

# Protezione dei dati dell’ AWS Well-Architected Tool
<a name="data-protection"></a>

Il [modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) di AWSsi applica alla protezione dei dati in AWS Well-Architected Tool. Come descritto in questo modello, AWSè responsabile della protezione dell’infrastruttura globale che esegue tutto l’Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [Modello di responsabilità condivisa AWSe GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *Blog sulla sicurezza AWS*.

Per garantire la protezione dei dati, ti suggeriamo di proteggere le credenziali Account AWSe di configurare i singoli utenti con AWS IAM Identity Centero AWS Identity and Access Management(IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+ Utilizza SSL/TLS per comunicare con le risorse AWS. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configurare l’API e la registrazione dei log delle attività degli utenti con AWS CloudTrail. Per informazioni sull’utilizzo dei percorsi CloudTrail per acquisire le attività AWS, consulta [Utilizzo dei percorsi CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l’utente di AWS CloudTrail*.
+ Utilizza le soluzioni di crittografia AWS, insieme a tutti i controlli di sicurezza di default all’interno dei Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se necessiti di moduli crittografici convalidati FIPS 140-3 quando accedi ad AWS attraverso un’interfaccia a riga di comando o un’API, utilizza un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Questo vale quando si lavora con l’AWS WA Tool e altri Servizi AWS utilizzando la console, l’API, la AWS CLI o gli SDK di AWS. I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

## Crittografia dei dati a riposo
<a name="data_protection-encryption-at-rest"></a>

Tutti i dati inattivi memorizzati da AWS WA Tool sono crittografati.

## Crittografia in transito
<a name="data_protection-encryption-in-transit"></a>

Tutti i dati in transito da e verso AWS WA Tool sono crittografati.

## Come AWS utilizza i tuoi dati
<a name="data_protection-how-aws-uses-data"></a>

Il team AWS Well-Architected raccoglie dati aggregati dallo AWS Well-Architected Tool per fornire e migliorare il servizio AWS WA Tool per i clienti. I dati dei singoli clienti possono essere condivisi con i team dell’Account AWS per supportare gli sforzi dei nostri clienti per migliorare i carichi di lavoro e l’architettura. Il team AWS Well-Architected può accedere solo alle proprietà del carico di lavoro e alle scelte selezionate per ogni domanda. AWS non condivide alcun dato proveniente dallo AWS WA Tool al di fuori di AWS.

Le proprietà del carico di lavoro a cui il team AWS Well-Architected ha accesso includono:
+ Nome del carico di lavoro
+ Proprietario del riesame
+ Ambiente
+ Regioni
+ ID account
+ Tipo di settore

Il team AWS Well-Architected *non* ha accesso a:
+ Descrizione del carico di lavoro
+ Progettazione dell’architettura
+ Tutte le note inserite