Bonnes pratiques de chiffrement pour AWS Lambda - AWS Conseils prescriptifs

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Bonnes pratiques de chiffrement pour AWS Lambda

AWS Lambda est un service de calcul qui vous aide à exécuter du code sans avoir à allouer ni à gérer des serveurs. Pour sécuriser vos variables d’environnement, vous pouvez utiliser le chiffrement côté serveur pour protéger vos données au repos, et le chiffrement côté client pour protéger vos données en transit.

Tenez compte des bonnes pratiques de chiffrement suivantes pour ce service :

  • Lambda fournit toujours le chiffrement côté serveur au repos grâce à une AWS KMS key. Par défaut, Lambda utilise une clé AWS gérée. Nous vous recommandons d'utiliser une clé gérée par le client, car vous avez un contrôle total sur la clé, y compris la gestion, la rotation et la vérification.

  • Pour les données en transit qui nécessitent un chiffrement, activez les assistants, qui garantissent que les variables d'environnement sont chiffrées côté client pour une meilleure protection pendant le transit avec la clé KMS préférée. Pour plus d'informations, veuillez consulter Sécurité pendant le transit dans Sécurisation des variables d'environnement.

  • Les variables d'environnement des fonctions Lambda contenant des données sensibles ou critiques doivent être chiffrées pendant le transit afin de protéger les données transmises de façon dynamique aux fonctions (généralement les informations d'accès) contre tout accès non autorisé.

  • Pour empêcher un utilisateur d'afficher des variables d'environnement, ajoutez une instruction aux autorisations de cet utilisateur dans la politique IAM ou la politique de clé qui refuse l'accès à la clé par défaut, à une clé gérée par le client ou à toutes les clés. Pour plus d'informations, consultez Utilisation des variables d'environnement AWS Lambda.