Un ingeniero de seguridad necesita configurar la monitorización y auditoría para IAM Lambda. ¿Qué combinación de acciones utilizando los servicios de IAM debe tomar el ingeniero de seguridad para lograr este objetivo? (Seleccione DOS.)
A. Utilice IAM Config para realizar un seguimiento de los cambios de configuración de las funciones de Lambda, los entornos de tiempo de ejecución, las etiquetas, los nombres de controladores, los tamaños de código, la asignación de memoria, los ajustes de tiempo de espera y los ajustes de concurrencia, junto con las asociaciones de grupos de seguridad, subredes y roles de ejecución de IAM de LambdA
B. Utilice IAM CloudTrail para implementar auditorías de gobernanza, cumplimiento, operativas y de riesgos para LambdA
C. Utilice Amazon Inspector para monitorizar automáticamente las vulnerabilidades y realizar auditorías de gobernanza, conformidad, operativas y de riesgos para LambdA
D. Use IAM Resource Access Manager para rastrear cambios de configuración a funciones Lambda, ambientes de tiempo de ejecución, etiquetas, nombres de manejadores, tamaños de código, asignación de memoria, configuraciones de tiempo de espera, y configuraciones de concurrencia, junto con el rol de ejecución Lambda IAM, subred, y asociaciones de grupos de seguridad
E. Utilice Amazon Macie para descubrir, clasificar y proteger los datos confidenciales que se ejecutan dentro de la función LambdA