- Sicurezza, identità e conformità›
- Sovranità digitale europea
Domande frequenti sulla sovranità digitale europea
Protezione dei dati
Apri tuttoIn qualità di cliente AWS, puoi beneficiare di un'architettura di data center e di rete creata per soddisfare i requisiti delle organizzazioni più sensibili alla sicurezza al mondo, indipendentemente dalla sensibilità dei tuoi dati e dei carichi di lavoro. Ottieni anche servizi di sicurezza avanzati progettati da ingegneri con una visione approfondita delle tendenze globali della sicurezza, progettati per funzionare insieme e con prodotti che già conosci e di cui ti fidi.
AWS fornisce anche un'ampia gamma di strumenti di sicurezza, con oltre 230 servizi e funzionalità di sicurezza, conformità e governance a disposizione dei clienti per proteggere le loro applicazioni. Un esempio di ciò è AWS Nitro System, la piattaforma sottostante per tutte le moderne istanze Amazon Elastic Compute Cloud (Amazon EC2), che fornisce riservatezza e privacy aggiuntive per le tue applicazioni. In base alla progettazione, Nitro System non ha accesso da parte dell'operatore. Non esiste alcun meccanismo per consentire a nessun sistema o persona di accedere agli host EC2 Nitro, accedere alla memoria delle istanze EC2 o accedere ai dati dei clienti archiviati in uno spazio di archiviazione di istanze crittografato locale o su volumi EBS crittografati remoti. Se un operatore AWS, compresi quelli con i privilegi più alti, deve eseguire lavori di manutenzione su un server EC2, può utilizzare solo un set limitato di API amministrative autenticate, autorizzate, registrate e verificate. Nessuna di queste API offre all'operatore la possibilità di accedere ai dati dei clienti sul server EC2. Poiché si tratta di restrizioni tecniche progettate e testate integrate in Nitro System stesso, nessun operatore AWS può aggirare questi controlli e protezioni. Come parte del nostro impegno per una maggiore trasparenza, abbiamo incaricato il Gruppo NCC, una delle principali società di consulenza sulla sicurezza informatica, di condurre una revisione dell'architettura delle nostre dichiarazioni di sicurezza di Nitro System e di produrre un report pubblico. Il loro report conferma che AWS Nitro System, in base alla progettazione, non prevede alcun meccanismo per consentire a nessuno in AWS di accedere ai tuoi dati sugli host Nitro. Abbiamo inoltre aggiunto i controlli Nitro nei nostri Termini di servizio di AWS (sezione 96), che sono applicabili a chiunque utilizzi AWS.
Per ulteriori informazioni su Nitro, leggi il nostro post sul blog Confidential Compute e il whitepaper sulla sicurezza di AWS Nitro, che descrive in dettaglio i meccanismi di sicurezza in atto. Nitro è disponibile per tutte le moderne istanze Amazon EC2 automaticamente e senza costi aggiuntivi per il cliente.
Tu. Tu e i clienti di AWS avete la proprietà dei contenuti e potrete scegliere a quali servizi AWS consentirne l'elaborazione, l'archiviazione e l'hosting. Non accediamo né utilizziamo i contenuti del cliente per alcun motivo senza il suo consenso. Sei tu a controllare la sicurezza e l'accesso, la gestione delle identità, le autorizzazioni di accesso e i metodi di autenticazione, la conservazione e l'eliminazione dei contenuti dei tuoi clienti.
I contenuti del cliente sono definiti come prodotti software (incluse immagini di macchine), dati, testi, audio, video o immagini trasferiti dal cliente o dall'utente finale in AWS per l'elaborazione, l'archiviazione o l'hosting da parte dei servizi AWS in connessione all'account del cliente, nonché ogni altra attività di elaborazione risultante dall'utilizzo dei servizi AWS da parte del cliente o dell'utente finale. Ad esempio, i contenuti dei clienti includono tutto ciò che è archiviato in Amazon Simple Storage Service (S3) da clienti o utenti finali. I contenuti del cliente non include informazioni incluse negli identificatori delle risorse, nei tag dei metadati, nelle policy di utilizzo, nelle autorizzazioni e in elementi simili relativi alla gestione delle risorse AWS.
