

# Crittografia dei dati dei file con Amazon Elastic File System
<a name="efs-encrypted-file-systems"></a>

Data di pubblicazione: **22 febbraio 2021** ([Cronologia del documento e collaboratori](document-details.md))

## Riassunto
<a name="abstract"></a>

La sicurezza è l'aspetto più importante per AWS e offriamo ai nostri clienti gli strumenti per gestire la sicurezza come l'aspetto più importante nella propria azienda. Le normative governative e le policy di conformità del settore o dell'azienda possono richiedere la protezione di dati di diversi livelli di classificazione utilizzando policy di crittografia e algoritmi crittografici e una corretta gestione delle chiavi. Questo documento descrive le best practice per la crittografia di Amazon Elastic File System (Amazon EFS).

## Introduzione
<a name="introduction-section"></a>

 [Amazon Elastic File System](https://aws.amazon.com/efs) (Amazon EFS) offre file system condivisi in cloud semplici, scalabili, a disponibilità elevata ed estremamente durevoli. I file system creati utilizzando Amazon EFS sono elastici, consentendo loro di crescere e ridursi automaticamente man mano che si aggiungono e rimuovono dati. Possono raggiungere dimensioni misurabili in petabyte, distribuendo i dati su un numero illimitato di server di archiviazione in più zone di disponibilità (AZ). 

I dati archiviati in questi file system possono essere soggetti a crittografia dei dati a riposo e in transito utilizzando Amazon EFS. Per la crittografia dei dati a riposo, è possibile creare file system crittografati tramite Console di gestione AWS o AWS Command Line Interface (AWS CLI). In alternativa è possibile creare file system crittografati a livello programmatico tramite l'API di Amazon EFS o uno degli SDK AWS.

Per la crittografia dei dati a riposo, Amazon EFS si integra con [AWS Key Management Service](https://aws.amazon.com/kms) (AWS KMS) per la gestione delle chiavi. È inoltre possibile abilitare la crittografia dei dati in transito montando il file system e trasferendo tutto il traffico NFS su Transport Layer Security (TLS). 

Questo documento illustra le best practice di crittografia per Amazon EFS. Descrive come abilitare la crittografia dei dati in transito a livello di connessione client e come creare un file system crittografato nella Console di gestione AWS e nell'AWS CLI. 

**Nota**  
L'utilizzo delle API e degli SDK per creare un file system crittografato non rientra nell'ambito di questo documento. Per ulteriori informazioni su come eseguire questa operazione, consultare la sezione [API di Amazon EFS](https://docs.aws.amazon.com/efs/latest/ug/API_CreateFileSystem.html) nella *Guida per l'utente di Amazon EFS* o nella [documentazione del SDK](https://aws.amazon.com/tools/#sdk). 