

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS Lambda Funzioni di scansione con Amazon Inspector
<a name="scanning-lambda"></a>

 Il supporto di Amazon Inspector per AWS Lambda funzioni e livelli fornisce valutazioni automatiche e continue delle vulnerabilità di sicurezza. Amazon Inspector offre due tipi di scansione della funzione Lambda: 

**[Scansione standard Amazon Inspector Lambda](https://docs.aws.amazon.com/inspector/latest/user/scanning_resources_lambda_exclude_functions.html)**  
 Questo tipo di scansione è il tipo di scansione Lambda predefinito. [Analizza le dipendenze delle applicazioni nelle funzioni e nei livelli Lambda per individuare le vulnerabilità dei pacchetti.](findings-types.md#findings-types-package) 

**[Scansione del codice Amazon Inspector Lambda](https://docs.aws.amazon.com/inspector/latest/user/scanning_resources_lambda_code.html)**  
 [Questo tipo di scansione analizza il codice dell'applicazione personalizzato nelle funzioni e nei livelli Lambda alla ricerca di vulnerabilità del codice.](findings-types.md#findings-types-code) È possibile attivare la scansione standard Lambda o la scansione standard Lambda con la scansione del codice Lambda. 

 Se desideri attivare la scansione del codice Lambda, devi prima attivare la scansione standard Lambda. Per ulteriori informazioni, consulta [Attivazione di un](https://docs.aws.amazon.com/inspector/latest/user/activate-scans.html) tipo di scansione. 

 Quando attivi la scansione della funzione Lambda, Amazon Inspector crea i seguenti canali collegati ai servizi nel tuo account: e. `cloudtrail:CreateServiceLinkedChannel` `cloudtrail:DeleteServiceLinkedChannel` Amazon Inspector gestisce questi canali e li utilizza per monitorare CloudTrail gli eventi per le scansioni. I canali ti consentono di visualizzare CloudTrail gli eventi nel tuo account come se avessi una traccia. CloudTrail Ti consigliamo di creare un percorso personalizzato CloudTrail per gestire gli eventi nel tuo account. Per informazioni su come visualizzare questi canali, consulta [Visualizzazione dei canali collegati ai servizi nella Guida](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-service-linked-channels.html) per l'*AWS CloudTrail utente*. 

**Nota**  
 Amazon Inspector non supporta la scansione delle [funzioni Lambda crittografate con](https://docs.aws.amazon.com/lambda/latest/dg/security-encryption-at-rest.html) chiavi gestite dal cliente. Questo vale per la scansione standard Lambda e la scansione del codice Lambda. 

## Comportamenti di scansione per la scansione della funzione Lambda
<a name="lambda-scan-behavior"></a>

Al momento dell'attivazione, Amazon Inspector analizza tutte le funzioni Lambda richiamate o aggiornate negli ultimi 90 giorni nel tuo account. Amazon Inspector avvia scansioni di vulnerabilità delle funzioni Lambda nelle seguenti situazioni:
+ Non appena Amazon Inspector rileva una funzione Lambda esistente.
+ Quando si distribuisce una nuova funzione Lambda nel servizio Lambda.
+ Quando si implementa un aggiornamento al codice dell'applicazione o alle dipendenze di una funzione Lambda esistente o dei relativi livelli.
+ Ogni volta che Amazon Inspector aggiunge un nuovo elemento di vulnerabilità ed esposizioni comuni (common vulnerabilities and exposures, CVE) al suo database e tale CVE è pertinente alla funzione.

Amazon Inspector monitora ogni funzione Lambda per tutta la sua durata fino a quando non viene eliminata o esclusa dalla scansione.

Puoi verificare quando una funzione Lambda è stata verificata l'ultima volta per verificare la presenza di vulnerabilità dalla scheda **Funzioni Lambda** nella pagina **Gestione dell'account** o utilizzando l'API. [https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListCoverage.html](https://docs.aws.amazon.com/inspector/v2/APIReference/API_ListCoverage.html) Amazon Inspector aggiorna il campo **Last scanned at** per una funzione Lambda in risposta ai seguenti eventi:
+ Quando Amazon Inspector completa una scansione iniziale di una funzione Lambda.
+ Quando viene aggiornata una funzione Lambda.
+ Quando Amazon Inspector esegue nuovamente la scansione di una funzione Lambda perché un nuovo elemento CVE che influisce su tale funzione è stato aggiunto al database Amazon Inspector.

