Domande frequenti su AWS Artifact

Domande generali

AWS Artifact, disponibile nella console, è un portale di recupero degli elementi di audit self-service che offre ai nostri clienti accesso on demand alla documentazione di conformità di AWS e agli accordi AWS.

È possibile utilizzare AWS Artifact Reports per scaricare la documentazione di sicurezza e conformità di AWS, come le certificazioni ISO AWS, i report PCI (Payment Card Industry) e SOC (System and Organization Control).

È possibile utilizzare AWS Artifact Agreements per esaminare, accettare e monitorare lo stato degli accordi AWS come il Business Associate Addendum (BAA).

Tutti gli account AWS hanno accesso ad AWS Artifact. Gli utenti root e gli utenti IAM con autorizzazione come amministratori possono scaricare tutti gli elementi di audit disponibili nei propri account accettando i termini e le condizioni associati.

Dovrai concedere accesso ad AWS Artifact mediante autorizzazioni IAM agli utenti IAM che non dispongano di autorizzazioni come amministratori. Ciò consente di concedere accesso a un utente ad AWS Artifact, limitando l'accesso ad altri servizi e risorse all'interno del tuo account AWS. Per informazioni su come concedere l'accesso utilizzando IAM, fai riferimento a questo argomento di supporto nella documentazione AWS Artifact.

Un accordo può presentare due stati:

  • Inattivo: si riferisce a un accordo che non è stato accettato dall'utente o precedentemente accettato e risolto dall'utente 
  • Attivo: si riferisce a un accordo che è stato accettato dall'utente

Il tuo account amministrativo è dotato di tutte le autorizzazioni necessarie per utilizzare AWS Artifact ma documentazione e accordi differenti possono richiederti di delegare le autorizzazioni in modo diverso per i vari utenti. Puoi delegare le autorizzazioni utilizzando policy IAM. Fai riferimento alle tabelle seguenti nella Guida per l'utente AWS Artifact per visualizzare le autorizzazioni che puoi assegnare agli utenti IAM sulla base del livello di accesso di cui necessitano.

Un elemento di audit è una prova che dimostra che un'organizzazione segue un processo documentato o soddisfa un requisito specifico. Gli elementi di audit vengono raccolti e archiviati nel corso dell'intero ciclo di vita di sviluppo dei sistemi e devono essere utilizzati come prova negli audit e nelle valutazioni interni e/o esterni.

Attualmente, AWS Artifact fornisce ai clienti report e accordi che possono essere utilizzati come elementi di audit.

Spesso dovrai fornire ai tuoi auditor l'accesso ai report di compliance AWS. Puoi effettuare questa operazione con facilità creando credenziali utente IAM specifiche per ciascun auditor e configurando le credenziali in modo che l'auditor possa accedere unicamente ai report pertinenti per l'audit da lui eseguito. Per ulteriori informazioni, consulta questo argomento di supporto nella documentazione di AWS Artifact.

Puoi fornire gli elementi di audit AWS ai tuoi auditor o autorità di regolamentazione come prova dei controlli di sicurezza AWS.

Puoi inoltre utilizzare le linee guida di responsabilità fornite da alcuni degli elementi di audit AWS per progettare la tua architettura cloud. Queste linee guida aiutano a determinare i controlli di sicurezza aggiuntivi da implementare al fine di supportare i casi d'uso specifici del tuo sistema.

No. Puoi accedere e scaricare tutti gli elementi disponibili in qualsiasi momento, tutte le volte necessarie.

Report AWS

AWS Artifact Reports può essere utilizzato da tutti i clienti AWS per valutare e validare sicurezza e compliance dell'infrastruttura e dei servizi AWS che utilizzano.

AWS Artifact Reports è destinato a:

  • Chi è tenuto a dimostrare la compliance delle proprie architetture cloud durante i cicli di vita di design, sviluppo e audit dei sistemi. Al fine di dimostrare la compliance storica e attuale dell'infrastruttura AWS (in relazione agli specifici servizi utilizzati), auditor e autorità di regolamentazione richiedono di fornire prove sotto forma di elementi di audit.
  • Chi è tenuto, o interessato, a utilizzare elementi di audit per validare l'implementazione dei controlli AWS e il loro funzionamento efficace.
  • Chi è interessato al monitoraggio o audit continuo dei fornitori.
  • Membri di un team di sviluppo che creano architetture cloud sicure e necessitano di linee guida per comprendere la tua responsabilità in termini di compliance con ISO, PCI, SOC e altri standard normativi. Spesso, il lavoro del tuo team consentirà alla tua impresa di utilizzare AWS o garantirà che la tua impresa possa continuare a utilizzarlo.

Puoi fornire gli elementi di audit AWS ai tuoi auditor o autorità di regolamentazione come prova dei controlli di sicurezza AWS.

Puoi inoltre utilizzare le linee guida di responsabilità fornite da alcuni degli elementi di audit AWS per progettare la tua architettura cloud. Queste linee guida aiutano a determinare i controlli di sicurezza aggiuntivi da implementare al fine di supportare i casi d'uso specifici del tuo sistema.

Puoi condividere i rapporti di conformità AWS direttamente con i tuoi clienti se consentito dai termini e le condizioni applicabili allo specifico rapporto di conformità AWS. Fai riferimento ai termini e alle condizioni applicabili nella prima pagina del report di conformità AWS scaricato da AWS Artifact per verificare se la condivisione di tale report è consentita o meno.

I tuoi clienti possono accedere ai report di conformità AWS utilizzando il proprio account AWS. Se non possiedono già un account, è necessario portarli a crearne uno. La creazione di un account non prevede alcun costo.

Una volta effettuato l'accesso all'account, i tuoi clienti possono accedere ai report disponibili nella console AWS navigando alla sezione Artefatto in Sicurezza, identità e compliance.

