Digital Sovereignty in AWS

Più controllo, più scelta

In AWS abbiamo sempre creduto che, affinché il cloud possa sfruttare appieno il suo potenziale, sia fondamentale avere il controllo sui dati e sulle scelte relative al modo in cui proteggere e gestire i dati nel cloud. Offriamo la flessibilità di scegliere come e dove eseguire i carichi di lavoro.

L'AWS Digital Sovereignty Pledge è il nostro impegno nell'offrire a tutti i clienti AWS il set più avanzato di controlli e funzionalità di sovranità disponibili nel cloud. Ci siamo impegnati ad espandere le nostre capacità per consentirti di soddisfare le tue esigenze di sovranità digitale, senza compromettere le prestazioni, l'innovazione, la sicurezza o la scalabilità del cloud AWS.

Mettiamo in atto l'AWS Digital Sovereignty Pledge

AWS European Sovereign Cloud

Abbiamo annunciato l'intenzione di lanciare AWS European Sovereign Cloud, un nuovo cloud indipendente per l'Europa, progettato per aiutare le organizzazioni del settore pubblico e i clienti di settori altamente regolamentati a soddisfare le loro esigenze di sovranità in continua evoluzione. L'AWS European Sovereign Cloud garantirà ai clienti la capacità di soddisfare rigorosi requisiti di autonomia operativa e residenza dei dati. L'AWS European Sovereign Cloud prevede di lanciare la prima Regione AWS in Germania entro la fine del 2025.

Mappa dell'Europa

Zone locali AWS dedicate

Per aiutare i clienti a mantenere la conformità ai requisiti legali, abbiamo introdotto le Zone locali AWS dedicate, un tipo di infrastruttura completamente gestita da AWS creata per l'uso esclusivo da parte di un cliente o di una community e collocata in una posizione o in un data center specificato dal cliente. Le Zone locali dedicate possono essere gestite da personale AWS locale e offrono gli stessi vantaggi delle Zone locali AWS, come elasticità, scalabilità e prezzi con pagamento in base al consumo, con funzionalità di sicurezza e governance aggiuntive.

Sicurezza

Sovereign-by-design

Il nostro approccio alla sovranità digitale consiste nel continuare a rendere il cloud AWS “sovereign-by-design”, così come è stato fin dal primo giorno. Continueremo a progettare e sviluppare AWS e a fornire funzionalità e controlli in modo che sia possibile utilizzare servizi AWS rispettando i requisiti normativi.

I clienti hanno sempre controllato la localizzazione dei propri carichi di lavoro su AWS. Possono scegliere di implementare i dati dei propri clienti in una qualsiasi delle nostre regioni disponibili in tutto il mondo. Possono anche utilizzare le Zone locali AWS dedicate, dove collaboriamo con il cliente per configurare le Zone locali con i servizi e le funzionalità necessari per soddisfare i propri requisiti normativi.

Con AWS, si riescono a controllare i dati utilizzando potenti servizi e strumenti AWS per determinare dove vengono archiviati i dati, come vengono protetti e chi può accedervi. Ad esempio, AWS Control Tower fornisce controlli preventivi, investigativi e proattivi per aiutarti a soddisfare i requisiti di residenza dei dati e i controlli appositamente creati aggregati in un raggruppamento di categorie di sovranità digitale.

Abbiamo progettato e fornito un'innovazione unica nel suo genere per limitare l'accesso ai suoi dati. AWS Nitro System, che è alla base dei servizi informatici di AWS, utilizza hardware e software specializzati per proteggere i dati dall'accesso esterno durante l'elaborazione su Amazon EC2. Fornendo una solida barriera di sicurezza fisica e logica, Nitro è progettato per applicare restrizioni in modo che nessuno, incluso qualsiasi persona in AWS, possa accedere ai carichi di lavoro dei clienti su EC2 senza autorizzazione. Il design di sicurezza del sistema Nitro è stato inoltre convalidato in modo indipendente dal gruppo NCC in un report pubblico.