## Runtime e funzioni idonee supportati
<a name="supported-functions"></a>

Amazon Inspector supporta diversi runtime per la scansione standard Lambda e la scansione del codice Lambda. Per un elenco dei runtime supportati per ogni tipo di scansione, consulta e. [Runtime supportati: scansione standard di Amazon Inspector Lambda](supported.md#supported-programming-languages-lambda-standard) [Runtime supportati: scansione del codice Amazon Inspector Lambda](supported.md#supported-programming-languages-lambda-code)

Oltre a disporre di un runtime supportato, una funzione Lambda deve soddisfare i seguenti criteri per essere idonea alle scansioni di Amazon Inspector:
+ La funzione è stata richiamata o aggiornata negli ultimi 90 giorni.
+ La funzione è contrassegnata`$LATEST`.
+ La funzione non è esclusa dalle scansioni per tag.

**Nota**  
Le funzioni Lambda che non sono state richiamate o modificate negli ultimi 90 giorni vengono automaticamente escluse dalle scansioni. Amazon Inspector riprenderà la scansione di una funzione esclusa automaticamente se viene richiamata nuovamente o se vengono apportate modifiche al codice della funzione Lambda.

# Scansione standard Amazon Inspector Lambda
<a name="scanning_resources_lambda"></a>

La scansione standard di Amazon Inspector Lambda identifica le vulnerabilità del software nelle dipendenze dei pacchetti applicativi che aggiungi al codice e ai livelli della funzione Lambda. Ad esempio, se la funzione Lambda utilizza una versione del `python-jwt` pacchetto con una vulnerabilità nota, la scansione standard Lambda genererà un risultato per quella funzione.

**Se Amazon Inspector rileva una vulnerabilità nelle dipendenze dei pacchetti applicativi della funzione Lambda, Amazon Inspector fornisce una ricerca dettagliata del tipo di vulnerabilità del pacchetto.**

Per istruzioni sull'attivazione di un tipo di scansione, consulta. [Attivazione di un tipo di scansione](activate-scans.md)

**Nota**  
La scansione standard Lambda non analizza la dipendenza AWS SDK installata per impostazione predefinita nell'ambiente di runtime Lambda. Amazon Inspector analizza solo le dipendenze caricate con il codice della funzione o ereditate da un livello.

**Nota**  
La disattivazione della scansione standard di Amazon Inspector Lambda disattiverà anche la scansione del codice Amazon Inspector Lambda.

# Esclusione delle funzioni dalla scansione standard Lambda
<a name="scanning_resources_lambda_exclude_functions"></a>

 Puoi aggiungere tag alle funzioni Lambda, in modo da escluderle dalle scansioni standard di Amazon Inspector Lambda. L'esclusione di funzioni dalle scansioni può impedire avvisi non utilizzabili. Quando si contrassegna una funzione per l'esclusione, il tag deve avere la seguente coppia chiave-valore. 
+  Chiave: `InspectorExclusion` 
+  Valore: `LambdaStandardScanning` 

 Questo argomento descrive come etichettare una funzione per l'esclusione dalle scansioni. Per ulteriori informazioni sull'aggiunta di tag in Lambda, consulta [Uso dei tag nelle funzioni Lambda](https://docs.aws.amazon.com/lambda/latest/dg/configuration-tags.html). 

**Per escludere una funzione dalle scansioni**

1.  Accedi utilizzando le tue credenziali, quindi apri la console Lambda all'indirizzo. [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/) 

1.  **Dal pannello di navigazione, scegli Funzioni.** 

1.  Scegli il nome della funzione che desideri escludere dalle scansioni standard di Amazon Inspector Lambda. 

1.  Scegli **Configuration** (Configurazione), quindi **Tags** (Tag). 

1.  Scegli **Gestisci tag**, quindi **Aggiungi** nuovo tag. 

   1. In **Chiave**, inserire `InspectorExclusion`.

   1.  In **Valore**, inserire `LambdaStandardScanning`. 

1.  Seleziona **Salva**. 

# Scansione del codice Amazon Inspector Lambda
<a name="scanning_resources_lambda_code"></a>

**Importante**  
 Questa funzionalità acquisisce frammenti di funzioni Lambda per evidenziare le vulnerabilità rilevate. Questi frammenti possono mostrare credenziali codificate e altri materiali sensibili. 

