Mejores prácticas de cifrado para AWS Lambda - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Mejores prácticas de cifrado para AWS Lambda

AWS Lambda es un servicio de computación que ayuda a ejecutar código sin necesidad de aprovisionar ni administrar servidores. A fin de proteger las variables de entorno, puede utilizar el cifrado en el servidor para proteger los datos en reposo y el cifrado del lado del cliente para proteger los datos en tránsito.

Tenga en cuenta las siguientes prácticas recomendadas de cifrado para este servicio:

  • Lambda siempre proporciona cifrado en el servidor en reposo con una AWS KMS key. De forma predeterminada, Lambda usa una clave AWS administrada. Le recomendamos que utilice una clave administrada por el cliente porque tiene el control total sobre la clave, incluida la administración, la rotación y la auditoría.

  • En el caso de los datos en tránsito que requieren cifrado, habilite los ayudantes, lo que asegura que las variables de entorno se cifren en el lado del cliente para su protección en tránsito mediante la clave de KMS preferida. Para obtener más información, consulte Seguridad en tránsito en Protección de variables de entorno.

  • Las variables de entorno de la función de Lambda que contienen datos confidenciales o críticos deben cifrarse en tránsito para ayudar a proteger los datos que se transmiten de forma dinámica a las funciones (por lo general, información de acceso) del acceso no autorizado.

  • Para evitar que un usuario vea variables de entorno, agregue una instrucción a los permisos del usuario en la política de IAM o la política de claves que deniegue el acceso a la clave predeterminada, a una clave administrada por el cliente o a todas las claves. Para obtener más información, consulte Uso de variables de entorno de AWS Lambda.