Cloud AWS
Cloud AWS
Ulteriori informazioni sulla sicurezza nel cloud »

La sicurezza nel cloud, per AWS, è una priorità. In quanto cliente AWS, potrai trarre vantaggio da un'architettura di data center e di rete progettata per soddisfare i requisiti delle organizzazioni più esigenti a livello di sicurezza.

Uno dei vantaggi del cloud AWS è che permette ai clienti di ricalibrare le risorse e innovare all'interno di un ambiente sempre sicuro. I clienti pagano solo i servizi che usano, quindi il livello di sicurezza è sempre ottimale, pur senza spese anticipate e con costi inferiori rispetto agli ambienti locali.

Amazon Web Services (AWS), in termini di sicurezza e di conformità PCI DSS Level 1, è stata chiaramente la prima scelta, in particolare se confrontata con altre soluzioni di data center locali o in colocation.
Stefano Harak Online Senior Product Manager di Vodafone Italia

Maggiori controlli e privacy migliorata a un minor prezzo

Cloud computing sicuro

Mantieni i tuoi dati al sicuro

L'infrastruttura AWS è stata progettata per garantire protezioni solide a tutela della privacy dei clienti. Tutti i dati sono archiviati in data center AWS altamente sicuri.

Certificazioni di conformità di AWS

Requisiti sempre soddisfatti

All'interno della propria infrastruttura, AWS gestisce molti programmi di conformità. Questo significa che alcuni aspetti relativi alla conformità sono già stati soddisfatti.

Risparmio sui costi

Risparmia denaro

I data center di AWS consentono di ridurre i costi. Gli standard di sicurezza sono sempre al massimo, ma non è necessario gestire un'infrastruttura fisica.

Scalabilità rapida

Scalabilità rapida

La sicurezza aumenta in base all'uso del cloud AWS. Indipendentemente dalle dimensioni della tua azienda, l'infrastruttura AWS è stata progettata per garantire la massima sicurezza dei dati.

  • Sicurezza dell'infrastruttura

    AWS fornisce un'ampia gamma di funzionalità e servizi di sicurezza per tutelare la privacy e tenere sotto controllo gli accessi alla rete. Tra le funzionalità e i servizi sono inclusi:

    • Firewall di rete integrati in Amazon VPC e funzionalità di firewall per applicazioni Web in AWS WAF che consentono di creare reti private e controllare gli accessi a istanze e applicazioni
    • Crittografia in transito con TLS su tutti i servizi
    • Opzioni di connettività che consentono connessioni private o dedicate dall'ufficio o dall'ambiente aziendale

     





    Sicurezza dell'infrastruttura cloud
  • Mitigazione DDoS

    La disponibilità riveste un'importanza fondamentale nel cloud. I clienti AWS usufruiscono di servizi e tecnologie AWS realizzati in ogni loro elemento per resistere agli attacchi DDoS.

    È possibile utilizzare una combinazione di servizi AWS per implementare una strategia approfondita di difesa e vanificare gli attacchi DDoS. I servizi progettati con una risposta automatica agli attacchi DDoS contribuiscono a ridurre i tempi di risoluzione e l'impatto.

    Scopri come utilizzare tecnologie AWS come autoscaling, Amazon CloudFront e Amazon Route 53 per aiutare a ridurre gli effetti degli attacchi Distributed Denial of Service.

    Ulteriori informazioni su DDoS »





     

     

    Crittografia dei dati
  • Crittografia dei dati

    AWS offre la possibilità di aggiungere un ulteriore livello di sicurezza ai dati inattivi nel cloud, fornendo caratteristiche di crittografia scalabili ed efficienti. Sono inclusi:

    • Funzionalità di crittografia dei dati disponibili nei servizi di storage e di database AWS, ad esempio EBS, S3, Glacier, Oracle RDS, SQL Server RDS e Redshift
    • Opzioni flessibili di gestione delle chiavi, tra cui il servizio AWS Key Management Service, che consentono di scegliere se demandare la gestione delle chiavi di crittografia ad AWS oppure se mantenervi un controllo manuale completo
    • Storage di chiavi dedicato basato su hardware tramite AWS CloudHSM per migliorare la conformità

    Inoltre, AWS fornisce API che consentono di integrare la crittografia e la protezione dei dati con i servizi aziendali sviluppati o distribuiti nell'ambiente AWS.

    Crittografia dei dati
  • Inventario e configurazione

    AWS offre una serie di strumenti che consentono prestazioni ottimali senza sacrificare la conformità a standard aziendali e best practice delle risorse nel cloud. Tra gli strumenti sono inclusi:

    • Un servizio di valutazione di sicurezza, Amazon Inspector, che esamina automaticamente le applicazioni in cerca di vulnerabilità o divergenze dalle best practice, includendo reti coinvolte, sistema operativo e storage collegato
    • Strumenti di distribuzione per gestire la creazione e la disattivazione di risorse AWS secondo gli standard aziendali.
    • Strumenti di gestione di configurazione e inventario, tra cui AWS Config, per individuare le risorse AWS e monitorarne le modifiche nel corso del tempo
    • Strumenti di definizione e gestione di modelli, tra cui AWS CloudFormation per creare ambienti standard preconfigurati
    Inventario nel cloud
  • Monitoraggio e accessi

    AWS fornisce strumenti e caratteristiche che consentono di mantenere sotto controllo l'ambiente AWS. Sono inclusi:

    • Visibilità avanzata sulle chiamate API tramite AWS CloudTrail, inclusi autore, chiamata, destinatario e origine delle chiamate
    • Opzioni di aggregazione dei log per ottimizzare le indagini e la reportistica di conformità
    • Notifiche di avviso tramite Amazon CloudWatch quando si verificano determinati eventi o sono superate soglie predefinite

    Questi strumenti e funzionalità forniscono la visibilità necessaria per individuare i problemi prima che influiscano sulle operazioni aziendali, consentendo di migliorare la predisposizione alla sicurezza e di ridurre il profilo di rischio di un ambiente.




