

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Protezione dei dati in Amazon GuardDuty
<a name="data-protection"></a>

Il [modello di responsabilità AWS condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) di si applica alla protezione dei dati in Amazon GuardDuty. Come descritto in questo modello, AWS è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L’utente è responsabile del controllo dei contenuti ospitati su questa infrastruttura. L’utente è inoltre responsabile della configurazione della protezione e delle attività di gestione per i Servizi AWS utilizzati. Per maggiori informazioni sulla privacy dei dati, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com/compliance/data-privacy-faq/). Per informazioni sulla protezione dei dati in Europa, consulta il post del blog relativo al [AWS Modello di responsabilità condivisa e GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) nel *AWS Blog sulla sicurezza*.

Ai fini della protezione dei dati, consigliamo di proteggere Account AWS le credenziali e configurare i singoli utenti con AWS IAM Identity Center or AWS Identity and Access Management (IAM). In tal modo, a ogni utente verranno assegnate solo le autorizzazioni necessarie per svolgere i suoi compiti. Suggeriamo, inoltre, di proteggere i dati nei seguenti modi:
+ Utilizza l’autenticazione a più fattori (MFA) con ogni account.
+  SSL/TLS Da utilizzare per comunicare con AWS le risorse. È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Configura l'API e la registrazione delle attività degli utenti con AWS CloudTrail. Per informazioni sull'utilizzo dei CloudTrail percorsi per acquisire AWS le attività, consulta [Lavorare con i CloudTrail percorsi](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-trails.html) nella *Guida per l'AWS CloudTrail utente*.
+ Utilizza soluzioni di AWS crittografia, insieme a tutti i controlli di sicurezza predefiniti all'interno Servizi AWS.
+ Utilizza i servizi di sicurezza gestiti avanzati, come Amazon Macie, che aiutano a individuare e proteggere i dati sensibili archiviati in Amazon S3.
+ Se hai bisogno di moduli crittografici convalidati FIPS 140-3 per accedere AWS tramite un'interfaccia a riga di comando o un'API, usa un endpoint FIPS. Per ulteriori informazioni sugli endpoint FIPS disponibili, consulta il [Federal Information Processing Standard (FIPS) 140-3](https://aws.amazon.com/compliance/fips/).

Ti consigliamo di non inserire mai informazioni riservate o sensibili, ad esempio gli indirizzi e-mail dei clienti, nei tag o nei campi di testo in formato libero, ad esempio nel campo **Nome**. Ciò include quando lavori GuardDuty o Servizi AWS utilizzi la console, l'API o. AWS CLI AWS SDKs I dati inseriti nei tag o nei campi di testo in formato libero utilizzati per i nomi possono essere utilizzati per i la fatturazione o i log di diagnostica. Quando si fornisce un URL a un server esterno, suggeriamo vivamente di non includere informazioni sulle credenziali nell’URL per convalidare la richiesta al server.

## Crittografia dei dati a riposo
<a name="encryption-rest"></a>

Tutti i dati dei GuardDuty clienti vengono crittografati quando sono inattivi utilizzando soluzioni di AWS crittografia.

GuardDuty i dati, come i risultati, vengono crittografati quando sono inattivi utilizzando AWS Key Management Service (AWS KMS) utilizzando chiavi gestite dal cliente di AWS proprietà.

## Crittografia dei dati in transito
<a name="encryption-transit"></a>

GuardDuty analizza i dati di registro di altri servizi. e crittografa tutti i dati in transito con HTTPS e KMS. Una volta GuardDuty estratte le informazioni necessarie dai log, queste vengono eliminate. [Per ulteriori informazioni su come GuardDuty utilizza le informazioni di altri servizi, consulta le fonti di dati. GuardDuty ](guardduty_data-sources.md)

GuardDuty i dati vengono crittografati durante il transito tra i servizi.

# Rifiuto esplicito all'utilizzo dei dati volto al miglioramento del servizio
<a name="guardduty-opting-out-using-data"></a>

Puoi scegliere di non utilizzare i tuoi dati per sviluppare GuardDuty e migliorare altri servizi di AWS sicurezza utilizzando la politica di AWS Organizations opt-out. Puoi scegliere di rinunciare anche se al momento GuardDuty non raccoglie tali dati. Per ulteriori informazioni in merito, consulta le [Policy di rifiuto dei servizi di IA](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_ai-opt-out.html) nella *Guida per l'utente di AWS Organizations *. 