Per maggiori informazioni consulta le domande frequenti sulla privacy dei dati.
Come cliente, puoi determinare dove memorizzare i contenuti, selezionando anche il tipo di archiviazione e l'area geografica in cui conservarli. L'infrastruttura globale AWS ti offre la flessibilità di scegliere come e dove eseguire i carichi di lavoro. AWS non sposterà né replicherà contenuti al di fuori delle Regioni AWS scelte senza il consenso del cliente, salvo che ciò sia richiesto per legge o come conseguenza di un ordine vincolante da parte di un ente governativo. Revisori esterni indipendenti hanno verificato questo impegno nell'ambito del nostro programma di conformità, ad esempio l'attestazione C5 del governo tedesco. I nostri report di certificazione sono disponibili su AWS Artifact.
Ciò consente ai clienti di utilizzare i servizi AWS con la certezza che i contenuti dei clienti rimangano all'interno della Regione AWS prescelta. Ad esempio, scegliendo la Regione AWS Europa (Parigi), composta da tre zone di disponibilità (AZ), ognuna delle quali include almeno un data center, i clienti AWS controllano la posizione dei propri dati e possono creare applicazioni ad alta disponibilità sul territorio francese. Un numero limitato di servizi AWS prevede il trasferimento dei dati, ad esempio, per sviluppare e migliorare quei servizi in cui è possibile rinunciare al trasferimento, o perché il trasferimento è una parte essenziale del servizio (come un servizio di distribuzione di contenuti). Per ulteriori informazioni, visita la nostra pagina sulle caratteristiche della privacy dei servizi AWS.
Per ulteriori informazioni sul controllo della posizione dei dati, consulta il nostro whitepaper Using AWS in the Context of Common Privacy & Data Protection Considerations (sezione "AWS Regions: Where will content be stored?").
No. Proibiamo, e i nostri sistemi sono progettati per impedire, l'accesso remoto da parte del personale AWS ai dati dei clienti per qualsiasi scopo, inclusa la manutenzione dei servizi, a meno che l'accesso non sia richiesto da te o a meno che non sia necessario per prevenire frodi e uso illecito o per ottemperare agli obblighi di legge. Solo le persone autorizzate dal cliente possono accedere al contenuto, senza eccezioni, come verificato da revisori esterni indipendenti come parte della nostra attestazione C5.
In AWS, crediamo che i migliori strumenti di sicurezza non debbano scendere a compromessi in termini di costi, facilità d'uso o prestazioni. Consigliamo ai clienti di crittografare i loro dati nel cloud e forniamo loro strumenti, come il Servizio AWS di gestione delle chiavi (KMS), per farlo in modo scalabile, duraturo e altamente disponibile. AWS afferma come principio di sicurezza fondamentale che non vi è alcuna interazione umana con il materiale delle chiavi di crittografia in chiaro di alcun tipo in alcun servizio AWS. Nessuno, inclusi gli operatori di servizi AWS, può visualizzare, accedere o esportare materiale chiave in testo normale. Questo principio si applica anche in caso di guasti catastrofici ed eventi di disaster recovery. Il materiale in chiaro relativo alle chiavi del cliente in AWS KMS viene utilizzato per le operazioni di crittografia all'interno degli HSM convalidati FIPS di AWS KMS solo in risposta a richieste autorizzate fatte al servizio dal cliente o dal suo delegato.
