Amazon s3 如何保证aws lambda调用者提供的数据保持安全

Amazon s3 如何保证aws lambda调用者提供的数据保持安全,amazon-s3,network-programming,aws-lambda,data-security,Amazon S3,Network Programming,Aws Lambda,Data Security,这个问题在总体目的上与之有一些相似之处,但主要针对网络访问 我想为第三方提供调用Lambda函数的能力。第三方将向Lambda功能提交自己的数据(通过有效载荷或指定数据位置,例如S3存储桶) 我希望Lambda服务能够向第三方保证他们提供的数据没有从Lambda进程泄漏到其他任何地方。为了做到这一点,至少第三方必须保证Lambda函数没有连接到Internet上的其他资源并将数据泄露给它 假设 我提供的代码将对敏感数据进行操作 第三方无法检查该代码,并且 第三方信任亚马逊,但不信任我 是否有

这个问题在总体目的上与之有一些相似之处,但主要针对网络访问

我想为第三方提供调用Lambda函数的能力。第三方将向Lambda功能提交自己的数据(通过有效载荷或指定数据位置,例如S3存储桶)

我希望Lambda服务能够向第三方保证他们提供的数据没有从Lambda进程泄漏到其他任何地方。为了做到这一点,至少第三方必须保证Lambda函数没有连接到Internet上的其他资源并将数据泄露给它

假设

  • 我提供的代码将对敏感数据进行操作
  • 第三方无法检查该代码,并且
  • 第三方信任亚马逊,但不信任我

是否有任何方法可以通过Lambda(可能与其他AWS产品结合使用)实现这一点?我已经研究过使用网关、EC2、静态加密、S3和所有这些的自定义许可的解决方案,但没有找到解决方案。

您可以在VPC中创建lambda方法并保护它。 读这个
他们遇到了问题,因为他们无法访问internet

您可以在VPC中创建lambda方法并对其进行保护。 读这个 他们遇到了问题,因为他们无法访问互联网

您可以提供的唯一“证据”是外部可信第三方(而非AWS),该第三方已审核您的环境、做法和策略,并向他们保证您能够正确处理敏感数据

无论出于何种原因,客户都不愿意信任您在未经授权的情况下处理他们的数据,同时也不浏览其中一些数据。。。同时,您可能不想简单地向他们许可您的代码,这样他们就可以在安全的环境中运行代码,以满足他们的要求

这两件事都不是技术问题。这些都是信任问题

我不完全确定你是否考虑过真正孤立的环境到底意味着什么。很明显你不能查阅任何数据库。。。但是,它也必然会被剥夺任何日志记录功能<代码>控制台.log(data.super_secret)。来自Lambda函数的日志离开Lambda环境并飞到CloudWatch

不管出于什么原因,假设你仍然不相信,总会有。这个邪恶计划的好处在于,即使你没有互联网,你也不会被专有网络中的DNS解析隔离。位于169.254.169.253的DNS解析程序始终在那里,对安全组免疫,对网络ACL免疫,对默认路由免疫。你想偷偷地把数据从一个“孤立”的环境中带出来吗?完成了

在任何情况下,AWS都不会保证配置的安全性,他们只负责保护基础设施本身。他们向您保证,它与您配置的一样安全。。。但是如何配置它取决于您。他们称之为共享安全模型:

当AWS管理云的安全时,云的安全是客户的责任。客户可以控制他们选择实施什么样的安全性来保护他们自己的内容、平台、应用程序、系统和网络,这与他们对现场数据中心中的应用程序的控制没有什么不同

您可以提供的唯一“证据”是外部受信任的第三方(非AWS),该第三方已审核您的环境、做法和策略,并向他们保证您能够正确处理敏感数据

无论出于何种原因,客户都不愿意信任您在未经授权的情况下处理他们的数据,同时也不浏览其中一些数据。。。同时,您可能不想简单地向他们许可您的代码,这样他们就可以在安全的环境中运行代码,以满足他们的要求

这两件事都不是技术问题。这些都是信任问题

我不完全确定你是否考虑过真正孤立的环境到底意味着什么。很明显你不能查阅任何数据库。。。但是,它也必然会被剥夺任何日志记录功能<代码>控制台.log(data.super_secret)。来自Lambda函数的日志离开Lambda环境并飞到CloudWatch

不管出于什么原因,假设你仍然不相信,总会有。这个邪恶计划的好处在于,即使你没有互联网,你也不会被专有网络中的DNS解析隔离。位于169.254.169.253的DNS解析程序始终在那里,对安全组免疫,对网络ACL免疫,对默认路由免疫。你想偷偷地把数据从一个“孤立”的环境中带出来吗?完成了

在任何情况下,AWS都不会保证配置的安全性,他们只负责保护基础设施本身。他们向您保证,它与您配置的一样安全。。。但是如何配置它取决于您。他们称之为共享安全模型:

当AWS管理云的安全时,云的安全是客户的责任。客户可以控制他们选择实施什么样的安全性来保护他们自己的内容、平台、应用程序、系统和网络,这与他们对现场数据中心中的应用程序的控制没有什么不同


如下面的回答所述,VPC内的Lambda功能只能访问互联网