    Monitoraggio e accessi
  • Controllo di accessi e identità

    AWS consente di definire, applicare e gestire policy di accesso degli utenti su tutti i servizi AWS. Sono incluse le seguenti caratteristiche:

    AWS integra in modo nativo la gestione di identità e accessi su molti servizi, consentendo anche l'uso di API con qualsiasi applicazione o servizio aziendali.


    Inventario nel cloud
  • Test di intrusione

    Compila e invia l'apposito modulo di richiesta per richiedere l'autorizzazione ad eseguire test di intrusione e di vulnerabilità da e verso qualsiasi risorsa AWS. È importante ricordare alcune informazioni in relazione alle richieste di test di intrusione:

    • È necessario richiedere l'autorizzazione per qualsiasi test di intrusione.
    • Per richiedere l'autorizzazione, è necessario aver eseguito l'accesso al portale AWS utilizzando le credenziali root associate alle istanze su cui eseguire il testing; in caso contrario il modulo non sarà precompilato in modo corretto. Se il testing viene condotto da una terza parte assunta appositamente, consigliamo di compilare e inviare il modulo e di avvisare la terza parte quando AWS concede l'autorizzazione.
    • La policy di AWS consente di eseguire testing esclusivamente su istanze EC2 e RDS di cui si è proprietari. Non è consentito il testing su altri servizi AWS o risorse di proprietà di AWS.
    • Al momento, la policy di AWS non consente il testing di istanze RDS di tipo small o micro. Il testing di istanze di tipo m1.small o t1.micro di EC2 non è perciò consentito. Questo provvedimento è stato preso per evitare di compromettere le prestazioni di risorse che potrebbero essere condivise con altri clienti.
    Inventario nel cloud

La nostra assistenza clienti sarà sempre al tuo fianco

Analisi in tempo reale tramite AWS Trusted Advisor

Supporto e sostegno proattivi tramite un Technical Account Manager (TAM)

Ulteriori informazioni »

Consulenza strategica per creare soluzioni di sicurezza capillari

Rileva e affronta i problemi di sicurezza con il Playbook sulle operazioni di sicurezza

Ulteriori informazioni »

Il cloud AWS opera in 44 zone di disponibilità distribuite su 16 regioni geografiche in tutto il mondo, con altre 17 zone di disponibilità e 6 ulteriori regioni già annunciate per il prossimo futuro in Bahrein, Cina, Francia, Hong Kong, Svezia e una seconda regione AWS GovCloud negli USA.

Infrastruttura globale di AWS
Regione dell'infrastruttura

Regione e numero delle zone di disponibilità

Stati Uniti orientali
Virginia settentrionale (6), Ohio (3)

Stati Uniti occidentali
California settentrionale (3), Oregon (3)

Asia Pacifico
Mumbai (2), Seul (2), Singapore (2), Sydney (3), Tokyo (3)

Canada
Centrale (2)

Cina
Pechino (2)

Europa
Francoforte (3), Irlanda (3), Londra (2)

Sud America
San Paolo (3)

AWS GovCloud (US-West) (2)

Regione disponibile a breve

Nuova regione (disponibile a breve)

Bahrein

Cina

Francia

Hong Kong

Svezia

AWS GovCloud (US-East)


Maggiore continuità con la replica tra regioni

Oltre a replicare le applicazioni e i dati in diversi data center all'interno di una singola regione utilizzando le zone di disponibilità, è possibile anche ottenere una maggiore ridondanza e tolleranza ai guasti replicando i dati su più regioni diverse.

Requisiti di conformità e posizione fisica dei dati

Con AWS è possibile scegliere in quale regione immagazzinare fisicamente i dati, semplificando la conformità ai requisiti territoriali.

Espansione geografica

È appena stato annunciato il piano di ampliamento del cloud AWS con 17 nuove zone di disponibilità dislocate in 6 nuove regioni: Bahrein, Cina, Francia, Hong Kong, Svezia e una seconda regione AWS GovCloud negli USA.

Passa più tempo a potenziare l'attività e meno a preoccuparti della conformità

I partner APN offrono centinaia di prodotti leader di settore che sono di pari valore, se non addirittura identici, ai controlli esistenti che implementi nel tuo ambiente locale, oppure che si integrano con essi. Questi prodotti completano l'offerta di servizi AWS esistenti consentendoti di distribuire un'architettura di sicurezza completa e di garantire un'esperienza più fluida tra l'ambiente locale e il cloud.

Un occhio di riguardo per la privacy

Amazon sa quanto i propri clienti abbiano a cuore la privacy e la sicurezza dei dati, per questo la sua offerta di servizi è ottimizzata per tutelarle.

Contattaci »