-trail.md).
+ **Attiva AWS Config**

  AWS Config può valutare, controllare e valutare le configurazioni delle AWS risorse. Utilizzando AWS Config, è possibile esaminare le modifiche nelle configurazioni e nelle relazioni tra AWS le risorse. Puoi anche indagare lo storico dettagliato delle configurazioni e determinare la conformità complessiva rispetto alle configurazioni specificate nelle linee guida aziendali. Questo semplifica il controllo della conformità, l'analisi della sicurezza, la gestione delle modifiche e la risoluzione dei problemi operativi.

  Per ulteriori informazioni, consulta [What](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html) Is? AWS Config