In AWS, abbiamo sempre creduto che, affinché il potenziale del cloud possa essere sfruttato appieno, sia fondamentale che i clienti abbiano il controllo sui propri dati, come i carichi di lavoro su Amazon Elastic Compute Cloud (Amazon EC2) e gli oggetti archiviati in S3. La sovranità è stata una priorità per AWS sin dall'inizio, quando eravamo l'unico importante fornitore di cloud a consentire di controllare la localizzazione e lo spostamento dei propri dati.
Sovereign-by-design
Il nostro approccio alla sovranità digitale consiste nel continuare a rendere il cloud AWS “sovereign-by-design”, così come è stato fin dal primo giorno. Continueremo a progettare e sviluppare AWS e a fornire funzionalità e controlli in modo che sia possibile utilizzare servizi AWS rispettando i requisiti normativi.


-
Controllo della localizzazione dei dati
I clienti hanno sempre controllato la localizzazione dei propri carichi di lavoro su AWS. Si può quindi decidere di distribuire i propri dati in una qualsiasi delle nostre 30 regioni disponibili in tutto il mondo. Con AWS, si riescono a controllare i dati utilizzando potenti servizi e strumenti AWS per determinare dove vengono archiviati i dati, come vengono protetti e chi può accedervi. Per esempio, AWS Control Tower offre controlli preventivi, investigativi e proattivi per aiutarti a soddisfare i requisiti di residenza dei dati. -
Controllo verificabile sull'accesso ai dati
Abbiamo progettato e fornito un'innovazione unica nel suo genere per limitare l'accesso ai suoi dati. Il AWS Nitro System, che è alla base dei servizi informatici di AWS, utilizza hardware e software specializzati per proteggere i dati dall'accesso esterno durante l'elaborazione su Amazon EC2. Fornendo una solida barriera di sicurezza fisica e logica, Nitro è progettato per applicare restrizioni in modo che nessuno, incluso qualsiasi persona in AWS, possa accedere ai carichi di lavoro dei clienti su EC2 senza autorizzazione.
-
La capacità di crittografare tutto ovunque
Offriamo funzionalità e controlli per crittografare i dati, che siano in transito, a riposo o in memoria. Tutti i servizi AWS supportano già la crittografia, e la maggior parte supporta anche la crittografia con chiavi gestite dal cliente che sono inaccessibili agli operatori AWS. Ci impegniamo a continuare a innovare e a investire in controlli e funzionalità di crittografia aggiuntivi per consentire ai nostri clienti di crittografare tutto, ovunque, con chiavi di crittografia gestite all'interno o all'esterno del cloud AWS. Se un'esigenza normativa richiede di archiviare e utilizzare le proprie chiavi di crittografia al di fuori del cloud AWS, è possibile utilizzare AWS Key Management Service (AWS KMS) External Key Store.
-
Resilienza del cloud
Il controllo sui carichi di lavoro e l'elevata disponibilità sono essenziali in caso di eventi come interruzione della catena di approvvigionamento energetico, interruzione della rete e disastri naturali. Ogni regione AWS è composta da più zone di disponibilità (AZ), che sono suddivisioni completamente isolate dell’intera infrastruttura. Per giungere a una maggiore disponibilità, è possibile suddividere le applicazioni in più zone di disponibilità all'interno della stessa regione AWS. Forniamo anche funzionalità di resilienza dei dati, dal rollback incrementale al ripristino di emergenza affidabile con backup e replica, per aiutarti a raggiungere obiettivi puntuali e temporali di ripristino (RPO/RTO). Ai clienti che eseguono carichi di lavoro on-premise o in casi d'uso intermittenti o remoti, offriamo servizi, come AWS Outposts e AWS Snow Family, che forniscono funzionalità specifiche per l'elaborazione e l'archiviazione on-premise e in località remote o disconnesse.
Trasparenza e garanzie
Guadagnare la fiducia dei clienti è alla base delle nostre attività in AWS. Comprendiamo che proteggere i dati del cliente è fondamentale per raggiungere questo obiettivo. Sappiamo anche che la fiducia deve continuare ad alimentarsi attraverso la trasparenza. Siamo trasparenti su come i nostri servizi elaborano e trasferiscono i dati. Continueremo a contestare le richieste di dati dei clienti da parte delle forze dell'ordine e delle agenzie governative. Forniamo linee guida, prove di conformità e impegni contrattuali affinché i nostri clienti possano utilizzare i servizi AWS per soddisfare i requisiti normativi e di conformità.


Guadagnare la fiducia dei clienti è alla base delle nostre attività in AWS. Comprendiamo che proteggere i dati del cliente è fondamentale per raggiungere questo obiettivo. Sappiamo anche che la fiducia deve continuare ad alimentarsi attraverso la trasparenza. Siamo trasparenti su come i nostri servizi elaborano e trasferiscono i dati. Continueremo a contestare le richieste di dati dei clienti da parte delle forze dell'ordine e delle agenzie governative. Forniamo linee guida, prove di conformità e impegni contrattuali affinché i nostri clienti possano utilizzare i servizi AWS per soddisfare i requisiti normativi e di conformità.
Partner fidati

I nostri partner svolgono un ruolo di primo piano nel fornire soluzioni ai clienti. Per esempio, in Germania, T-Systems (parte di Deutsche Telekom) offre la protezione dei dati come servizio gestito su AWS. Fornisce indicazioni per aiutare a garantire che i controlli sulla residenza dei dati siano configurati correttamente, offre servizi per la configurazione e la gestione delle chiavi di crittografia e mette a disposizione competenze per aiutare i clienti a soddisfare i requisiti di protezione e sovranità dei dati nel cloud AWS.
AWS Digital Sovereignty Pledge: controllo senza compressi
Leggi l’AWS Digital Sovereignty Pledge.
Risorse in evidenza

Centro sulla privacy dei dati: guadagnare fiducia attraverso la trasparenza
Leggi le domande frequenti »Risorse in evidenza
