

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konzepte und Terminologie in Macie
<a name="macie-terms"></a>

In Amazon Macie bauen wir auf gemeinsamen AWS Konzepten und Terminologie auf und verwenden diese zusätzlichen Begriffe.

## Konto
<a name="macie-terms-account"></a>

Ein Standard AWS-Konto, der Ihre AWS Ressourcen und die Identitäten enthält, die auf diese Ressourcen zugreifen können.

Um Macie zu verwenden, melden Sie sich AWS mit Ihren AWS-Konto Anmeldeinformationen an, wählen das aus,AWS-Region in dem Sie Macie verwenden möchten, und aktivieren dann Macie für Sie AWS-Konto in dieser Region. Weitere Informationen finden Sie unter [Erste Schritte mit Macie](getting-started.md).

In Macie gibt es drei Arten von Konten:
+ **Administratorkonto** — Dieser Kontotyp verwaltet Macie-Konten für eine Organisation. Eine *Organisation* besteht aus einer Reihe von Macie-Konten, die miteinander verknüpft und als Gruppe verwandter Konten in einem bestimmten Bereich zentral verwaltet werden.AWS-Region
+ **Mitgliedskonto** — Dieser Kontotyp ist dem Macie-Administratorkonto einer Organisation zugeordnet und wird von diesem verwaltet.
+ **Eigenständiges Konto** — Bei diesem Kontotyp handelt es sich weder um ein Administrator- noch um ein Mitgliedskonto. Es ist nicht Teil einer Organisation.

Sie können Macie-Konten auf zwei Arten zu einer Organisation hinzufügen: indem Sie Macie in Macie integrieren AWS Organizations oder indem Sie Einladungen zur Macie-Mitgliedschaft senden und annehmen. Weitere Informationen finden Sie unter [Verwalten mehrerer Konten](macie-accounts.md).

## Administratorkonto
<a name="macie-terms-administrator-account"></a>

In Macie ein Konto, das Macie-Konten für eine Organisation verwaltet. Eine *Organisation* ist eine Gruppe von Macie-Konten, die miteinander verknüpft und als Gruppe verwandter Konten in einem bestimmten Bereich zentral verwaltet werden.AWS-Region

Benutzer eines Macie-Administratorkontos haben Zugriff auf Inventardaten, [Richtlinienfeststellungen](#macie-terms-policy-finding) und bestimmte Macie-Einstellungen und Ressourcen für alle Konten in ihrer Organisation von Amazon Simple Storage Service (Amazon S3). Sie können auch eine [automatische Erkennung sensibler Daten durchführen und Aufgaben zur Erkennung](#macie-terms-asdd) [sensibler Daten](#macie-terms-discovery-job) ausführen, um sensible Daten in S3-Buckets zu erkennen, die den Konten gehören. Je nachdem, wie ein Konto als Administratorkonto bezeichnet wird, können sie möglicherweise auch zusätzliche Aufgaben für andere Konten in ihrer Organisation ausführen.

Weitere Informationen finden Sie unter [Verwalten mehrerer Konten](macie-accounts.md).

## Zulassungsliste
<a name="macie-terms-allow-list"></a>

In Macie gibt eine Zulassungsliste Text oder ein Textmuster an, das Macie ignorieren soll, wenn es S3-Objekte auf sensible Daten untersucht.

In Macie können Sie zwei Arten von Zulassungslisten erstellen: eine Klartextdatei, die bestimmte Wörter und andere Arten von Zeichenfolgen auflistet, die ignoriert werden sollen, oder einen regulären Ausdruck (*Regex*), der ein zu ignorierendes Textmuster definiert. Wenn ein Objekt Text enthält, der einem Eintrag oder einem Muster in einer Zulassungsliste entspricht, meldet Macie den Text nicht in Ergebnissen für [sensible Daten, Statistiken und anderen Arten von Ergebnissen](#macie-terms-sensitive-data-finding). Dies ist auch dann der Fall, wenn der Text den Kriterien eines [verwalteten Datenbezeichners oder eines [benutzerdefinierten Datenbezeichners](#macie-terms-cdi)](#macie-terms-mdi) entspricht.

Weitere Informationen finden Sie unter [Definition von Ausnahmen für sensible Daten mit Zulassungslisten](allow-lists.md).

## automatisierte Erkennung sensibler Daten
<a name="macie-terms-asdd"></a>

Eine Reihe automatisierter Analyseaktivitäten, die Macie kontinuierlich durchführt, um repräsentative Objekte aus S3-Buckets zu identifizieren und auszuwählen und die ausgewählten Objekte auf sensible Daten zu untersuchen.

