确保 AWS Lambda 满足合规性要求的 5 种方法
合规性法规要求对基于云的功能和代码进行强有力的保护。随着组织越来越多地利用无服务器计算服务,适当的安全控制变得至关重要——尤其是在处理受 HIPAA 或PCI-DSS等标准约束的敏感数据时。
如果您的组织使用 AWS Lambda,这里有 5 种方法可以锁定 Lambda 访问并保护您在 AWS 云上的功能。
目录
1. 利用身份和访问管理 (IAM) 控制和标签
保护 Lambda 函数的最重要方法之一是使用身份和访问管理 (IAM) 策略控制对它们的访问。这些策略应定义谁有访问权限以及他们可以访问什么。
此外,您还可以利用标签来细粒度地访问您的 Lambda 函数、版本和层。例如,基于数据所有者、环境和应用程序的标签可让您方便地筛选和管理 Lambda 资源。对于附加了安全组的 Lambda 函数,请在函数和组之间使用匹配的标签来提高一致性和合规性审计可见性。
2. 保护对 Lambda 函数的网络访问
默认情况下,Lambda 允许公共互联网访问函数。出于合规性原因,您应该禁用公共 Lambda 访问并仅从虚拟私有云 (VPC) 或授权服务触发函数,以限制暴露并防止未经授权的实体调用。
将 Lambda 函数附加到 VPC 可保护对后端数据库和服务的访问,而无需将其暴露给公共互联网。此外,您可以使用安全组以更精细的级别控制网络级访问。
您还可以使用Amazon API Gateway在调用 Lambda 函数之前处理身份验证、授权、速率限制和其他 API 管理策略。利用网关,安全团队可以保护函数免受导致服务中断的恶意 DDoS 攻击。
3. 保持 Lambda 代码更新
Lambda 运行时(如 Python)会定期更新安全补丁。过时的运行时会增加漏洞风险,这些漏洞可能会被黑客利用。为了降低这种风险,组织应将运行时更新到最新版本。
4. 在多个函数中使用图层之前先检查图层
使用 Lambda 层捆绑和跨函数共享代码时,首先使用软件组合分析扫描代码以检测第三方依赖项和库中的漏洞。您还可以利用 Lambda 层上的标签并使用已批准的层版本来确保一致性并降低使用易受攻击代码的风险。
5. 使用加密保护数据机密性
AWS Key Management Service (KMS)让您能够利用加密密钥来加密和解密数据。通过加密敏感数据(例如 Lambda 环境变量),您可以保护机密性。
KMS 与Secrets Manager和Parameter Store集成,使用客户主密钥进行加密。Secrets Manager 可以安全地存储机密信息,例如 Lambda 函数使用和访问的 API 密钥,并具有密钥轮换功能。Parameter Store 可以安全地存储配置参数,例如 Lambda 函数在执行期间检索的数据库连接字符串。
开始保护您的无服务器架构
考虑到这些无服务器安全控制措施,您可以让您的组织能够正确保护您的无服务器功能和架构。我的无服务器安全原则课程介绍了如何应用访问控制、查找无服务器代码中的漏洞以及利用加密来提高 AWS Lambda 函数的数据机密性。
免责声明:本内容来源于第三方作者授权、网友推荐或互联网整理,旨在为广大用户提供学习与参考之用。所有文本和图片版权归原创网站或作者本人所有,其观点并不代表本站立场。如有任何版权侵犯或转载不当之情况,请与我们取得联系,我们将尽快进行相关处理与修改。感谢您的理解与支持!
请先 登录后发表评论 ~