

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Scannen von Lambda-Code mit Amazon Inspector
<a name="scanning_resources_lambda_code"></a>

**Wichtig**  
 Diese Funktion erfasst Ausschnitte von Lambda-Funktionen, um erkannte Sicherheitslücken hervorzuheben. Diese Snippets können fest codierte Anmeldeinformationen und andere vertrauliche Materialien enthalten. 

 Mit dieser Funktion scannt Amazon Inspector Anwendungscode in einer Lambda-Funktion auf Codeschwachstellen, die auf bewährten AWS Sicherheitsmethoden basieren, um Datenlecks, Injektionsfehler, fehlende Verschlüsselung und schwache Kryptografie zu erkennen. Amazon Inspector verwendet automatisiertes Denken und maschinelles Lernen, um Ihren Anwendungscode für Lambda-Funktionen zu bewerten. Es verwendet auch interne Detektoren, die in Zusammenarbeit mit Amazon Q entwickelt wurden, um Richtlinienverstöße und Sicherheitslücken zu identifizieren. 

 Amazon Inspector generiert eine [Code-Schwachstelle](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html#findings-types-code), wenn es eine Sicherheitslücke im Anwendungscode Ihrer Lambda-Funktion entdeckt. Dieser Erkennungstyp umfasst einen Codeausschnitt, der das Problem zeigt und wo Sie das Problem in Ihrem Code finden können. Außerdem wird vorgeschlagen, wie das Problem behoben werden kann. Der Vorschlag umfasst plug-and-play Codeblöcke, mit denen Sie anfällige Codezeilen ersetzen können. Diese Codekorrekturen werden zusätzlich zu den allgemeinen Anleitungen zur Codebehebung für diesen Befundtyp bereitgestellt. 

 Vorschläge zur Codekorrektur basieren auf automatisierter Argumentation. Einige Vorschläge zur Codekorrektur funktionieren möglicherweise nicht wie beabsichtigt. Sie sind für die Vorschläge zur Codekorrektur verantwortlich, die Sie übernehmen. Lesen Sie sich die Vorschläge zur Codekorrektur immer durch, bevor Sie sie übernehmen. Möglicherweise müssen Sie sie bearbeiten, um sicherzustellen, dass Ihr Code wie vorgesehen funktioniert. Weitere Informationen finden Sie in der [Richtlinie für verantwortungsvolle KI](https://aws.amazon.com/machine-learning/responsible-ai/policy/). 

 Wenn Sie das Lambda-Code-Scannen aktivieren möchten, müssen Sie zuerst das Lambda-Standardscannen aktivieren. Weitere Informationen finden Sie unter [Einen Scantyp aktivieren](https://docs.aws.amazon.com/inspector/latest/user/activate-scans.html). Informationen darüber, welche diese Funktion AWS-Regionen unterstützen, finden Sie unter[Verfügbarkeit regionsspezifischer Feature](inspector_regions.md#ins-regional-feature-availability). 

## Verschlüsseln Ihres Codes im Code — Sicherheitslücken
<a name="lambda-code-encryption"></a>

 Amazon Q speichert Codefragmente, bei denen festgestellt wurde, dass sie im Zusammenhang mit einer Code-Schwachstelle stehen, die mithilfe von Lambda-Code-Scans gefunden wurde. Standardmäßig kontrolliert Amazon Q [den AWS eigenen Schlüssel, der](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) zur Verschlüsselung Ihres Codes verwendet wird. Sie können jedoch Ihren eigenen, vom Kunden verwalteten Schlüssel für die Verschlüsselung über die Amazon Inspector API verwenden. Weitere Informationen finden Sie unter [Verschlüsselung im Ruhezustand für den Code in Ihren Ergebnissen](encryption-rest.md#encryption-code-snippets). 

# Funktionen vom Lambda-Code-Scannen ausschließen
<a name="scanning_resources_lambda_code_exclude_functions"></a>

 Sie können Lambda-Funktionen Tags hinzufügen, sodass Sie sie von Amazon Inspector Lambda-Codescans ausschließen können. Wenn Sie Funktionen von Scans ausschließen, können Sie verhindern, dass Warnmeldungen nicht bearbeitet werden können. Wenn Sie eine Funktion für den Ausschluss kennzeichnen, muss das Tag das folgende Schlüssel-Wert-Paar haben. 
+  Schlüssel: `InspectorCodeExclusion` 
+  Wert — `LambdaCodeScanning` 

 In diesem Thema wird beschrieben, wie Sie eine Funktion kennzeichnen, sodass sie von Codescans ausgeschlossen wird. Weitere Informationen zum Hinzufügen von Tags in Lambda finden Sie unter [Verwenden von Tags in Lambda-Funktionen](https://docs.aws.amazon.com/lambda/latest/dg/configuration-tags.html). 

**So schließen Sie eine Funktion von Codescans aus**

1.  Melden Sie sich mit Ihren Anmeldeinformationen an und öffnen Sie dann die Lambda-Konsole unter [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/). 

1.  Wählen Sie im Navigationsbereich **Funktionen** aus. 

1.  Wählen Sie den Namen der Funktion, die Sie von Amazon Inspector Lambda-Codescans ausschließen möchten. 

1.  Wählen Sie **Configuraton** (Konfiguration) und dann **Tags** aus. 

1.  Wählen Sie „**Tags verwalten**“ und dann „**Neues Tag hinzufügen**“. 

   1. Geben Sie für **Key (Schlüssel)** `InspectorCodeExclusion` ein.

   1.  Geben Sie für **Wert** `LambdaCodeScanning` ein 

1.  Wählen Sie **Save (Speichern)** aus. 