Per ulteriori informazioni, fai riferimento a Nozioni di base su AWS Artifact.

 

Per ulteriori informazioni sul programma federale di gestione delle autorizzazioni e dei rischi (FedRAMP) e su come scaricare i pacchetti di AWS FedRAMP Security utilizzando AWS Artifact, visita la pagina Web di conformità FedRAMP.

Report di terze parti

I report di conformità di terze parti, ovvero dei fornitori di software indipendente (ISV) di Marketplace AWS, saranno disponibili solo per i clienti AWS a cui è stato concesso l'accesso alle informazioni sui fornitori di AWS Marketplace per uno specifico ISV. Scopri di più su come ottenere l'accesso ai report di conformità di terze parti qui.

I clienti AWS che utilizzano le informazioni sui fornitori di AWS Marketplace devono scaricare e utilizzare report di conformità di terze parti condivisi dagli ISV tramite AWS Artifact come parte della loro valutazione del rischio di terze parti.

La condivisione di un rapporto di conformità di terze parti con i clienti a valle è regolata dai Termini e condizioni (T&C) applicabili che sono documentati sulla copertina del rapporto scaricato. Fai riferimento ai rispettivi termini e condizioni per determinare se la condivisione è consentita o meno tenendo presente che tali termini e condizioni possono variare per ogni rapporto.

AWS sta mettendo questi report a disposizione dei clienti per un accesso più rapido e self-service e qualsiasi domanda riguardante i report deve essere indirizzata alle rispettive terze parti.

Accordi

AWS Artifact Agreements, una funzionalità del servizio AWS Artifact (il nostro portale di audit e conformità), ti consente di esaminare, accettare e gestire gli accordi con AWS per il tuo account individuale e anche per tutti gli account che fanno parte della tua organizzazione in AWS Organizations. Puoi anche utilizzare AWS Artifact per terminare accordi accettati in precedenza, se non sono più richiesti.

In AWS Artifact Agreements sono disponibili diversi tipi di accordi per far fronte alle esigenze dei clienti soggetti a regolamenti specifici. Ad esempio, il Business Associate Addendum (BAA) è disponibile per i clienti che devono rispettare la legge Health Insurance Portability and Accountability Act (HIPAA). Per un elenco completo degli accordi disponibili sul tuo account, esegui l'accesso a AWS Artifact.

Prima di stipulare un accordo in AWS Artifact Agreements, è necessario scaricare e fornire l'assenso ai termini dell'accordo di non divulgazione (NDA) di AWS Artifact. Ciascun accordo è riservato e non può essere condiviso con terzi esterni alla tua azienda.

Sì, per l'accesso e il download di documenti riservati in Artifact sarà necessario accettare l'accordo di non divulgazione AWS Artifact. Detto questo, se possiedi un accordo di non divulgazione esistente con Amazon e se il tuo accordo esistente copre le stesse informazioni riservate fornite in Artifact, allora farà fede il tuo accordo di non divulgazione esistente e non quello di Artifact.

Se sei l'amministratore di un account AWS, disponi automaticamente dell'autorizzazione a scaricare, accettare e terminare contratti per tale account. Se sei l'amministratore dell'account di gestione di un'organizzazione in AWS Organizations, puoi accettare e terminare accordi per conto dell'account di gestione e tutti gli account membro della tua organizzazione. Prima di stipulare un contratto, consultane sempre i termini con i legali aziendali o con il team che si occupa di privacy o conformità. Potrai utilizzare IAM per fornire l'accesso agli stakeholder del tuo accordo (ad esempio i legali aziendali o il team che si occupa di privacy o conformità), per consentire loro di scaricare, consultare e accettare accordi.

Se non sei amministratore, avrai bisogno di autorizzazioni aggiuntive per poter scaricare, accettare e terminare accordi (solitamente, da parte del tuo amministratore). Gli amministratori hanno la flessibilità per concedere vari livelli di autorizzazioni agli utenti IAM sulla base delle esigenze aziendali degli utenti.

Per un elenco completo delle autorizzazioni di AWS Artifact, consulta le sezioni Controllo dell'accesso e Policy comuni nella Guida per l'utente di AWS Artifact.

Una volta accettati, gli AWS Artifact Account Agreements (situati nella scheda Account agreements (Accordi account)) si applicano solo all'account individuale utilizzato per accedere ad AWS.

Una volta accettati, gli AWS Artifact Organization Agreements (situati nella scheda Organization agreements (Accordi organizzazione)) si applicano a tutti gli account in un'organizzazione creati tramite AWS Organizations, compreso l'account di gestione e tutti gli account membro dell'organizzazione. Solo l'account di gestione di un'organizzazione può accettare gli accordi in AWS Artifact Organization Agreements.

AWS Artifact Organization Agreements semplifica la gestione degli accordi per più account AWS consentendoti di accettare un singolo contratto per conto di tutti gli account all'interno della tua organizzazione. Quando un utente autorizzato di un account di gestione accetta un accordo organizzazione, tutti gli account membro esistenti e futuri saranno automaticamente coperti ai sensi dei termini dell'accordo.

Se sei un utente dell'account di gestione di un'organizzazione in AWS Organizations, puoi accettare un accordo per conto di tutti gli account membro attuali e futuri della tua organizzazione. L'organizzazione di cui fai parte deve essere abilitata per tutte le funzionalità. Se la tua organizzazione è configurata solo per le funzionalità di fatturazione consolidata, consulta Abilitare tutte le caratteristiche nella tua organizzazione.

Per iniziare, devi effettuare l'accesso all'account di gestione con le autorizzazioni IAM appropriate.

Per un elenco completo delle autorizzazioni di AWS Artifact, consulta le sezioni Controllo dell'accesso e Policy comuni nella Guida per l'utente di AWS Artifact.