AWS KMS utilizza moduli di sicurezza hardware (HSM) gestiti da AWS convalidati secondo il Programma AWS per la convalida dei servizi di NIST Federal Information Processing Standards (FIPS) 140 per proteggere la riservatezza e l'integrità delle tue chiavi. Tutto il materiale chiave per le chiavi KMS generate negli HSM e tutte le operazioni che richiedono materiale chiave KMS decrittografato avvengono rigorosamente entro gli HSM convalidati dal livello di sicurezza 3 di FIPS 140-2. In base ai requisiti FIPS 140, tutte le modifiche al firmware agli HSM KMS vengono inviate a un laboratorio accreditato dal NIST per la convalida in conformità al livello di sicurezza 3 FIPS 140. Per maggiori informazioni sulla struttura di AWS KMS e sulla crittografia usata per proteggere le chiavi, consulta il whitepaper Dettagli sulla crittografia di AWS KMS.
AWS offre un paio di opzioni di configurazione avanzate per AWS KMS, denominate archivi di chiavi personalizzati, che combinano la comoda interfaccia di gestione delle chiavi di AWS KMS con la capacità di controllare e gestire gli HSM in cui avvengono le operazioni crittografiche e materiali chiave o persino di utilizzare i propri HSM al di fuori del cloud AWS. Queste opzioni personalizzate di archiviazione delle chiavi possono essere utili per aiutarti a soddisfare i requisiti normativi per archiviare e utilizzare le tue chiavi di crittografia in locale o all'esterno del cloud AWS o utilizzare HSM single-tenant. Questi archivi di chiavi personalizzati offrono gli stessi vantaggi di sicurezza di AWS KMS, ma hanno implicazioni di gestione e costi diverse (e superiori). Di conseguenza, ti assumi maggiori responsabilità per la disponibilità e la durabilità delle chiavi crittografiche e per il funzionamento degli HSM. Indipendentemente dal fatto che utilizzi AWS KMS con HSM gestiti da AWS o che tu scelga di sfruttare un archivio di chiavi personalizzato, AWS KMS ti consente di mantenere il controllo su chi può utilizzare le tue chiavi AWS KMS e accedere ai tuoi dati crittografati. AWS KMS offre due tipi di archivi di chiavi personalizzati:
- Archivio di chiavi AWS CloudHSM
Puoi creare una chiave KMS in un archivio di chiavi AWS CloudHSM in cui il materiale delle chiavi KMS è generato, archiviato e utilizzato in un cluster CloudHSM di tua proprietà e da te gestito. Le richieste ad AWS KMS di utilizzare una chiave per alcune operazioni di crittografia vengono inoltrate al cluster CloudHSM per eseguire l'operazione. Sebbene un cluster CloudHSM sia ospitato da AWS, è una soluzione single-tenant gestita e utilizzata direttamente dall'utente. Sei il proprietario di gran parte della disponibilità e delle prestazioni delle chiavi in un cluster CloudHSM. Per vedere se un archivio di chiavi supportato da CloudHSM è adatto alle tue esigenze, leggi questo blog. - Archivio di chiavi esterno
Puoi configurare AWS KMS per utilizzare un archivio chiavi esterno (XKS, External Key Store), in cui il materiale chiave KMS viene generato, archiviato e utilizzato in un sistema di gestione delle chiavi esterno al cloud AWS. Le richieste ad AWS KMS di utilizzare una chiave per alcune operazioni di crittografia vengono inoltrate al sistema ospitato esternamente per eseguire l'operazione. In particolare, le richieste vengono inoltrate a un proxy XKS nella rete, che quindi inoltra la richiesta al sistema di crittografia preferito. Il proxy XKS è una specifica open source che puoi integrare con la tua soluzione on-premises o con molti fornitori di gestione delle chiavi commerciali, molti dei quali dispongono di soluzioni esistenti che supportano la specifica Proxy XKS. Poiché un archivio chiavi esterno è ospitato da te o da una terza parte, sei il proprietario di tutta la disponibilità, la durata e le prestazioni delle chiavi nel sistema. Per vedere se XKS è adatto alle tue esigenze, leggi questo blog.
