Práticas recomendadas de criptografia para AWS Lambda - AWS Orientação prescritiva

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Práticas recomendadas de criptografia para AWS Lambda

O AWS Lambda é um serviço de computação que ajuda a executar código sem exigir provisionamento ou gerenciamento de servidores. Para proteger suas variáveis de ambiente, você pode usar a criptografia do lado do servidor para proteger seus dados em repouso e a criptografia do lado do cliente para proteger seus dados em trânsito.

Considere as seguintes práticas recomendadas de criptografia para esse serviço:

  • O Lambda sempre fornece criptografia do lado do servidor em repouso com AWS KMS key. Por padrão, o Lambda usa uma chave AWS gerenciada. Recomendamos usar uma chave gerenciada pelo cliente porque você tem controle total sobre a chave, incluindo gerenciamento, alternância e auditoria.

  • Para dados em trânsito que exigem criptografia, ative os auxiliares, o que garante que as variáveis do ambiente sejam criptografadas no lado do cliente para a proteção em trânsito com a chave do KMS de sua preferência. Para obter mais informações, consulte Segurança em trânsito em Proteger variáveis do ambiente.

  • As variáveis de ambiente da função do Lambda que contêm dados confidenciais ou críticos devem ser criptografadas em trânsito para ajudar a proteger os dados que são transmitidos dinamicamente para as funções (geralmente informações de acesso) contra acesso não autorizado.

  • Para impedir que um usuário visualize variáveis de ambiente, adicione uma declaração às permissões do usuário na política do IAM ou na política de chave que negue o acesso à chave padrão, a uma chave gerenciada pelo cliente ou a todas as chaves. Para obter mais informações, consulte Usar variáveis de ambiente do AWS Lambda.