Um engenheiro de segurança precisa de configurar a monitorização e a auditoria para o IAM Lambda. Que combinação de ações usando os serviços do IAM o engenheiro de segurança deve realizar para atingir esse objetivo? (Selecione DOIS.)
A. Use o IAM Config para rastrear alterações de configuração em funções Lambda, ambientes de tempo de execução, tags, nomes de manipuladores, tamanhos de código, alocação de memória, configurações de tempo limite e configurações de simultaneidade, juntamente com a função de execução do Lambda IAM, a sub-rede e as associações de grupos de segurança
B. Use o IAM CloudTrail para implementar a auditoria de governança, conformidade, operacional e de risco para o Lambda
C. Utilize o Amazon Inspetor para monitorizar automaticamente as vulnerabilidades e realizar auditorias de governação, conformidade, operacionais e de risco para o Lambda
D. Use o Gerenciador de Acesso a Recursos do IAM para rastrear alterações de configuração em funções Lambda, ambientes de tempo de execução, tags, nomes de manipuladores, tamanhos de código, alocação de memória, configurações de tempo limite e configurações de simultaneidade, juntamente com associações de função de execução, sub-rede e grupo de segurança do Lambda IAM
E. Use o Amazon Macie para descobrir, classificar e proteger dados confidenciais que estão sendo executados dentro da função Lambda