As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Práticas recomendadas de criptografia para AWS Lambda
O AWS Lambda é um serviço de computação que ajuda a executar código sem exigir provisionamento ou gerenciamento de servidores. Para proteger suas variáveis de ambiente, você pode usar a criptografia do lado do servidor para proteger seus dados em repouso e a criptografia do lado do cliente para proteger seus dados em trânsito.
Considere as seguintes práticas recomendadas de criptografia para esse serviço:
-
O Lambda sempre fornece criptografia do lado do servidor em repouso com AWS KMS key. Por padrão, o Lambda usa uma chave AWS gerenciada. Recomendamos usar uma chave gerenciada pelo cliente porque você tem controle total sobre a chave, incluindo gerenciamento, alternância e auditoria.
-
Para dados em trânsito que exigem criptografia, ative os auxiliares, o que garante que as variáveis do ambiente sejam criptografadas no lado do cliente para a proteção em trânsito com a chave do KMS de sua preferência. Para obter mais informações, consulte Segurança em trânsito em Proteger variáveis do ambiente.
-
As variáveis de ambiente da função do Lambda que contêm dados confidenciais ou críticos devem ser criptografadas em trânsito para ajudar a proteger os dados que são transmitidos dinamicamente para as funções (geralmente informações de acesso) contra acesso não autorizado.
-
Para impedir que um usuário visualize variáveis de ambiente, adicione uma declaração às permissões do usuário na política do IAM ou na política de chave que negue o acesso à chave padrão, a uma chave gerenciada pelo cliente ou a todas as chaves. Para obter mais informações, consulte Usar variáveis de ambiente do AWS Lambda.