AWS richiede l'autorizzazione per la creazione di un ruolo IAM collegato al servizio nel tuo account in modo tale che il servizio AWS Artifact possa Elencare gli account per individuare l'elenco completo degli account membro della tua organizzazione quando viene accettato un accordo. Quando un account membro entra a far parte o abbandona la tua organizzazione, AWS riceverà una notifica e l'elenco degli account coperti dal tuo accordo (o accordi) accettato verrà aggiornato.

Visita la Console di AWS Artifact Agreements e fai clic sulla scheda Organization agreements (Accordi organizzazione). Se l'account di gestione della tua organizzazione ha accettato uno o più accordi organizzazione, verranno elencati come attivi. Puoi farlo una volta effettuato l'accesso come account di gestione o come un account membro dell'organizzazione.

Importante: l'utente IAM connesso nella console AWS deve avere l'autorizzazione per organizations:DescribeOrganization affinché AWS Artifact possa recuperare le informazioni sugli accordi organizzazione del tuo account. Per un elenco completo delle autorizzazioni di AWS Artifact, consulta le sezioni Controllo dell'accesso e Policy comuni nella Guida per l'utente di AWS Artifact.

Un organizzazione è un insieme di uno o più account membro che puoi gestire a livello centralizzato con un unico account di gestione, utilizzando AWS Organizations. Fai riferimento al sito Web di AWS Organizations per maggiori informazioni.

Un account di gestione è un account AWS usato per creare l'organizzazione in AWS Organizations. Una volta effettuato l'accesso all'account di gestione, puoi utilizzare AWS Organizations per creare account membro nella tua organizzazione, invitare account esistenti a fare parte della tua organizzazione e rimuovere account dalla tua organizzazione.

Solo gli account di gestione possono utilizzare AWS Artifact Organization Agreements per accettare o terminare accordi per conto di tutti gli account di un'organizzazione.

Un account membro è un account AWS, escluso l'account di gestione, che fa parte di un'organizzazione in AWS Organizations. Se sei un amministratore dell'account di gestione di un'organizzazione, puoi creare account membro al suo interno e invitarvi account esistenti. Un account membro può far parte di una sola organizzazione alla volta.

Gli account membro possono utilizzare AWS Artifact Account Agreements per accettare o terminare gli accordi solo per conto del singolo account membro. Gli account membro possono utilizzare AWS Artifact Organization Agreements per visualizzare gli accordi accettati per conto dell'account di gestione dell'organizzazione.

No, AWS Artifact Organization Agreements è disponibile unicamente per gli account che utilizzano AWS Organizations. Se desideri creare o entrare a far parte di un'organizzazione, segui le istruzioni nella sezione Creazione e gestione di AWS Organizations.

Non c'è alcuna differenza nel funzionamento di AWS Artifact Agreements per gli account di rivenditori. I rivenditori potranno usare IAM per controllare chi dispone delle autorizzazioni per scaricare, accettare e terminare contratti. Di default, solo gli utenti con privilegi di amministratore possono conferire le autorizzazioni.

Se disponi di account in organizzazioni separate che desideri siano coperti da un accordo, devi effettuare l'accesso in ciascun account di gestione dell'organizzazione e accettare gli accordi pertinenti tramite AWS Artifact Organization Agreements.

Se desideri consolidare gli account in un'unica organizzazione, puoi invitare gli account AWS a entrare nella tua organizzazione seguendo le istruzioni nella sezione Invito a un account per la tua organizzazione.

In AWS Artifact Organization Agreements (la scheda Organization agreements) puoi solo accettare accordi per conto di tutti gli account all'interno dell'organizzazione.

Se desideri accettare un accordo solo per alcuni account membro, devi eseguire l'accesso singolarmente per ciascun account e accettare l'accordo (o accordi) pertinente tramite AWS Artifact Account Agreements (la scheda Account agreements).

Sì, gli account di gestione e gli account membro possono avere AWS Artifact Account Agreements (ovvero, gli accordi nella scheda Account agreements (Accordi account)) e AWS Artifact Organization Agreements (ovvero, gli accordi nella scheda Organization agreements (Accordi organizzazione)) dello stesso tipo in vigore allo stesso tempo.

Se il tuo account presenta un accordo account e un accordo organizzazione dello stesso tipo in vigore in contemporanea, sarà applicabile l'accordo organizzazione al posto dell'accordo account. Se, in relazione a un account individuale, un accordo organizzazione viene terminato (ad es.mediante la rimozione di un account membro dall'organizzazione), l'accordo account in vigore per quell'account individuale (visualizzabile nella scheda Account agreements) rimarrà attivo e continuerà ad essere in vigore.

Sarà applicabile l'accordo organizzazione perché, in base ai relativi termini, quando entrambi sono attivi, si applica questo al posto dell'accordo account. Se l'accordo organizzazione viene terminato e se hai un accordo account dello stesso tipo in vigore (nella scheda Accordi account), l'accordo account si applicherà a quello specifico account. Nota: la cessazione dell'accordo organizzazione non termina l'accordo account.

Quando un account membro viene rimosso da un'organizzazione (ad es.abbandonando l'organizzazione o essendo rimosso dall'organizzazione da parte dell'account di gestione), qualsiasi accordo organizzazione accettato per conto suo non sarà più in vigore per quello specifico account membro.

Gli amministratori di account di gestione devono avvisare gli account membro prima della rimozione di tali account dall'organizzazione, in modo che gli account membro possano stipulare nuovi accordi account, se necessario. Prima che i proprietari di un account membro abbandonino un'organizzazione, devono stabilire (con l'assistenza dei team legale, privacy o conformità, se opportuno) se è necessario stipulare nuovi accordi.

Attualmente, gli account membro non vengono notificati quando vengono rimossi da un'organizzazione. Stiamo sviluppando una funzionalità in grado di avvisare gli account membro quando vengono rimossi da un'organizzazione e non sono più coperti da un accordo organizzazione.