AWS European Sovereign Cloud
Apri tuttoL'AWS European Sovereign Cloud è un cloud indipendente per l'Europa, progettato per aiutare le organizzazioni del settore pubblico e i clienti di settori altamente regolamentati a soddisfare le loro esigenze di sovranità in continua evoluzione. L'AWS European Sovereign Cloud è l'unico cloud sovrano completo e gestito in modo indipendente, supportato da solidi controlli tecnici, garanzie sovrane e protezioni legali. Abbiamo progettato l'AWS European Sovereign Cloud in modo da essere separato e indipendente dalle nostre regioni AWS esistenti, con un'infrastruttura localizzata interamente all'interno dell'Unione Europea (UE) e con le medesime caratteristiche di sicurezza, disponibilità e prestazioni oggi offerte dalle Regioni AWS esistenti. Come per tutte le Regioni correnti, i clienti che utilizzano l'AWS European Sovereign Cloud trarranno vantaggio da tutta la potenza di AWS con la stessa architettura familiare, l'ampio portafoglio di servizi e le API che milioni di clienti utilizzano oggi.
Per garantire una maggiore autonomia operativa e resilienza all'interno dell'UE, solo il personale residente nell'UE, con sede nell'UE, ha il controllo delle operazioni quotidiane, incluso l'accesso ai data center, il supporto tecnico e il servizio clienti dell'AWS European Sovereign Cloud. Stiamo gradualmente trasformando l'AWS European Sovereign Cloud in modo che sia gestito esclusivamente da cittadini dell'UE con sede nell'UE. Durante questo periodo di transizione, continueremo a lavorare con un team misto di residenti dell'UE e cittadini dell'UE con sede nell'UE.
L'AWS European Sovereign Cloud è un cloud completo che offre l'ampio portafoglio di servizi e funzionalità che i clienti attualmente utilizzano su AWS. Quando lanciamo una nuova Regione AWS, iniziamo con i servizi di base necessari per supportare carichi di lavoro e applicazioni critici, per poi continuare a espanderli in base alla domanda di clienti e partner.
Visita Funzionalità AWS per Regione per consultare l'elenco completo dei servizi disponibili nell'AWS European Sovereign Cloud e la nostra roadmap dei servizi.
La prima Regione AWS dell'AWS European Sovereign Cloud è situata nello Stato di Brandeburgo, in Germania. Abbiamo anche annunciato l'intenzione di estendere l'impronta dell'AWS European Sovereign Cloud dalla Germania in tutta l'UE per supportare i rigorosi requisiti di isolamento, residenza dei dati all'interno del Paese e bassa latenza. Inizieremo istituendo nuove Local Zones sovrane in Belgio, Paesi Bassi e Portogallo.
L'AWS European Sovereign Cloud può essere utilizzato da tutti i clienti, compresi quelli che, ricercando una residenza dei dati e un’autonomia operativa maggiori, non sono ancora stati in grado di iniziare il loro percorso verso il cloud o di spostare alcuni dei loro carichi di lavoro più sensibili nel cloud.
L'AWS European Sovereign Cloud garantisce ai clienti la capacità di soddisfare i rigorosi requisiti di autonomia operativa e residenza dei dati. Prendi in considerazione l'AWS European Sovereign Cloud per i carichi di lavoro che richiedono controlli di sovranità avanzati, compresi quelli con requisiti specifici per la residenza dei dati e il controllo operativo all'interno dell'UE. Per offrire una residenza dei dati e un controllo operativo maggiori, l'infrastruttura AWS European Sovereign Cloud viene gestita in modo indipendente da altre regioni AWS. Per garantire l'indipendenza operativa dell'AWS European Sovereign Cloud, solo il personale residente nell'UE, con sede nell'UE, ha il controllo delle operazioni quotidiane, incluso l'accesso ai data center, il supporto tecnico e il servizio clienti. Stiamo gradualmente trasformando l'AWS European Sovereign Cloud in modo che sia gestito esclusivamente da cittadini dell'UE con sede nell'UE.
Per carichi di lavoro di altro tipo, milioni di aziende in tutto il mondo si affidano alle Regioni AWS esistenti per ospitare i dati più sensibili e regolamentati nel cloud. L'infrastruttura cloud globale di AWS è l'infrastruttura cloud più sicura, estesa e affidabile, e offre oltre 200 servizi completi di data center a livello globale.
