

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Risorse
<a name="resources"></a>

## Servizio AWS documentazione
<a name="resources-aws-service-documentation"></a>
+ [AWS KMS Dettagli crittografici](https://docs.aws.amazon.com/kms/latest/cryptographic-details/intro.html)
+ [Guida per sviluppatori di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)
  + [Concetti di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html)
  + [Chiavi per scopi speciali](https://docs.aws.amazon.com/kms/latest/developerguide/key-types.html)
  + [Autenticazione e controllo degli accessi per AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html)
  + [Sicurezza di AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/kms-security.html)
  + [Come Servizi AWS usare AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/service-integration.html)
+ [AWS CloudHSM Guida per l'utente](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html)

## AWS marketing
<a name="resources-aws-marketing"></a>
+ [AWS KMS prezzi](https://aws.amazon.com/kms/pricing/)
+ [AWS KMS integrazione con altri Servizi AWS](https://aws.amazon.com/kms/features/#AWS_Service_Integration)

## AWS Well-Architected Framework
<a name="resources-well-architected"></a>
+ [Protezione dei dati in transito](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/protecting-data-in-transit.html)
+ [Protezione dei dati inattivi](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/protecting-data-at-rest.html)

## Hashing e tokenizzazione
<a name="resources-hashing-tokenization"></a>
+ [Come utilizzare la tokenizzazione per migliorare la sicurezza dei dati e ridurre l'ambito degli audit](https://aws.amazon.com/blogs/security/how-to-use-tokenization-to-improve-data-security-and-reduce-audit-scope/) (post sul blog)AWS 
+ [Raccomandazione per le applicazioni che utilizzano algoritmi hash approvati](https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-107r1.pdf) (pubblicazione NIST)

## Video
<a name="resources-videos"></a>
+ [Come funziona la crittografia in AWS](https://youtu.be/plv7PQZICCM)
+ [Protezione dello storage a blocchi su AWS](https://youtu.be/Y1hE1Nkcxs8)
+ [Raggiungere gli obiettivi di sicurezza con AWS CloudHSM](https://youtu.be/Vox-PDRHIUs)
+ [Migliori pratiche per l'implementazione AWS Key Management Service](https://youtu.be/X1eZjXQ55ec)
+ [Un'analisi approfondita dei servizi di AWS crittografia](https://youtu.be/gTZgxsCTfbk)