Gli amministratori di account di gestione devono avvisare gli account membro prima della rimozione di tali account dall'organizzazione, in modo che gli account membro possano stipulare nuovi accordi account, se necessario. Prima che i proprietari di un account membro abbandonino un'organizzazione, devono stabilire (con l'assistenza dei team legale, privacy o conformità, se opportuno) se è necessario stipulare nuovi accordi.

Business Associate Addendum (BAA)

AWS Artifact Agreements permette di esaminare e accettare l'AWS BAA dalla Console di gestione AWS per il tuo account o la tua organizzazione in AWS Organizations. Puoi accettare l'AWS BAA per il tuo singolo account nella scheda Account agreements (Accordi account) oppure, se il tuo è un account di gestione nell'organizzazione, puoi accettare l'AWS BAA per conto di tutti gli account della tua organizzazione nella scheda Organization agreements (Accordi organizzazione). Una volta accettato l'AWS BAA in AWS Artifact Agreements, designerai immediatamente il tuo account (o i tuoi account) AWS per l'uso in combinazione con le informazioni sanitarie protette. Inoltre, puoi utilizzare la console AWS Artifact Agreements per vedere quali accordi sono in vigore per il tuo account od organizzazione AWS ed esaminare i termini di tali accordi.

Quando accetti un BAA online nella scheda Account agreements (Accordi account) in AWS Artifact, l'account utilizzato per eseguire l'accesso in AWS è automaticamente designato per la conformità allo standard HIPAA nell'ambito di tale BAA dell'account online. Se il tuo è un account di gestione in AWS Organizations e accetti un BAA online nella scheda Organization agreements (Accordi organizzazione) in AWS Artifact, tutti gli account della tua organizzazione sono automaticamente designati come account HIPAA. Gli account membro aggiunti successivamente all'organizzazione verranno anch'essi automaticamente designati come account HIPAA.

Sì, se utilizzi AWS Organizations, l'account di gestione della tua organizzazione può utilizzare la scheda Organization agreements (Accordi organizzazione) in AWS Artifact Agreements per accettare un BAA organizzazione per conto di tutti gli account membro esistenti e futuri nella tua organizzazione.

Se non utilizzi AWS Organizations, o se desideri designare solo alcuni dei tuoi account membro, devi effettuare l'accesso a ciascun account separatamente e accettare un BAA per conto di quell'account.

La differenza è che il BAA nella scheda Organization agreements (Accordi organizzazione), quando accettato, si applica a tutti gli account collegati al tuo account di gestione tramite AWS Organizations. In confronto, il BAA nella scheda Account agreements (Accordi account) si applica solo all'account individuale utilizzato per accettare il BAA account e a nessun altro account. Se hai accettato sia il BAA account, sia il BAA organizzazione, sarà in vigore il BAA organizzazione anziché il BAA account.

Sì, utilizzando l'account di gestione della tua organizzazione puoi utilizzare la scheda Organization agreements (Accordi organizzazione) in AWS Artifact Agreements per accettare un BAA organizzazione per conto di tutti gli account membro esistenti e futuri nella tua organizzazione. Quando sono stati accettati sia il BAA account, sia il BAA organizzazione, sarà in vigore il BAA organizzazione anziché il BAA account.

Se non devi più utilizzare il tuo account AWS o gli account organizzazione in relazione alle informazioni sanitarie protette e se hai accettato il BAA utilizzando AWS Artifact Agreements, puoi utilizzare AWS Artifact Agreements per terminare il BAA.

Se hai accettato il BAA offline, consulta le domande frequenti su "BAA offline" di seguito.

Se termini un BAA online nella scheda Account agreements in AWS Artifact, l'account utilizzato per eseguire l'accesso ad AWS cesserà immediatamente di essere un account HIPAA e, a meno che non sia anche coperto da un BAA organizzazione (all'interno della scheda Organization agreements), non sarà più coperto da un BAA con AWS. Prima di terminare un BAA, accertati di aver cancellato da tale account tutte le informazioni sanitarie protette e di essere sicuro di non utilizzare più l'account in relazione a tali informazioni.

Se sei un utente di un account di gestione e termini un BAA online all'interno della scheda Organization agreements (Accordi organizzazione) in AWS Artifact, tutti gli account nella tua organizzazione verranno immediatamente rimossi come account HIPAA e, a meno che non siano coperti da BAA account individuali (all'interno della scheda Account agreements (Accordi account)), non saranno più coperti da un BAA con AWS. Prima di terminare un BAA per un'organizzazione, accertati di aver cancellato tutte le informazioni sanitarie protette da TUTTI gli account nell'organizzazione in questione e di essere sicuro di non utilizzare più nessuno degli account in relazione a tali informazioni.

Se hai in vigore allo stesso tempo un BAA account e un BAA organizzazione, i termini del BAA organizzazione saranno in vigore anziché i termini del BAA account. La cessazione del BAA organizzazione non termina il BAA account, pertanto se termini il BAA organizzazione, il BAA account continuerà a essere in vigore per quello specifico account.

No. Quando un account membro abbandona un'organizzazione, qualsiasi accordo organizzazione accettato non sarà più in vigore per quello specifico account. Se l'account membro desidera che uno o più accordi proseguano in vigore dopo il suo abbandono dell'organizzazione, l'account membro deve accettare l'accordo (o gli accordi) pertinente nella scheda Account agreements in AWS Artifact prima di abbandonare l'organizzazione.

In un account con conformità allo standard HIPAA puoi utilizzare qualsiasi servizio AWS; le informazioni sanitarie protette potranno tuttavia essere gestite solo dai servizi idonei ai fini HIPAA. Per visionare l'elenco aggiornato dei servizi coperti HIPAA, consulta la pagina Riferimento servizi idonei ai fini HIPAA.