Per maggiori informazioni sull'AWS European Sovereign Cloud puoi visitare aws.eu.
Portabilità e interoperabilità
Apri tuttoAWS si interconnette direttamente con molte altre reti, comprese quelle di altri fornitori di servizi cloud, per aiutare i clienti a godere di un'esperienza di trasferimento dati affidabile tra diversi fornitori e reti. Se un cliente decide di passare a un altro fornitore IT, vogliamo rimuovere le barriere che rendono più difficile farlo, perché il nostro obiettivo è creare la fiducia a lungo termine dei clienti e rimuovere queste barriere rende AWS attraente per i clienti nuovi e abituali. A livello globale, i clienti hanno diritto al trasferimento gratuito di dati su Internet se desiderano trasferirsi al di fuori di AWS. Scopri di più sul nostro post del blog sui trasferimenti di dati.
Per facilitare la portabilità a livello di applicazione, AWS offre numerose soluzioni open source, tra cui MySQL (Amazon RDS), PostgreSQL (Amazon RDS), Apache Kafka (Amazon Managed Streaming per Apache Kafka ), Kubernetes (Amazon EKS), Elasticsearch (Servizio OpenSearch di Amazon), MongoDB (Amazon DocumentDB), Apache Cassandra (Amazon Keyspaces (per Apache Cassandra), Apache Hadoop (Amazon Elastic MapReduce (EMR)). A livello di infrastruttura, VMware Cloud su AWS e Red Hat OpenShift su AWS sono disponibili anche per i clienti che desiderano utilizzare queste tecnologie popolari con un'esperienza coerente nel cloud AWS.
Sì, è possibile trasferire o replicare dati esternamente dal cloud AWS. AWS supporta la scelta del cliente, inclusa la possibilità di migrare i dati verso un altro fornitore di servizi cloud oppure on-premises. Non addebitiamo alcun costo per il trasferimento dei dati su Internet (DTO) quando desideri migrare i tuoi dati su un altro fornitore di servizi cloud oppure on-premises.
AWS offre un'ampia gamma di soluzioni che consentono il trasferimento di dati, direttamente su Internet o tramite una rete privata (AWS Direct Connect) o tramite apparecchiature fisiche per il trasferimento di grandi volumi di dati messi a disposizione dei clienti AWS (AWS Snow Family). I formati dei dati sono sotto il pieno controllo del cliente. Inoltre, i nostri termini contrattuali specificano che i clienti possono recuperare i propri dati in qualsiasi momento (consulta il Contratto clienti AWS).
In AWS, progettiamo servizi cloud per offrire ai clienti la libertà di scegliere la tecnologia più adatta alle loro esigenze e il nostro impegno per l'interoperabilità è uno dei motivi principali per cui i clienti scelgono AWS come prima opzione. Le nostre API aperte e i Software Development Kit (SDK), servizi come Amazon Elastic Container Service e Amazon EKS Anywhere, nonché i nostri servizi di infrastruttura ibrida come AWS Outposts Family e AWS Snow Family, consentono a clienti e terze parti di creare software e soluzioni compatibili. Siamo stati in prima linea nello sviluppo di soluzioni tecniche che consentono ai clienti di eseguire le proprie applicazioni su AWS e continuare a connettersi ad altri provider cloud, oppure on-premises, per qualsiasi dipendenza dalle applicazioni.
