

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati in AWS Client VPN
<a name="data-protection"></a>

Il modello di [responsabilità AWS condivisa modello](https://aws.amazon.com/compliance/shared-responsibility-model/) si applica alla protezione dei dati in AWS Client VPN. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutto il Cloud AWS. L'utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L'utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per ulteriori informazioni sulla privacy dei dati, vedi le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [Modello di responsabilità condivisa AWS e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *Blog sulla sicurezza AWS *.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Ti suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l'autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori con Client VPN o altro Servizi AWS utilizzando la console, l'API o AWS SDKs. AWS CLI I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando fornisci un URL a un server esterno, ti suggeriamo vivamente di non includere informazioni sulle credenziali nell'URL per convalidare la tua richiesta al server.

## Crittografia in transito
<a name="encryption-in-transit"></a>

AWS Client VPN fornisce connessioni sicure da qualsiasi luogo utilizzando Transport Layer Security (TLS) 1.2 o versione successiva.

## Riservatezza del traffico Internet
<a name="internetwork-traffic-privacy"></a>

**Abilitazione dell'accesso tra reti**  
Puoi consentire ai client di connettersi al VPC e ad altre reti tramite un endpoint Client VPN. Per maggiori informazioni ed esempi, vedi [Scenari ed esempi per Client VPN](how-it-works.md#scenario).

**Limitazione dell'accesso alle reti**  
Puoi configurare l'endpoint Client VPN in modo da limitare l'accesso a risorse specifiche nel VPC. Per l'autenticazione basata sull'utente puoi anche limitare l'accesso a parti della rete, in base al gruppo di utenti che accede all'endpoint Client VPN. Per ulteriori informazioni, consulta [Limitazione dell'accesso alla propria rete utilizzando Client VPN](how-it-works.md#scenario-restrict).

**Autenticazione dei client**  
L'autenticazione viene implementata nel primo punto di ingresso nel cloud AWS . È utilizzata per determinare se i client sono autorizzati a connettersi all'endpoint Client VPN. Se l'autenticazione va a buon fine, i client si connettono all'endpoint Client VPN e stabiliscono una sessione VPN. Se l'autenticazione ha esito negativo, la connessione viene negata e il client non è in grado di stabilire una sessione VPN.  
Client VPN offre i seguenti tipi di autenticazione client:   
+ [Autenticazione di Active Directory](ad.md) (basata sull'utente)
+ [Autenticazione reciproca](mutual.md) (basata su certificato)
+ [Single Sign-On (autenticazione federata basata su SAML)](federated-authentication.md) (basata sull'utente)