

 Amazon Redshift non supporterà più la creazione di nuovi Python UDFs a partire dalla Patch 198. Python esistente UDFs continuerà a funzionare fino al 30 giugno 2026. Per ulteriori informazioni, consulta il [post del blog](https://aws.amazon.com/blogs/big-data/amazon-redshift-python-user-defined-functions-will-reach-end-of-support-after-june-30-2026/). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Analisi della configurazione e delle vulnerabilità in Amazon Redshift
<a name="security-vulnerability-analysis-and-management"></a>

AWS gestisce le attività di sicurezza di base, ad esempio la protezione del sistema operativo, l'applicazione di patch ai database, la configurazione dei firewall e il ripristino di emergenza (DR). Queste procedure sono state riviste e certificate da terze parti certificate. Per ulteriori informazioni, consultare [Convalida della conformità per Amazon Redshift](security-compliance.md), [Modello di responsabilità condivisa](https://aws.amazon.com/compliance/shared-responsibility-model/) e [Best practice per sicurezza, identità e conformità](https://aws.amazon.com/architecture/security-identity-compliance/). 

Amazon Redshift applica automaticamente aggiornamenti e patch al data warehouse, consentendo di concentrarsi sull'applicazione anziché sulla sua amministrazione. Le patch e gli aggiornamenti vengono applicati durante una finestra di manutenzione configurabile. Per ulteriori informazioni, consulta [Finestre di manutenzione](managing-cluster-considerations.md#rs-maintenance-windows). 

Il query editor v2 di Amazon Redshift è un'applicazione gestita da AWS. Tutte le patch e gli aggiornamenti vengono applicati da AWS in base alle esigenze.