Resilienza
Apri tuttoLa resilienza del cloud si riferisce alla capacità di un'applicazione di resistere o riprendersi dalle interruzioni, comprese quelle relative all'infrastruttura, ai servizi dipendenti, alle configurazioni errate, ai problemi di rete transitori e ai picchi di carico. La resilienza del cloud svolge un ruolo fondamentale anche nella più ampia strategia di resilienza aziendale di un'organizzazione, inclusa la capacità di soddisfare i requisiti di sovranità digitale. I clienti devono sapere che i loro carichi di lavoro nel cloud continueranno a funzionare di fronte a disastri naturali, interruzioni della rete e interruzioni dovute a crisi geopolitiche. Le organizzazioni del settore pubblico e i clienti in settori altamente regolamentati si affidano ad AWS per fornire il massimo livello di resilienza e sicurezza per soddisfare le loro esigenze. AWS protegge milioni di clienti attivi in tutto il mondo in diversi settori e casi d'uso, tra cui grandi aziende, startup, scuole e agenzie governative.
L'infrastruttura cloud globale di AWS è progettata per consentire ai clienti di creare architetture di carichi di lavoro altamente resilienti. AWS ha effettuato investimenti significativi nella creazione e gestione del cloud più resiliente al mondo, integrando protezioni nei meccanismi di progettazione e implementazione dei nostri servizi e instillando la resilienza nella nostra cultura operativa . Costruiamo per proteggerci da interruzioni e incidenti e ne teniamo conto nella progettazione dei servizi AWS, in modo che quando si verificano interruzioni, il loro impatto sui clienti e sulla continuità dei servizi sia il minimo possibile. Per evitare singoli punti di errore, riduciamo al minimo l'interconnessione all'interno della nostra infrastruttura globale. L'infrastruttura globale di AWS è distribuita geograficamente e si estende su 105 zone di disponibilità (AZ) in 33 Regioni AWS in tutto il mondo.
Ogni Regione è composta da più zone di disponibilità e ogni AZ include uno o più data center discreti con infrastruttura di alimentazione, rete e connettività indipendenti e ridondanti. Le zone di disponibilità in una Regione sono notevolmente distanti l'una dall'altra, fino a circa 100 km, per prevenire guasti correlati, ma abbastanza vicine da utilizzare la replica sincrona con latenza di una cifra in millisecondi. AWS è l'unico fornitore di servizi cloud a offrire tre o più zone di disponibilità all'interno di ciascuna delle sue Regioni, fornendo maggiore ridondanza e migliore isolamento per contenere i problemi. I punti di guasto più comuni, come generatori e apparecchiature di raffreddamento, non sono condivisi tra le zone di disponibilità e sono progettati per essere alimentati da sottostazioni elettriche indipendenti. Per isolare in modo più efficace ogni problematica e giungere ad una maggiore disponibilità, è possibile suddividere le applicazioni in più zone di disponibilità all'interno della stessa regione. Scopri di più su come AWS mantiene la resilienza operativa e la continuità del servizio.
La resilienza è profondamente radicata nel modo in cui progettiamo i servizi. Da AWS, i servizi che offriamo devono raggiungere destinazioni a disponibilità estremamente alta. Pensiamo attentamente alle dipendenze che i nostri sistemi assumono. I nostri sistemi sono progettati per rimanere resilienti anche quando tali dipendenze sono compromesse; utilizziamo la cosiddetta stabilità statica per raggiungere questo livello di resilienza. Ciò significa che i sistemi funzionano in uno stato statico e continuano a funzionare normalmente senza dover apportare modifiche durante un errore o quando le dipendenze non sono disponibili. Ad esempio, in Amazon Elastic Compute Cloud (Amazon EC2), dopo l'avvio di un'istanza, è disponibile tanto quanto un server fisico in un data center. La stessa proprietà vale per altre risorse AWS come cloud privati virtuali (VPC), bucket e oggetti Amazon Simple Storage Service (Amazon S3) e volumi Amazon Elastic Block Store (Amazon EBS). Scopri di più nel nostro whitepaper Fault Isolation Boundaries.
La resilienza operativa è una responsabilità condivisa. AWS è responsabile di garantire che i servizi utilizzati dai nostri clienti, gli elementi costitutivi delle loro applicazioni, siano continuamente disponibili, oltre a garantire che siamo pronti a gestire un'ampia gamma di eventi che potrebbero influire sulla nostra infrastruttura. Forniamo risorse che esplorano la responsabilità dei clienti per la resilienza operativa: in che modo i clienti possono progettare, implementare e testare le proprie applicazioni su AWS per ottenere la disponibilità e la resilienza di cui hanno bisogno, anche per le applicazioni mission-critical che non richiedono quasi nessun tempo di inattività. Scopri di più sul modello di responsabilità condivisa per la resilienza.
