

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Sicurezza dell'infrastruttura in AWS Outposts
<a name="infrastructure-security"></a>

In quanto servizio gestito, AWS Outposts è protetto dalla sicurezza di rete AWS globale. Per informazioni sui servizi di AWS sicurezza e su come AWS protegge l'infrastruttura, consulta [AWS Cloud Security](https://aws.amazon.com/security/). Per progettare il tuo AWS ambiente utilizzando le migliori pratiche per la sicurezza dell'infrastruttura, vedi [Infrastructure Protection](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/infrastructure-protection.html) in *Security Pillar AWS Well‐Architected* Framework.

Utilizzi chiamate API AWS pubblicate per accedere a AWS Outposts attraverso la rete. I client devono supportare quanto segue:
+ Transport Layer Security (TLS). È richiesto TLS 1.2 ed è consigliato TLS 1.3.
+ Suite di cifratura con Perfect Forward Secrecy (PFS), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Ephemeral Diffie-Hellman (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità.

Per ulteriori informazioni sulla sicurezza dell'infrastruttura fornita per le istanze EC2 e i volumi EBS in esecuzione su Outpost, consulta [Sicurezza dell'infrastruttura in Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/infrastructure-security.html).

I log di flusso VPC funzionano allo stesso modo in cui funzionano in una regione. AWS Ciò significa che possono essere pubblicati su CloudWatch Logs, Amazon S3 o GuardDuty Amazon per l'analisi. I dati devono essere rispediti alla regione per essere pubblicati su questi servizi, quindi non sono visibili da CloudWatch o da altri servizi quando Outpost si trova in uno stato disconnesso.