Automatice las evaluaciones de seguridad para Lambda con Amazon Inspector - AWS Lambda

Automatice las evaluaciones de seguridad para Lambda con Amazon Inspector

Amazon Inspector es un servicio de administración de vulnerabilidades que analiza de forma continua las cargas de trabajo en busca de vulnerabilidades de software y exposiciones de red no deseadas. Amazon Inspector crea un resultado en el que se describe la vulnerabilidad, se identifica el recurso afectado, se califica la gravedad de la vulnerabilidad y se proporcionan indicaciones para su corrección.

El soporte de Amazon Inspector proporciona evaluaciones de vulnerabilidades de seguridad continuas y automatizadas para las capas y funciones de Lambda. Amazon Inspector ofrece dos tipos de análisis para Lambda:

  • Análisis estándar de Lambda (predeterminado): examina las dependencias de aplicaciones en una función de Lambda y sus capas en busca de vulnerabilidades de paquetes.

  • Análisis de código de Lambda: analiza el código personalizado de la aplicación en las funciones y sus capas en busca de vulnerabilidades de código. Puede activar solo el análisis estándar de Lambda o activar este junto al análisis de código de Lambda.

Para activar Amazon Inspector, diríjase a la consola de Amazon Inspector, expanda la sección Configuración y seleccione Administración de cuentas. En la pestaña Cuentas, seleccione Activar y, a continuación, seleccione una de las opciones de análisis.

Puede activar Amazon Inspector para varias cuentas y otorgar permisos para gestionar Amazon Inspector para la organización en cuentas específicas mientras configura Amazon Inspector. Mientras se habilita, debe otorgar permisos a Amazon Inspector creando el rol: AWSServiceRoleForAmazonInspector2. La consola de Amazon Inspector le permite crear este rol con una opción de un solo clic.

Para el análisis estándar de Lambda, Amazon Inspector inicia análisis de funciones de Lambda en busca de vulnerabilidades en las siguientes situaciones:

  • En cuanto Amazon Inspector detecta una función de Lambda.

  • Al implementar una nueva función de Lambda.

  • cuando implementa una actualización en el código de la aplicación o las dependencias de una función de Lambda o sus capas,

  • siempre que Amazon Inspector añade un nuevo elemento de vulnerabilidades y riesgos comunes (CVE) a su base de datos y ese elemento de CVE es relevante para la función.

Para el análisis de código de Lambda, Amazon Inspector evalúa el código de la aplicación de la función de Lambda mediante razonamiento automatizado y machine learning de conformidad con los estándares generales de seguridad. Si Amazon Inspector detecta una vulnerabilidad en el código de la aplicación de la función de Lambda, Amazon Inspector genera un resultado detallado del Vulnerabilidad de código. Para consultar una lista de posibles detecciones, vaya a la Biblioteca de detectores de Amazon CodeGuru.

Para ver los resultados, vaya a la Consola de Amazon Inspector. En el menú Resultados, seleccione Por función de Lambda para ver los resultados del análisis de seguridad que se realizaron en las funciones de Lambda.

Para excluir una función de Lambda del análisis estándar, etiquete la función con el siguiente par clave-valor:

  • Key:InspectorExclusion

  • Value:LambdaStandardScanning

Para excluir una función de Lambda de los análisis de código, etiquete la función con el siguiente par de clave y valor:

  • Key:InspectorCodeExclusion

  • Value:LambdaCodeScanning

Por ejemplo, como se muestra en la siguiente imagen, Amazon Inspector detecta automáticamente las vulnerabilidades y clasifica los resultados del tipo Code Vulnerability, lo que indica que la vulnerabilidad está en el código de la función y no en una de las bibliotecas dependientes del código. Puede comprobar estos detalles para una función específica o para varias funciones a la vez.

Amazon Inspector finds vulnerabilities in Lambda code.

Puede profundizar en cada uno de estos resultados y aprender cómo solucionar el problema.

Amazon Inspector console displays code vulnerability details.

Mientras trabaja con las funciones de Lambda, asegúrese de cumplir con las convenciones de nomenclatura de las funciones de Lambda. Para obtener más información, consulte Utilice variables de entorno Lambda para configurar valores en el código.

El usuario se hace responsable de las sugerencias de corrección que acepta. Revise las sugerencias de corrección antes de aceptarlas. Es posible que deba modificar dichas sugerencias para garantizar que el código lleve a cabo las acciones previstas.