AWS offre un set completo di servizi di resilienza, strategie e best practice architetturali appositamente progettati che possono essere utilizzati per migliorare la tua posizione di resilienza e raggiungere i tuoi obiettivi di sovranità. Questi servizi, strategie e best practice sono delineati nell'AWS Resilience Lifecycle Framework in cinque fasi: definizione degli obiettivi, progettazione e implementazione, valutazione e test, funzionamento e risposta e apprendimento. Il Resilience Lifecycle Framework è modellato su un ciclo di vita di sviluppo software standard in modo che i clienti possano incorporare facilmente la resilienza nei loro processi esistenti.
Puoi utilizzare AWS Resilience Hub per impostare i tuoi obiettivi di resilienza, valutare la posizione di resilienza rispetto a tali obiettivi e implementare suggerimenti per il miglioramento basate sul Framework AWS Well-Architected e AWS Trusted Advisor. All'interno del Resilience Hub, puoi creare ed eseguire esperimenti AWS Fault Injection Service, che consentono di testare in che modo l’applicazione risponderà a determinati tipi di interruzioni. Altri servizi di resilienza AWS come AWS Backup, AWS Elastic Disaster Recovery e Sistema di controllo Amazon Route53 per il ripristino di applicazioni che possono aiutarti a rispondere e recuperare rapidamente dalle interruzioni. AWS offre anche risorse come il whitepaper Fault Isolation Boundaries che descrive in dettaglio come AWS utilizza i limiti per creare servizi zonali, regionali e globali e include linee guida prescrittive su come considerare le dipendenze da diversi servizi e come migliorare la resilienza dei carichi di lavoro dei clienti.
AWS offre diversi modi per raggiungere i tuoi obiettivi di resilienza, inclusa l'assistenza dei partner AWS e AWS Professional Services. I partner AWS Resilience Competency sono specializzati nel migliorare la disponibilità e la resilienza dei carichi di lavoro critici dei clienti nel cloud. AWS Professional Services offre valutazioni di prontezza dell'architettura di resilienza, che valutano le capacità dei clienti in otto domini critici (gestione delle modifiche, disaster recovery, durabilità, osservabilità, operazioni, ridondanza, scalabilità e test) per identificare lacune e aree di miglioramento.
Trasparenza e garanzia
Apri tuttoAWS viene regolarmente sottoposto a verifiche di attestazione indipendenti di terze parti per garantire che le attività di controllo funzionino come previsto. Erediti i più recenti controlli di sicurezza gestiti da AWS, rafforzando i tuoi programmi di conformità e certificazione. AWS supporta oltre 140 standard di sicurezza e certificazioni di conformità, inclusi gli standard ISO, la certificazione HDS francese, l'attestazione tedesca C5, gli standard DSS e SOC. AWS applica lo stesso modello di sicurezza a tutti i clienti, indipendentemente dal fatto che abbiano esigenze avanzate di protezione dei dati o esigenze più standard. È così che i nostri clienti beneficiano della serie più esigente di controlli di sicurezza, richiesti, ad esempio, per i dati personali, bancari e sanitari, anche se non elaborano tali dati sensibili e indipendentemente dalla scala o dalla criticità delle loro applicazioni. Dimostriamo la nostra posizione in materia di conformità per aiutarti a verificare la conformità con i requisiti di settore e governativi. Forniamo certificati di conformità, report e altra documentazione direttamente tramite il portale self-service noto come AWS Artifact.