Im Laufe der Analysen erstellt Macie Aufzeichnungen über die gefundenen sensiblen Daten (Ergebnisse [sensibler Daten) und über die durchgeführten Analysen (Ergebnisse](#macie-terms-sensitive-data-finding) der [Entdeckung sensibler Daten](#macie-terms-discovery-result)). Macie aktualisiert auch Statistiken und andere Informationen, die es zu Amazon S3 S3-Daten bereitstellt.

Weitere Informationen finden Sie unter [Durchführung einer automatisierten Erkennung sensibler Daten](discovery-asdd.md).

## AWS Security Finding Format (ASFF)
<a name="macie-terms-asff"></a>

Ein standardisiertes JSON-Format für den Inhalt von [Ergebnissen](#macie-terms-finding), die veröffentlicht oder von AWS Security Hub CSPM generiert wurden. Das ASFF enthält Einzelheiten zur Ursache eines Sicherheitsproblems, zu den betroffenen Ressourcen und zum Status eines Befundes.

*Informationen zu ASFF finden Sie unter [AWS Security Finding Format (ASFF)](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-findings-format.html) im AWS Security Hub Benutzerhandbuch.* Informationen zur Veröffentlichung von Macie-Ergebnissen auf Security Hub CSPM finden Sie unter. [Auswertung der Ergebnisse mit AWS Security Hub CSPM](securityhub-integration.md)

## klassifizierbare Byte oder Größe
<a name="macie-terms-classifiable-size"></a>

In den von Macie bereitgestellten S3-Bucket-Statistiken die Gesamtspeichergröße aller [klassifizierbaren Objekte](#macie-terms-classifiable-object) in einem S3-Bucket.

Wenn die Versionierung für einen Bucket aktiviert ist, basiert dieser Wert auf der Speichergröße der neuesten Version jedes klassifizierbaren Objekts im Bucket. Wenn es sich bei einem Objekt um eine komprimierte Datei handelt, spiegelt dieser Wert nicht die tatsächliche Größe des Dateiinhalts nach der Dekomprimierung wider.

Weitere Informationen erhalten Sie unter [Überprüfen Sie Ihr S3-Bucket-Inventar](monitoring-s3-inventory-review.md) und [Bewertung Ihres Amazon S3 S3-Sicherheitsstatus](monitoring-s3-dashboard.md).

## klassifizierbares Objekt
<a name="macie-terms-classifiable-object"></a>

Ein S3-Objekt, das Macie analysieren kann, um sensible Daten zu erkennen.

Bei der Berechnung der S3-Bucket-Statistiken stellt Macie fest, dass ein Objekt anhand der Speicherklasse und der Dateinamenerweiterung des Objekts *klassifizierbar* ist. Ein Objekt ist *klassifizierbar*, wenn es eine unterstützte Amazon S3 S3-Speicherklasse verwendet und eine Dateinamenerweiterung für ein unterstütztes Datei- oder Speicherformat hat.

Weitere Informationen erhalten Sie unter [Überprüfen Sie Ihr S3-Bucket-Inventar](monitoring-s3-inventory-review.md) und [Unterstützte Speicherklassen und Formate](discovery-supported-storage.md).

Bei der Erkennung sensibler Daten bestimmt Macie, dass ein Objekt anhand der Speicherklasse, der Dateinamenerweiterung und des Inhalts des Objekts *klassifizierbar* ist. Ein Objekt ist *klassifizierbar*, wenn: es eine unterstützte Amazon S3 S3-Speicherklasse verwendet, eine Dateinamenerweiterung für ein unterstütztes Datei- oder Speicherformat hat und Macie verifiziert hat, dass es Daten aus dem Objekt extrahieren und analysieren kann.

Weitere Informationen erhalten Sie unter [Erkennen sensibler Daten](data-classification.md) und [Unterstützte Speicherklassen und Formate](discovery-supported-storage.md).

## benutzerdefinierte Daten-ID
<a name="macie-terms-cdi"></a>

Eine Reihe von Kriterien, die Sie definieren, um sensible Daten zu erkennen.