 Con questa funzionalità, Amazon Inspector analizza il codice dell'applicazione in una funzione Lambda alla ricerca di vulnerabilità del codice in base alle migliori pratiche di AWS sicurezza per rilevare fughe di dati, difetti di iniezione, crittografia mancante e crittografia debole. Amazon Inspector utilizza il ragionamento automatico e l'apprendimento automatico per valutare il codice applicativo della funzione Lambda. Utilizza inoltre rilevatori interni sviluppati in collaborazione con Amazon Q per identificare le violazioni e le vulnerabilità delle policy. 

 Amazon Inspector genera una [vulnerabilità del codice quando rileva una vulnerabilità](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html#findings-types-code) nel codice dell'applicazione della funzione Lambda. Questo tipo di ricerca include un frammento di codice che mostra il problema e dove è possibile trovarlo nel codice. Suggerisce inoltre come risolvere il problema. Il suggerimento include blocchi di plug-and-play codice che è possibile utilizzare per sostituire righe di codice vulnerabili. Queste correzioni al codice vengono fornite in aggiunta alle indicazioni generali sulla correzione del codice per questo tipo di risultato. 

 I suggerimenti per la correzione del codice si basano sul ragionamento automatico. Alcuni suggerimenti per la correzione del codice potrebbero non funzionare come previsto. Sei responsabile dei suggerimenti per la correzione del codice che adotti. Esamina sempre i suggerimenti per la correzione del codice prima di adottarli. Potrebbe essere necessario modificarli per assicurarti che il codice funzioni come previsto. Per ulteriori informazioni, consulta la [Politica sull'IA responsabile](https://aws.amazon.com/machine-learning/responsible-ai/policy/). 

 Se desideri attivare la scansione del codice Lambda, devi prima attivare la scansione standard Lambda. Per ulteriori informazioni, consulta [Attivazione di un](https://docs.aws.amazon.com/inspector/latest/user/activate-scans.html) tipo di scansione. Per informazioni su quali dispositivi Regioni AWS supportano questa funzionalità, vedere[Disponibilità di funzionalità specifiche per ogni regione](inspector_regions.md#ins-regional-feature-availability). 

## Crittografia del codice nei risultati delle vulnerabilità del codice
<a name="lambda-code-encryption"></a>

 Amazon Q archivia i frammenti di codice rilevati in relazione a una vulnerabilità del codice rilevata mediante la scansione del codice Lambda. Per impostazione predefinita, Amazon Q controlla [la chiave AWS di proprietà](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk) utilizzata per crittografare il codice. Tuttavia, puoi utilizzare la tua chiave gestita dal cliente per la crittografia tramite l'API Amazon Inspector. Per ulteriori informazioni, consulta [Crittografia inattiva per il codice contenuto nei risultati](encryption-rest.md#encryption-code-snippets). 

# Esclusione delle funzioni dalla scansione del codice Lambda
<a name="scanning_resources_lambda_code_exclude_functions"></a>

 Puoi aggiungere tag alle funzioni Lambda, in modo da escluderle dalle scansioni del codice di Amazon Inspector Lambda. L'esclusione di funzioni dalle scansioni può impedire avvisi non utilizzabili. Quando si contrassegna una funzione per l'esclusione, il tag deve avere la seguente coppia chiave-valore. 
+  Chiave - `InspectorCodeExclusion` 
+  Valore: `LambdaCodeScanning` 

 Questo argomento descrive come etichettare una funzione per l'esclusione dalle scansioni del codice. Per ulteriori informazioni sull'aggiunta di tag in Lambda, consulta [Uso dei tag nelle funzioni Lambda](https://docs.aws.amazon.com/lambda/latest/dg/configuration-tags.html). 

**Per escludere una funzione dalle scansioni del codice**

1.  Accedi utilizzando le tue credenziali, quindi apri la console Lambda all'indirizzo. [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/) 

1.  **Dal pannello di navigazione, scegli Funzioni.** 

1.  Scegli il nome della funzione che desideri escludere dalle scansioni del codice Amazon Inspector Lambda. 

1.  Scegli **Configuration** (Configurazione), quindi **Tags** (Tag). 

1.  Scegli **Gestisci tag**, quindi **Aggiungi** nuovo tag. 

   1. In **Chiave**, inserire `InspectorCodeExclusion`.

   1.  In **Valore**, inserire `LambdaCodeScanning`. 

1.  Seleziona **Salva**. 