Sì. AWS si impegna a consentire ai clienti di utilizzare tutti i servizi AWS in conformità con le normative sulla protezione dei dati dell'UE, incluso il Regolamento generale sulla protezione dei dati (GDPR). I clienti AWS possono utilizzare tutti i servizi AWS per elaborare i dati personali (come definiti nel GDPR) caricati nei servizi AWS nei loro account AWS (dati cliente) in conformità con il GDPR. Oltre a garantire la propria conformità, AWS si impegna a offrire servizi e risorse per consentire ai clienti di essere conformi ai requisiti del GDPR applicabili alle loro attività. Visita il Centro GDPR per ulteriori informazioni.
Il nostro Data Processing Addendum (AWS DPA), incluse le clausole contrattuali standard (SCC), si applica automaticamente ai nostri clienti soggetti al GDPR. I Termini di servizio di AWS comprendono le clausole contrattuali standard (SCC) adottate dalla Commissione europea (CE) nel giugno 2021 e il DPA di AWS conferma che le SCC vengono applicate automaticamente ogni volta che un cliente utilizza i servizi AWS per trasferire dati dei clienti a paesi al di fuori dello Spazio economico europeo che non hanno ricevuto una decisione di adeguatezza dalla CE (paesi terzi). In quanto parte dei Termini di servizio AWS, le nuove SCC vengono applicate automaticamente nel momento in cui un cliente utilizza i servizi AWS per trasferire i dati dei clienti a Paesi terzi. Per ulteriori informazioni, consulta il post del blog sull'implementazione delle nuove clausole contrattuali standard. Puoi anche consultare la nostra guida, Navigare nella conformità ai requisiti di trasferimento dei dati dell'UE.
Sì. AWS ha dichiarato più di 100 servizi ai sensi del Codice di condotta sulla protezione dei dati per i fornitori di servizi di infrastruttura cloud in Europa (Codice CISPE), che fornisce una verifica indipendente e un ulteriore livello di garanzia ai nostri clienti che i nostri servizi cloud possono essere utilizzati in conformità con il Regolamento generale sulla protezione dei dati (GDPR). Convalidato dal Comitato europeo per la protezione dei dati (EDPB), che agisce per conto delle 27 autorità di protezione dei dati in tutta Europa, e adottato formalmente dall'Autorità francese per la protezione dei dati (CNIL) in qualità di autorità di controllo capofila, il Codice CISPE assicura alle organizzazioni che il loro fornitore di servizi di infrastruttura cloud soddisfi i requisiti applicabili ai dati personali trattati per loro conto (dati dei clienti) ai sensi del GDPR. Il Codice CISPE alza inoltre il livello della protezione dei dati e della privacy per i servizi cloud in Europa, andando oltre gli attuali requisiti del GDPR. Il Codice CISPE aiuta i clienti a garantire che il proprio fornitore di servizi infrastrutturali cloud offra adeguate garanzie operative per dimostrare la conformità al GDPR e proteggere i dati dei clienti. Il catalogo CISPE (disponibile online) riporta i servizi AWS che sono stati verificati in modo indipendente come conformi al Codice CISPE. Il processo di verifica è stato condotto da Ernst & Young CertifyPoint (EY CertifyPoint), un organismo di monitoraggio indipendente riconosciuto a livello mondiale e accreditato dal CNIL. Consulta le domande frequenti nel nostro Centro GDPR per ulteriori informazioni sulla conformità di AWS al Codice CISPE.
Ci impegniamo a guadagnare la fiducia dei clienti con un controllo verificabile sull'accesso ai contenuti da parte dei clienti e una maggiore trasparenza. Abbiamo incaricato NCC Group, una delle principali società di consulenza sulla sicurezza informatica, di condurre una revisione dell'architettura delle nostre dichiarazioni di sicurezza di AWS Nitro System e produrre un report pubblico. Il report conferma che AWS Nitro System, in base alla sua progettazione, non ha alcun meccanismo che consenta a chiunque in AWS di accedere ai tuoi contenuti sugli host Nitro. Per ulteriori informazioni, leggi il nostro post del blog.
Risorse
Per ulteriori informazioni sulla sovranità digitale in Europa, consulta le nostre risorse.