lambda-function-public-access-prohibited - AWS Config

lambda-function-public-access-prohibited

Comprueba si la política de la función de AWS Lambda asociada al recurso de Lambda prohíbe el acceso público. Si la política de la función de Lambda permite el acceso público, es NON_COMPLIANT.

Contexto: se considera que una política de función de Lambda permite el acceso público si el elemento principal está vacío o contiene un comodín. Por ejemplo, si el elemento principal es “” o {“AWS”: “”}. Por motivos de seguridad, no es recomendable conceder acceso público. Restringir el acceso público puede ayudarle a evitar las invocaciones no autorizadas de las funciones de Lambda, que podrían comprometer sus datos o generar costos no deseados.

Para restringir el acceso a las funciones de Lambda, especifique los ID de la cuenta de AWS o los nombres de recursos de Amazon (ARN) de los usuarios, roles o servicios de IAM que puedan invocar las funciones. Para obtener más información, consulte cómo otorgarles a otras cuentas el acceso a las funciones en la Guía del desarrollador de AWS Lambda.

La regla también es NON_COMPLIANT si se invoca una función de Lambda desde Amazon S3 y la política no incluye una condición para limitar el acceso público, como por ejemplo AWS:SourceAccount. Le recomendamos que utilice otras condiciones de S3 junto con AWS:SourceAccount en su política de bucket para obtener un acceso más preciso.

nota

Para que se considere no pública, una política basada en recursos de Lambda debe conceder acceso solo a valores fijos. Esto significa valores que no contienen un comodín ni el siguiente elemento de política de IAM: Variables.

Identificador: LAMBDA_FUNCTION_PUBLIC_ACCESS_PROHIBITED

Tipos de recurso: AWS::Lambda::Function

Tipo de disparador: cambios de configuración

Región de AWS: todas las regiones de AWS compatibles, excepto Secreto de AWS: Oeste, Europa (España) y China (Ningxia)

Parámetros:

Ninguno

AWS CloudFormationPlantilla de

Para crear reglas administradas de AWS Config con plantillas de AWS CloudFormation, consulte Creación de reglas administradas de AWS Config con plantillas de AWS CloudFormation.