Sì. Se preferisci stipulare con AWS un BAA offline, parla con il tuo account manager o contattaci per comunicare la tua richiesta. Tuttavia, in genere incoraggiamo l'utilizzo di AWS Artifact Agreements perché si tratta di un metodo veloce, efficiente e chiaro.

Se in precedenza hai già firmato un BAA offline, i termini del contratto saranno validi per anche per gli account designati come account HIPAA in quello specifico BAA offline.

Per gli account non designati per tale conformità HIPAA nell'ambito del BAA offline, è possibile accettare un BAA online utilizzando AWS Artifact Agreements.

Sì. L'account di gestione della tua organizzazione può utilizzare la scheda Accordi organizzazione in AWS Artifact Agreements per accettare un BAA organizzazione per conto di tutti gli account membro esistenti e futuri nella tua organizzazione.

No. Per proteggere la riservatezza del BBA offline, non sarà possibile scaricarne una copia in AWS Artifact Agreements. Se desideri visualizzare una copia di un BBA offline firmato in precedenza, devi farne richiesta al tuo account manager.

No. È possibile utilizzare AWS Artifact Agreements per accettare un BAA online per un singolo account o per tutti gli account all'interno di un'organizzazione in AWS Organizations. Saranno soggetti ai termini del BAA online applicabile, ma non del BAA offline.

Se desideri designare account aggiuntivi per la conformità allo standard HIPAA nell'ambito di un BAA offline, devi seguire la procedura descritta nel BAA offline stesso (ad es.inviando un'e-mail all'indirizzo aws-hipaa@amazon.com). Una volta ricevuta la conferma da AWS, l'interfaccia di Artifact Agreements per il nuovo account designato varierà per riflettere lo stato di designazione nell'ambito del BAA offline.

No. È possibile utilizzare AWS Artifact Agreements per rimuovere un account come account HIPAA nell'ambito del BAA offline, ma non terminerà il BAA offline in sé. Per terminare un BAA offline, è necessario inviarne richiesta scritta ad AWS, secondo le condizioni stabilite nel BAA offline.

Sì. Per rimuovere l'account designato per la conformità allo standard HIPAA secondo il BAA offline, segui i passaggi indicati in AWS Artifact. Prima di rimuovere l'account HIPAA, accertati di aver cancellato da tale account tutte le informazioni sanitarie protette e di essere sicuro di non utilizzare più l'account in relazione a tali informazioni.

Secondo i relativi termini, l'AWS BAA si applica unicamente agli "Account HIPAA", definiti come account AWS che memorizzano o trasmettono informazioni sanitarie protette, che utilizzano unicamente servizi idonei ai fini HIPAA per memorizzare o trasmettere tali informazioni e cui siano state applicate le configurazioni di sicurezza richieste, specificate nell'AWS BAA, come crittografia delle informazioni sanitarie protette inattive e in transito (consulta l'AWS BAA per un elenco completo delle configurazioni di sicurezza richieste). Gli account che non soddisfano la definizione di account HIPAA non sono soggetti al BAA AWS.

AWS Australian Notifiable Data Breach Addendum (ANDB Addendum)

AWS Artifact Agreements ti consente di esaminare e accettare un ANDB Addendum dalla console di gestione AWS sia per il tuo account AWS che per agli account di gestione di cui sei amministratore all'interno della tua organizzazione AWS. Puoi accettare l'ANDB Addendum per il tuo singolo account AWS nella scheda Accordi account oppure, se il tuo è un account di gestione nell'organizzazione, puoi accettare l'ANDB Addendum per conto di tutti gli account AWS esistenti e futuri della tua organizzazione AWS nella scheda Accordi organizzazione. Inoltre, puoi utilizzare la console AWS Artifact Agreements per vedere quali accordi sono in vigore per il tuo account AWS o la tua organizzazione AWS ed esaminare i termini di tali accordi.

La differenza è che l'ANDB Addendum nella scheda Accordi organizzazione, quando accettato, si applica a tutti gli account esistenti e futuri collegati al tuo account di gestione tramite AWS Organizations. In confronto, l'ANDB Addendum nella scheda Accordi account si applica solo all'account individuale utilizzato per accettare l'ANDB Addendum e a nessun altro account AWS. Se hai accettato sia l'ANDB Addendum per account che quello per organizzazioni, quest'ultimo verrà applicato e non quello per account.

Sì, utilizzando l'account di gestione della tua organizzazione puoi utilizzare la scheda Accordi organizzazione in AWS Artifact Agreements per accettare un ANDB Addendum per conto di tutti gli account membro esistenti e futuri nella tua organizzazione. Quando entrambi gli ANDB Addendum, per account e per organizzazioni, vengono accettati, verranno applicati quelli per organizzazioni e non quelli per account.

Puoi utilizzare AWS Artifact Agreements per terminare un ANDB Addendum in qualsiasi momento.

Per terminare un ANDB Addendum account, puoi utilizzare la scheda Accordi account in AWS Artifact e fare clic sul pulsante "Terminate the AWS Australian Notifiable Data Breach Addendum for this Account".

Per terminare un ANDB Addendum per organizzazioni, puoi utilizzare la scheda Accordi account in AWS Artifact e fare clic sul pulsante "Terminate the AWS Australian Notifiable Data Breach Addendum for this Organization".

Se termini un ANDB Addendum nella scheda Accordi account in AWS Artifact, l'account utilizzato per eseguire l'accesso ad AWS Artifact cesserà immediatamente di essere un account incluso in ANDB Addendum con AWS, a meno che non sia anche coperto da un ANDB Addendum per organizzazioni (all'interno della scheda Accordi organizzazioni). Assicurati di terminare un ANDB Addendum per account se (a) sono state rimosse tutte le informazioni personali dall'account AWS e tale account non viene più utilizzato in connessione con informazioni personali o (b) utilizzi tale account AWS in qualità di membro in un'organizzazione AWS che possiede un ANDB Addendum per organizzazioni.

