Share Your AWS re:Post Experience - Quick 3 Question Survey
Help us improve AWS re:Post! We're interested in understanding how you use re:Post and its impact on your AWS journey. Please take a moment to complete our brief 3-question survey.
AWS セキュリティハブが AWS Lambda 関数のコントロールチェックレスポンスを返しました。
セキュリティハブには、次のような検出タイプがあります。
「[Lambda.1] Lambda 関数ポリシーではパブリックアクセスを禁止する必要があります」
このコントロールレスポンスは次の理由で失敗します。
この問題を解決するには、ポリシーを更新してパブリックアクセスを許可する権限を削除するか、ポリシーに AWS:SourceAccount 条件を追加します。
注:
Lambda コンソールを使用して、関数のリソースベースのポリシーを表示します。状況に応じて、Lambda 関数の権限を削除または更新できます。
Lambda 関数からアクセス権限を削除するには、次のように AWS CLI コマンド remove-permission を実行します。
$ aws lambda remove-permission --function-name <function-name> --statement-id <statement-id>
Lambda 関数のアクセス権限を更新するには、次のように AWS CLI コマンド add-permission を適用します。
$ aws lambda add-permission --function <function-name> --statement-id <new-statement-id> --action lambda:InvokeFunction --principal s3.amazonaws.com --source-account <account-id> --source-arn <bucket-arn>
権限が削除または更新されたことを確認するには、この手順を繰り返して関数のリソースベースのポリシーを確認してください。
注: ポリシーにステートメントが 1 つしかない場合、そのポリシーは空です。
詳細については、「セキュリティハブコントロールリファレンス」を参照してください。
lambda-function-public-access-prohibited
セキュリティハブを使用して AWS 環境のセキュリティ問題を監視する方法を教えてください。