**Nota**  
Per poter utilizzare la politica di opt-out, i tuoi AWS account devono essere gestiti centralmente da AWS Organizations. Se non hai ancora creato un'organizzazione per i tuoi AWS account, consulta [Creare e gestire un'organizzazione](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org.html) nella *Guida per l'AWS Organizations utente*.

Il rifiuto esplicito ha gli effetti seguenti:
+ GuardDuty eliminerà i dati raccolti e archiviati per scopi di miglioramento del servizio prima dell'eventuale rinuncia da parte dell'utente.
+ Dopo l'annullamento, non GuardDuty raccoglieremo o memorizzeremo più questi dati per scopi di miglioramento del servizio.

I seguenti argomenti spiegano come ciascuna funzionalità all'interno di ciascuna funzionalità gestisca GuardDuty potenzialmente i dati per il miglioramento del servizio.

**Topics**
+ [GuardDuty Monitoraggio del runtime](#runtime-monitoring-data-opt-out)
+ [GuardDuty Protezione da malware](#malware-protection-data-opt-out)

## GuardDuty Monitoraggio del runtime
<a name="runtime-monitoring-data-opt-out"></a>

GuardDuty Il monitoraggio del runtime fornisce il rilevamento delle minacce in fase di esecuzione solo per i cluster Amazon Elastic Kubernetes Service (Amazon EKS) AWS Fargate , Amazon Elastic Container Service (Amazon ECS) e le istanze Amazon Elastic Compute Cloud (Amazon EC2) nel tuo ambiente. AWS Dopo aver abilitato il Runtime Monitoring e distribuito l'agente di GuardDuty sicurezza per la tua risorsa, GuardDuty inizia a monitorare e analizzare gli eventi di runtime associati alla tua risorsa. Questi tipi di eventi di runtime includono eventi di processo, eventi container, eventi DNS e altro ancora. Per ulteriori informazioni, consulta [Tipi di eventi di runtime raccolti che GuardDuty utilizzano](runtime-monitoring-collected-events.md).

GuardDuty raccoglie sia i comandi (come `curl``systemctl`, and`cron`) che gli argomenti associati (come`start`,`stop`,`disable`) dai carichi di lavoro. Ad esempio, quando qualcuno viene eseguito`systemctl stop service-name`, GuardDuty acquisisce sia il comando che `systemctl` i relativi argomenti. `stop service-name` Queste informazioni dettagliate aiutano GuardDuty a rilevare minacce sofisticate analizzando i modelli di comando e correlando più eventi. Ad esempio, GuardDuty possono identificare quando un utente malintenzionato tenta di disattivare i servizi di sicurezza o esegue file dannosi noti. Sebbene utilizzi GuardDuty attivamente questi dati per il rilevamento delle minacce, attualmente **non** utilizza questi comandi e argomenti per scopi di miglioramento del servizio (potrebbe farlo in futuro). La tua fiducia, la tua privacy e la sicurezza dei tuoi contenuti sono la nostra massima priorità e garantiamo che il nostro utilizzo rispetta i nostri impegni nei tuoi confronti. Per ulteriori informazioni, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com//compliance/data-privacy-faq/). 

## GuardDuty Protezione da malware
<a name="malware-protection-data-opt-out"></a>

GuardDuty Malware Protection analizza e rileva il malware contenuto nei volumi EBS collegati ai carichi di lavoro di istanze Amazon EC2 e container potenzialmente compromessi, i file appena caricati nei bucket Amazon S3 selezionati e le risorse di backup. Attualmente, GuardDuty non raccoglie né utilizza il malware rilevato per migliorare il servizio. Tuttavia, in futuro, quando GuardDuty Malware Protection identificherà un file di volume EBS, un file di backup o un file S3 come dannoso o dannoso, GuardDuty Malware Protection raccoglierà e archivierà questo file per sviluppare e migliorare i rilevamenti di malware e il servizio. GuardDuty Questo file può essere utilizzato anche per sviluppare e migliorare altri servizi di sicurezza AWS . La tua fiducia, la tua privacy e la sicurezza dei tuoi contenuti sono la nostra massima priorità e garantiamo che il nostro utilizzo rispetta i nostri impegni nei tuoi confronti. Per ulteriori informazioni, consulta le [Domande frequenti sulla privacy dei dati](https://aws.amazon.com//compliance/data-privacy-faq/). 