Se sei un utente di un account di gestione e termini un ANDB Addendum nella scheda Accordi account in AWS Artifact, agli account AWS in quell'organizzazione AWS cesserà immediatamente di essere un account incluso in ANDB Addendum con AWS, a meno che non sia anche coperto da un ANDB Addendum per account (all'interno della scheda Accordi organizzazione). Assicurati di terminare un ANDB Addendum per organizzazioni se (a) sono state rimosse tutte le informazioni personali dagli account AWS e tali account non vengono più utilizzati in connessione con informazioni personali o (b) hai concordato gli ANDB Addendum per account per quegli account AWS che vengono utilizzati in connessione con informazioni personali.

Se hai in vigore allo stesso tempo un ANDB Addendum per account e un ANDB Addendum per organizzazioni, i termini del ANDB Addendum per organizzazioni saranno in vigore anziché i termini del ANDB Addendum per account. Terminare gli ANDB Addendum per organizzazioni non termina l'ANDB Addendum per account, quindi se termini un ANDB Addendum per organizzazioni, quello per account verrà applicato all'account AWS.

No. Quando un account membro abbandona un'organizzazione AWS, qualsiasi accordo per organizzazioni accettato, come l'ANDB Addendum per organizzazioni, non sarà più in vigore per quello specifico account AWS. Se l'account membro desidera che uno o più accordi continuino ad applicarsi dopo aver lasciato l'organizzazione, l'account membro deve accettare l'accordo o gli accordi per l'account rilevanti nella scheda Accordi account in AWS Artifact prima di lasciare l'organizzazione AWS.

Puoi utilizzare qualsiasi servizio AWS in un account AWS includo in ANDB Addendum con AWS.

Secondo i termini, l'ANDB Addendum per organizzazioni si applica solo agli "Account ANDB", definiti come account AWS in cui l'entità responsabile per tale account è soggetto all'Australian Privacy Act. Tale account include "informazioni personali" (come definite nell'Australian Privacy Act) sotto il controllo o il possesso di AWS. Gli account che non soddisfano la definizione di account ANDB non sono soggetti all'ANDB Addendum (Australian Notifiable Data Breach Addendum) dell'organizzazione.

NZNDB Addendum (AWS New Zealand Notifiable Data Breach Addendum)

AWS Artifact Agreements ti consente di esaminare e accettare un NZNDB Addendum dalla console di gestione AWS sia per il tuo account AWS che per agli account di gestione di cui sei amministratore all'interno della tua organizzazione AWS. Puoi accettare l'NZNDB Addendum per il tuo singolo account AWS nella scheda Account agreements (Accordi account) oppure, se il tuo è un account di gestione nell'organizzazione, puoi accettare l'NZNDB Addendum per conto di tutti gli account esistenti e futuri della tua organizzazione AWS nella scheda Organization agreements (Accordi organizzazione). Inoltre, puoi utilizzare la console AWS Artifact Agreements per vedere quali accordi sono in vigore per il tuo account AWS o la tua organizzazione AWS ed esaminare i termini di tali accordi.

La differenza è che l'NZNDB Addendum nella scheda Organization agreements (Accordi organizzazione), una volta accettato, si applica a tutti gli account AWS esistenti e futuri collegati al tuo account di gestione tramite AWS Organizations. In confronto, l'NZNDB Addendum nella scheda Account agreements (Accordi account) si applica solo all'account AWS individuale utilizzato per accettare l'NZNDB Addendum e a nessun altro account AWS. Se hai accettato sia l'NZNDB Addendum per account che quello per l'organizzazione, si applicherà quest'ultimo e non quello per account.

Sì, utilizzando l'account di gestione della tua organizzazione puoi utilizzare la scheda Organization agreements (Accordi organizzazione) in AWS Artifact Agreements per accettare un NZNDB Addendum per conto di tutti gli account membro esistenti e futuri nella tua organizzazione. Quando vengono accettati gli NZNDB Addendum sia per l'account che per l'organizzazione, si applicherà quello per l'organizzazione e non quello per l'account.

Puoi utilizzare AWS Artifact Agreements per terminare un NZNDB Addendum in qualsiasi momento.
Per terminare un NZNDB Addendum per l'account, puoi utilizzare la scheda Account agreements (Accordi account) in AWS Artifact e fare clic sul pulsante "Terminate the AWS New Zealand Notifiable Data Breach Addendum for this Account" (Termina il New Zealand Notifiable Data Breach Addendum per questo account).

Per terminare un NZNDB Addendum per l'organizzazione, puoi utilizzare la scheda Organization agreements (Accordi organizzazione) in AWS Artifact e fare clic sul pulsante "Terminate the AWS New Zealand Notifiable Data Breach Addendum for this Organization" (Termina il New Zealand Notifiable Data Breach Addendum per questa organizzazione).

Se termini un NZNDB Addendum nella scheda Account agreements (Accordi account) in AWS Artifact, l'account AWS utilizzato per eseguire l'accesso ad AWS Artifact non sarà coperto da un NZNDB Addendum con AWS, a meno che non sia anche coperto da un NZNDB Addendum per l'organizzazione (all'interno della scheda Organization agreements (Accordi organizzazione)). Un NZNDB Addendum per l'account deve essere terminato solo quando (a) si è sicuri di aver rimosso tutte le informazioni personali dall'account AWS e tale account non verrà più utilizzato in relazione alle informazioni personali o (b) si utilizza tale account AWS in qualità di account membro in un'organizzazione AWS che possiede un NZNDB Addendum per l'organizzazione.

