

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Definisci la titolarità dei risultati di sicurezza
<a name="define-ownership-of-security-findings"></a>

Definire un modello di proprietà per valutare i risultati in materia di sicurezza può essere difficile, ma non deve esserlo necessariamente. Il panorama della sicurezza cambia costantemente e gli operatori devono essere flessibili per adattarsi a questi cambiamenti. Adottate un approccio flessibile per sviluppare il vostro modello di proprietà ai fini della sicurezza. Il modello iniziale dovrebbe consentire ai team di agire immediatamente. Ti consigliamo di iniziare con una logica di proprietà di base e di perfezionarla nel tempo. Se si ritarda a definire i criteri di proprietà perfetti, il numero di risultati di sicurezza continuerà a crescere.

Per facilitare l'assegnazione dei risultati ai team e alle risorse appropriati, consigliamo l'integrazione AWS Security Hub CSPM con tutti i sistemi esistenti utilizzati dai team per gestire le attività quotidiane. Ad esempio, puoi integrare Security Hub CSPM con i sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) o i sistemi di backlog e ticketing dei prodotti. Per ulteriori informazioni sul tagging, consulta [Preparati ad assegnare i risultati di sicurezza](prepare-finding-assignments.md)in questa guida.

Di seguito è riportato un esempio di modello di proprietà che è possibile utilizzare come punto di partenza:
+ **Il team addetto alla sicurezza esamina le minacce potenzialmente attive e aiuta a valutare e dare priorità ai risultati di sicurezza**. Il team addetto alla sicurezza dispone delle competenze e degli strumenti per valutare correttamente il contesto. Conoscono i dati aggiuntivi relativi alla sicurezza che li aiutano a valutare e dare priorità alle vulnerabilità e a indagare sugli eventi di rilevamento delle minacce. Se è necessario determinare la gravità o eseguire ulteriori regolazioni, consulta la sezione di questa guida. [Valuta e dai priorità ai risultati di sicurezza](assess-and-prioritize-security-findings.md) Per un esempio, [Esempio di team di sicurezza](security-team-example.md) consulta questa guida.

    
![\[Il team di sicurezza esamina i risultati del Security Hub CSPM tramite un sistema SIEM.\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/vulnerability-management/images/security-team-remediation.png)
+ **Distribuisci i risultati di sicurezza tra i team del cloud e quelli delle applicazioni**: come illustrato nella [Distribuisci la proprietà della sicurezza](distribute-ownership.md) sezione, il team che ha accesso alla configurazione della risorsa è responsabile della sua configurazione sicura. I team applicativi sono responsabili dei risultati di sicurezza relativi alle risorse che creano e configurano, mentre il team cloud è responsabile dei risultati di sicurezza relativi alle configurazioni di ampia portata. [Nella maggior parte dei casi, i team applicativi non hanno accesso a modificare configurazioni di ampia portata e Servizi AWS, ad esempio, le [policy di controllo del servizio](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html) (SCPs) in AWS Control Tower, le configurazioni VPC AWS Organizations relative alla rete e IAM Identity Center.AWS](https://aws.amazon.com/iam/identity-center/)

  Per gli ambienti con più account che separano le applicazioni in account dedicati, in genere è possibile integrare i risultati relativi alla sicurezza dell'account nel backlog o nel sistema di ticketing dell'applicazione. Da quel sistema, il team cloud o il team applicativo possono risolvere il problema. Per esempi, vedi [Esempio di team cloud](cloud-team-example.md) o [Esempio di team applicativo](application-team-example.md) in questa guida.

    
![\[): I team dell'applicazione o del cloud risolvono i problemi di sicurezza del Security Hub CSPM tramite un backlog.\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/vulnerability-management/images/application-team-remediation.png)
+ **Assegna i risultati rimanenti e irrisolti al team cloud: i risultati** residui potrebbero essere correlati alle impostazioni predefinite o a configurazioni di ampia portata che il team cloud può affrontare. Questo team ha probabilmente le conoscenze e l'accesso più approfonditi sulla storia per risolvere il problema. Nel complesso, si tratta in genere di un sottoinsieme significativamente più piccolo dei risultati totali.