Die Kriterien bestehen aus einem regulären Ausdruck (*Regex*), der ein zu suchendes Textmuster definiert und optional Zeichenfolgen und eine Näherungsregel zur Eingrenzung der Ergebnisse festlegt. Die Zeichenfolgen können Folgendes sein:
+ *Schlüsselwörter* – Wörter oder Ausdrücke, die sich in der Nähe von Text befinden müssen, der dem Regex entspricht
+ *Zu ignorierende Wörter* – Wörter oder Ausdrücke, die aus den Ergebnissen ausgeschlossen werden sollen

Zusätzlich zu den Erkennungskriterien können Sie benutzerdefinierte Schweregradeinstellungen für die [Ergebnisse sensibler Daten](#macie-terms-sensitive-data-finding) definieren, die eine benutzerdefinierte Daten-ID hervorruft.

Weitere Informationen finden Sie unter [Erstellen von benutzerdefinierten Datenbezeichnern](custom-data-identifiers.md).

## Filterregel
<a name="macie-terms-filter-rule"></a>

Eine Reihe von attributbasierten Filterkriterien, die Sie erstellen und speichern, um [Ergebnisse](#macie-terms-finding) auf der Amazon Macie Macie-Konsole zu analysieren. Mithilfe von Filterregeln können Sie eine konsistente Analyse von Ergebnissen durchführen, die bestimmte Merkmale aufweisen, z. B. alle Ergebnisse mit hohem Schweregrad, die einen bestimmten Typ vertraulicher Daten melden.

Weitere Informationen finden Sie unter [Definition von Filterregeln](findings-filter-rule-procedures.md).

## findend
<a name="macie-terms-finding"></a>

Ein detaillierter Bericht über sensible Daten, die Macie in einem S3-Objekt gefunden hat, oder über ein potenzielles Problem mit der Sicherheit oder dem Datenschutz eines S3-Allzweck-Buckets. Jedes Ergebnis enthält Einzelheiten wie eine Bewertung des Schweregrads, Informationen über die betroffene Ressource und den Zeitpunkt, zu dem Macie die Daten oder das Problem gefunden hat.

Macie generiert zwei Kategorien von Ergebnissen: Ergebnisse [vertraulicher Daten für sensible Daten](#macie-terms-sensitive-data-finding), die Macie in S3-Objekten entdeckt, und [Richtlinienergebnisse](#macie-terms-policy-finding) für potenzielle Probleme, die Macie mit den Sicherheits- und Zugriffskontrolleinstellungen für S3-Buckets entdeckt. Innerhalb jeder Kategorie gibt es spezifische Arten von Ergebnissen.

Weitere Informationen finden Sie unter [Arten von Ergebnissen](findings-types.md).

## Ereignis finden
<a name="macie-terms-finding-event"></a>

Ein EventBridge Amazon-Ereignis, das die Einzelheiten einer [Feststellung sensibler Daten](#macie-terms-sensitive-data-finding) oder einer [Richtlinienfeststellung](#macie-terms-policy-finding) enthält.

Macie veröffentlicht automatisch Ergebnisse sensibler Daten und politische Ergebnisse EventBridge als *Ereignisse* an Amazon. Ein Ereignis ist ein JSON-Objekt, das dem EventBridge Schema für AWS Ereignisse entspricht. Sie können diese Ereignisse verwenden, um Ergebnisse zu überwachen, zu verarbeiten und darauf zu reagieren, indem Sie andere Anwendungen, Dienste und Systeme verwenden.

Weitere Informationen erhalten Sie unter [Bearbeitung von Ergebnissen mit Amazon EventBridge](findings-monitor-events-eventbridge.md) und [ EventBridge Amazon-Ereignisschema für Ergebnisse](findings-publish-event-schemas.md).

## Auftrag
<a name="macie-terms-job"></a>

Siehe [Job zur Erkennung sensibler Daten](#macie-terms-discovery-job).

## ID für verwaltete Daten
<a name="macie-terms-mdi"></a>

Eine Reihe integrierter Kriterien und Techniken, die darauf ausgelegt sind, einen bestimmten Typ vertraulicher Daten zu erkennen. Zu den sensiblen Daten gehören beispielsweise Kreditkartennummern,AWS geheime Zugangsschlüssel oder Passnummern für ein bestimmtes Land oder eine bestimmte Region. Diese Identifikatoren können eine große und ständig wachsende Liste sensibler Datentypen für viele Länder und Regionen erkennen.

Weitere Informationen finden Sie unter [Verwenden von verwalteten Datenbezeichnern](managed-data-identifiers.md).