Se sei un utente di un account di gestione e termini un NZNDB Addendum per l'organizzazione nella scheda Organization agreements (Accordi organizzazione ) in AWS Artifact, gli account AWS in quell'organizzazione AWS non saranno coperti da un NZNDB Addendum con AWS, a meno che non siano coperti anche da un NZNDB Addendum per l'account (all'interno della scheda Account agreements (Accordi account)). Un NZNDB Addendum per l'organizzazione deve essere terminato solo quando (a) si è sicuri di aver rimosso tutte le informazioni personali dagli account AWS in quella organizzazione AWS e tali account AWS non verranno più utilizzati in relazione alle informazioni personali o (b) sono stati accettati gli NZNDB Addendum per l'account per quegli account AWS che vengono utilizzati in relazione alle informazioni personali.

Se esistono contemporaneamente un NZNDB Addendum per l'account e un NZNDB Addendum per l'organizzazione, si applicheranno i termini dell'NZNDB Addendum per l'organizzazione anziché i termini dell'NZNDB Addendum per l'account. Terminare gli NZNDB Addendum per l'organizzazione non termina l'NZNDB Addendum per l'account, quindi se termini un NZNDB Addendum per l'organizzazione, all'account AWS si applicherà l'NZNDB Addendum per l'account.

No. Quando un account membro abbandona un'organizzazione AWS, qualsiasi accordo per l'organizzazione accettato, come l'NZNDB Addendum per l'organizzazione, non si applicherà più a quell'account AWS specifico. Se l'account membro desidera che uno o più accordi continuino ad applicarsi dopo aver lasciato l'organizzazione, l'account membro deve accettare l'accordo o gli accordi per l'account rilevanti nella scheda Account agreements (Accordi account) in AWS Artifact prima di lasciare l'organizzazione AWS.

Puoi utilizzare qualsiasi servizio AWS in un account AWS coperto da un NZNDB Addendum con AWS.

Secondo i termini, l'NZNDB Addendum per l'organizzazione si applica solo agli "NZNDB Accounts" (Account NZNDB) definiti come account AWS in cui l'entità responsabile di tale account è soggetta al New Zealand Privacy Act e che includono "informazioni personali" (così come definite nel New Zealand Privacy Act) in possesso di AWS. Gli account che non soddisfano la definizione di account NZNDB non sono soggetti all'NZNDB Addendum per l'organizzazione.

Risoluzione dei problemi

  • Assicurati disporre di Adobe Reader e della versione aggiornata del browser Web.
  • Abilita i popup per il browser per consentire il download dell'allegato.
  • Controlla la cartella dei download.
  • Esamina il documento e condividilo nella tua organizzazione, se necessario.

I messaggi di errore sono solitamente dovuti al fatto che il tuo utente IAM non dispone di autorizzazioni sufficienti a eseguire l'azione desiderata in AWS Artifact. Consulta la tabella sotto per un elenco completo dei messaggi di errore e come risolverli:

Messaggio di errore nella console AWS Artifact

Problemi Risoluzione
Non disponi delle autorizzazioni per accettare l'accordo Per accettare accordi in AWS Artifact devi disporre delle autorizzazioni. Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM: artifact:AcceptAgreement 

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.
Non disponi delle autorizzazioni per terminare l'accordo Per terminare accordi in AWS Artifact devi disporre delle autorizzazioni. Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM: artifact:TerminateAgreement 

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.
Non disponi delle autorizzazioni per scaricare l'accordo Per scaricare accordi in AWS Artifact devi disporre delle autorizzazioni. Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM: artifact:DownloadAgreement 

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.
Non disponi delle autorizzazioni per scaricare questo report

Per scaricare report in AWS Artifact devi disporre delle autorizzazioni. Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM: artifact:get.

La tua organizzazione deve avere tutte le caratteristiche abilitate La tua organizzazione è configurata solo per la fatturazione consolidata. Per utilizzare gli accordi dell'organizzazione in AWS Artifact, l'organizzazione deve avere tutte le caratteristiche abilitate. Ulteriori informazioni
Per poter gestire gli accordi per la tua organizzazione, devi disporre delle seguenti autorizzazioni: organizations:EnableAWSServiceAccess e organizations:ListAWSServiceAccessForOrganization. Tali autorizzazioni consentono ad AWS Artifact di accedere alle informazioni dell'organizzazione in AWS Organizations. Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM:

iam:CreateRole
iam:AttachRolePolicy
iam:ListRoles

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.
Per poter gestire gli accordi per la tua organizzazione, devi disporre delle seguenti autorizzazioni che consentono di elencare, creare e collegare ruoli IAM: iam:ListRoles, iam:CreateRole, e iam:AttachRolePolicy. Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM:

organizations:EnableAWSServiceAccess
organizations:ListAWSServiceAccessForOrganization

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.

Non disponi delle autorizzazioni per recuperare informazioni sull'organizzazione dell'account AWS

Contatta l'amministratore del tuo account per applicare la seguente autorizzazione al tuo utente IAM:

organizations:DescribeOrganization

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.
Il tuo account non è un'organizzazione Puoi creare o entrare a far parte di un'organizzazione seguendo le istruzioni nella sezione Creazione e gestione di AWS Organizations.
Lo stato della configurazione è "Inattivo" Una o più regole di evento che consentono la configurazione non sono state create correttamente. Elimina la configurazione e prova a crearla di nuovo in un secondo momento. Se il problema persiste, consulta la sezione Risoluzione dei problemi relativi alle notifiche AWS agli utenti.
Lo stato del tuo canale di distribuzione è "In sospeso" L'e-mail fornita non è stata ancora verificata. Controlla la tua casella di posta e le cartelle spam per ricevere un'e-mail di verifica da Notifiche AWS agli utenti. Se desideri inviare nuovamente l'email di verifica, puoi farlo nei canali di distribuzione di Notifiche AWS agli utenti.
Non disponi delle autorizzazioni per elencare le configurazioni

Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM:

 "artifact:GetAccountSettings",
                "notifications:ListChannels",
                "notifications:ListEventRules",
                "notifications:ListNotificationConfigurations",
                "notifications:ListNotificationHubs",
                "notifications-contacts:GetEmailContact"

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.