Offriamo funzionalità e controlli per crittografare i dati, che siano in transito, a riposo o in memoria. Tutti i servizi AWS supportano già la crittografia, e la maggior parte supporta anche la crittografia con chiavi gestite dal cliente che sono inaccessibili agli operatori AWS. Ci impegniamo a continuare a innovare e a investire in controlli e funzionalità di crittografia aggiuntivi per consentire ai nostri clienti di crittografare tutto, ovunque, con chiavi di crittografia gestite all'interno o all'esterno del cloud AWS. Se un'esigenza normativa richiede di archiviare e utilizzare le proprie chiavi di crittografia al di fuori del cloud AWS, è possibile utilizzare l'archivio chiavi esterno del servizio AWS di gestione delle chiavi (AWS KMS).

Il controllo sui carichi di lavoro e l'elevata disponibilità sono essenziali in caso di eventi come interruzione della catena di approvvigionamento energetico, interruzione della rete e disastri naturali. In AWS, abbiamo instillato la resilienza nella nostra infrastruttura, nella progettazione e nell'implementazione dei servizi, nel modello operativo e nei meccanismi per creare architetture cloud più resilienti. Ogni regione AWS è composta da tre o più zone di disponibilità (AZ), che sono suddivisioni completamente isolate dell’intera infrastruttura. Per giungere a una maggiore disponibilità, è possibile suddividere le applicazioni in più zone di disponibilità all'interno della stessa regione AWS.

AWS semplifica inoltre la progettazione, la creazione e l'esecuzione di applicazioni ad alta disponibilità nel cloud. I nostri servizi di resilienza continua, AWS Resilience Hub, AWS Fault Injection Service, Backup AWS e AWS Elastic Disaster Recovery, possono aiutarti ad analizzare, testare e ripristinare rapidamente le tue applicazioni per migliorare il tuo stato di resilienza. Ai clienti che eseguono carichi di lavoro on-premises o in casi d'uso intermittenti o remoti, offriamo servizi, come AWS Outposts e AWS Snow Family, che forniscono funzionalità specifiche per l'elaborazione e l'archiviazione on-premises e in località remote o disconnesse.

Trasparenza e garanzie

Guadagnare la fiducia dei clienti è alla base delle nostre attività in AWS. Comprendiamo che proteggere i dati del cliente è fondamentale per raggiungere questo obiettivo. Sappiamo anche che la fiducia deve continuare ad alimentarsi attraverso la trasparenza. Siamotrasparenti su come i nostri servizi elaborano e trasferiscono i dati. Continueremo a contestare le richieste di dati dei clienti da parte delle forze dell'ordine e delle agenzie governative. Forniamo linee guida, prove di conformità e impegni contrattuali affinché i nostri clienti possano utilizzare i servizi AWS per soddisfare i requisiti normativi e di conformità.

Uomo che utilizza il telefono

Partner fidati

I nostri partner svolgono un ruolo fondamentale nell'aiutare i clienti a soddisfare i loro requisiti di sovranità digitale, sia tecnici che operativi.

I partner di AWS Digital Sovereignty sono specializzati nel soddisfare i requisiti di sovranità digitale sfruttando i servizi e i controlli AWS. Si tratta di una comunità di partner AWS convalidati con esperienza, funzionalità e servizi avanzati di sovranità AWS. La comunità di partner di sovranità digitale identifica partner AWS con competenze comprovate per consigliare e progettare soluzioni per le esigenze di sovranità digitale dei propri clienti, sfruttando al massimo tutto il potenziale del cloud AWS.

Il programma Global Security & Compliance Acceleration (GSCA) aiuta i clienti e i partner AWS a soddisfare i requisiti di sicurezza e conformità, dalla migrazione alla conformità normativa. Guidato da architetti delle soluzioni e strategist partner di sicurezza AWS, il programma GSCA offre servizi di consulenza gratuiti per soddisfare le esigenze globali di sicurezza, regolamentazione e conformità, connettendoti con una rete affidabile di partner AWS per semplificare il percorso verso la conformità, risparmiare tempo, ridurre i costi e minimizzare le complessità.

Entra in contatto con un partner AWS Digital Sovereignty o partecipa subito al programma GSCA per ricevere supporto per le tue esigenze di sovranità digitale nel cloud AWS.

Risorse correlate

Hai domande? Contatta un rappresentante aziendale di AWS
Sei interessato a un ruolo nell'ambito della conformità?
Invia subito la tua domanda »
Desideri aggiornamenti sulla conformità in AWS?
Seguici su Twitter »