Le migliori pratiche di crittografia per AWS Lambda - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le migliori pratiche di crittografia per AWS Lambda

AWS Lambda è un servizio di calcolo che consente di eseguire il codice senza gestire i server o effettuarne il provisioning. Per proteggere le variabili di ambiente, è possibile utilizzare la crittografia lato server per proteggere i dati inattivi e la crittografia lato client per proteggere i dati in transito.

Prendi in considerazione le seguenti best practice di crittografia per questo servizio:

  • Lambda fornisce sempre la crittografia lato server dei dati inattivi con un AWS KMS key. Per impostazione predefinita, Lambda utilizza una chiave AWS gestita. Ti consigliamo di utilizzare una chiave gestita dal cliente in modo da avere il pieno controllo sulla chiave, comprese la gestione, la rotazione e il controllo.

  • Per i dati in transito che richiedono la crittografia, abilita gli assistenti, che garantiscono la crittografia lato client delle variabili di ambiente per la protezione in transito utilizzando la chiave KMS preferita. Per ulteriori informazioni, consulta la sezione Sicurezza in transito in Impostazione della sicurezza delle variabili di ambiente.

  • Le variabili di ambiente della funzione Lambda che contengono dati sensibili o critici devono essere crittografate in transito per proteggere i dati che vengono trasferiti dinamicamente alle funzioni (in genere informazioni di accesso) da accessi non autorizzati.

  • Per impedire a un utente di visualizzare le variabili di ambiente, aggiungere un'istruzione alle autorizzazioni dell'utente nella policy IAM o alla policy della chiave che nega l'accesso alla chiave predefinita, a una chiave gestita dal cliente o a tutte le chiavi. Per ulteriori informazioni, consulta la sezione Utilizzo delle variabili di ambiente AWS Lambda.