Non disponi delle autorizzazioni per creare le configurazioni

Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM:

                "artifact:GetAccountSettings",
                "artifact:PutAccountSettings",
                "notifications:AssociateChannel",
                "notifications:CreateEventRule",
                "notifications:TagResource",
                "notifications:CreateNotificationConfiguration",
                "notifications-contacts:CreateEmailContact",
                "notifications-contacts:SendActivationCode",
                "notifications:ListNotificationHubs",
                "notifications:ListEventRules",
                "notifications-contacts:ListEmailContacts"

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.

Non disponi dell'autorizzazione per modificare la configurazione

Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM:

               "artifact:GetAccountSettings",
                "artifact:PutAccountSettings",
                "notifications:AssociateChannel",
                "notifications:DisassociateChannel",
                "notifications:ListChannels",
                "notifications:GetNotificationConfiguration",
                "notifications:ListTagsForResource",
                "notifications:TagResource",
                "notifications:UntagResource",
                "notifications:UpdateEventRule",
                "notifications:ListEventRules",
                "notifications:UpdateNotificationConfiguration",
                "notifications-contacts:GetEmailContact",
                "notifications-contacts:ListEmailContacts"

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.

Non disponi dell'autorizzazione per eliminare la configurazione

Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM:

"notifications:DeleteNotificationConfiguration",
"notifications:ListEventRules"

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.

Non disponi dell'autorizzazione per visualizzare i dettagli della configurazione

Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM:

"notifications:ListEventRules",
"notifications:ListChannels",
"notifications:GetNotificationConfiguration",
"notifications:ListTagsForResource",
"notifications-contacts:GetEmailContact"

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.

Non disponi dell'autorizzazione per registrare gli hub di notifica

Contatta l'amministratore del tuo account per applicare le seguenti autorizzazioni al tuo utente IAM:

"notifications:RegisterHubRegions",
"notifications:DeregisterHubRegions"

Per un esempio di policy IAM, consulta la sezione Autorizzazioni agli accordi.

Notifiche

Le notifiche di AWS Artifact forniscono agli utenti un'interfaccia utente per sottoscrivere e annullare l'iscrizione alle notifiche sulla disponibilità di nuovi documenti (ad esempio report o accordi) o aggiornamenti di documenti esistenti. AWS Artifact utilizza il servizio Notifiche AWS agli utenti per inviare notifiche. Le notifiche vengono inviate alle e-mail fornite da un utente durante l'impostazione della configurazione delle notifiche. Per ulteriori informazioni sulle notifiche AWS Artifact, fai clic qui e per ulteriori informazioni su Notifiche AWS agli utenti, fai clic qui.

Dovresti utilizzare la funzionalità di notifica di AWS Artifact se ti interessa conoscere in modo proattivo nuovi report o accordi che diventano disponibili su AWS Artifact. Ricevendo le notifiche, risparmierai tempo e fatica necessari per verificare manualmente la disponibilità di nuovi contenuti visitando nuovamente la console AWS Artifact. Ogni notifica includerà anche un link al nuovo report o accordo specifico in modo da poterlo visualizzare facilmente purché tu abbia effettuato l'accesso alla console di gestione AWS.

Avrai bisogno delle autorizzazioni per utilizzare il servizio AWS Artifact e il servizio Notifiche AWS agli utenti. Puoi configurare una policy IAM che definisca chi (utenti, gruppi e ruoli) può eseguire quali azioni relative alle notifiche sulle risorse AWS Artifact e Notifiche AWS agli utenti. Puoi anche specificare a quali risorse sono correlate le azioni nella policy. Per ulteriori informazioni, fai clic qui.

Per i report, puoi filtrare le notifiche scegliendo categorie e serie specifiche di report per i quali hai bisogno di notifiche. Per gli accordi, al momento non forniamo filtri granulari poiché il numero di aggiornamenti agli accordi esistenti o il numero di nuovi accordi aggiunti è basso.

La sottoscrizione alle notifiche sulla console AWS Artifact significa che hai scelto di ricevere notifiche dal servizio AWS Artifact. La sottoscrizione alle notifiche è un'azione unica che è un prerequisito per impostare le configurazioni delle notifiche. Se desideri interrompere le notifiche dal servizio AWS Artifact, il pulsante di sottoscrizione delle notifiche ti consente di disattivare tutte le notifiche di AWS Artifact con un solo clic.

Dopo la sottoscrizione, devi creare una o più configurazioni per iniziare a ricevere notifiche. Durante la creazione di una configurazione, puoi scegliere se hai bisogno di notifiche su tutti i report e gli accordi o su un sottoinsieme di report e fornire gli indirizzi e-mail delle persone che desiderano ricevere le notifiche.

Le notifiche verranno recapitate agli indirizzi e-mail forniti dall'utente durante la creazione della configurazione delle notifiche. Tieni presente che le notifiche verranno inviate solo a indirizzi e-mail verificati. Inoltre, le notifiche verranno inviate anche all'interno della console del Centro notifiche AWS agli utenti.

Le notifiche AWS Artifact sfruttano il servizio Notifiche AWS agli utenti per configurare le notifiche e inviare e-mail. Puoi configurare le notifiche utilizzando la console AWS Artifact. Puoi anche visualizzare e configurare le notifiche utilizzando la console Notifiche AWS agli utenti.

Con la funzionalità di notifica di AWS Artifact, puoi fornire fino a 20 indirizzi e-mail per configurazione di notifica. Inoltre, verranno applicate anche le service quotas del servizio Notifiche AWS agli utenti. Puoi trovare ulteriori dettagli qui.