## Mitgliedskonto
<a name="macie-terms-member-account"></a>

Ein Macie-Konto, das vom designierten [Macie-Administratorkonto](#macie-terms-administrator-account) für eine Organisation verwaltet wird. Eine *Organisation* besteht aus einer Reihe von Macie-Konten, die miteinander verknüpft und als Gruppe verwandter Konten in einem bestimmten Bereich zentral verwaltet werden.AWS-Region

Ein Konto kann auf zwei Arten zu einem Mitgliedskonto werden: durch die Integration von Macie in die Organisation des Kontos AWS Organizations oder durch Annahme einer Einladung zur Macie-Mitgliedschaft.

Wenn Sie ein Mitgliedskonto haben, hat Ihr Macie-Administrator Zugriff auf Amazon S3 S3-Inventardaten, [Richtlinienfeststellungen](#macie-terms-policy-finding) und bestimmte Macie-Einstellungen und Ressourcen für Ihr Konto. Ihr Administrator kann auch eine [automatische Erkennung sensibler Daten durchführen und Aufgaben zur Erkennung](#macie-terms-asdd) [sensibler Daten](#macie-terms-discovery-job) ausführen, um sensible Daten in Ihren S3-Buckets zu erkennen. Je nachdem, wie Ihr Konto zu einem Mitgliedskonto wurde, können sie möglicherweise auch zusätzliche Aufgaben für Ihr Konto ausführen.

Weitere Informationen finden Sie unter [Verwalten mehrerer Konten](macie-accounts.md).

## Organisation
<a name="macie-terms-organization"></a>

Eine Reihe von Macie-Konten, die miteinander verknüpft sind und als Gruppe verwandter Konten in einem bestimmten AWS-Region Bereich zentral verwaltet werden.

Jede Organisation besteht aus einem bestimmten [Macie-Administratorkonto](#macie-terms-administrator-account) und einem oder mehreren zugehörigen [Mitgliedskonten](#macie-terms-member-account). Das Administratorkonto kann auf bestimmte Macie-Einstellungen, Daten und Ressourcen für Mitgliedskonten zugreifen. Sie können eine Organisation auf zwei Arten erstellen: durch die Integration von Macie in Macie AWS Organizations oder durch das Senden und Annehmen von Mitgliedschaftseinladungen in Macie.

Weitere Informationen finden Sie unter [Verwalten mehrerer Konten](macie-accounts.md).

## Festlegung von Richtlinien
<a name="macie-terms-policy-finding"></a>

Ein detaillierter Bericht über einen möglichen Richtlinienverstoß oder ein Problem mit den Sicherheits- und Zugriffskontrolleinstellungen für einen S3-Allzweck-Bucket. Zu den Details gehören eine Bewertung des Schweregrads, Informationen zur betroffenen Ressource und wann Macie das Problem gefunden hat.

Macie generiert Richtlinienergebnisse, wenn die Richtlinien oder Einstellungen für einen S3-Allzweck-Bucket so geändert werden, dass die Sicherheit oder der Datenschutz des Buckets und der Objekte des Buckets beeinträchtigt werden. Macie generiert diese Ergebnisse im Rahmen seiner laufenden Überwachungsaktivitäten für Ihre Amazon S3 S3-Daten. Macie kann verschiedene Arten von politischen Ergebnissen generieren.

Weitere Informationen erhalten Sie unter [Arten von Ergebnissen](findings-types.md) und [Überwachung der Datensicherheit und des Datenschutzes](monitoring-s3.md).

## Befund einer Stichprobe
<a name="macie-terms-sample-finding"></a>

Ein [Ergebnis](#macie-terms-finding), bei dem anhand von Beispieldaten und Platzhalterwerten veranschaulicht wird, welche Arten von Informationen ein Ergebnis enthalten könnte.

Weitere Informationen finden Sie unter [Mit Stichprobenergebnissen arbeiten](findings-samples.md).

## Feststellung sensibler Daten
<a name="macie-terms-sensitive-data-finding"></a>

Ein detaillierter Bericht über sensible Daten, die Macie in einem S3-Objekt gefunden hat. Zu den Einzelheiten gehören ein Schweregrad, Informationen über die betroffene Ressource, Art und Anzahl der Vorkommen der sensiblen Daten, die Macie gefunden hat, und wann Macie die sensiblen Daten gefunden hat.

Macie generiert Ergebnisse zu sensiblen Daten, wenn es sensible Daten in S3-Objekten entdeckt, die es analysiert, wenn Sie [Erkennungsaufträge für vertrauliche Daten ausführen, oder wenn es eine [automatisierte](#macie-terms-asdd) Erkennung sensibler Daten](#macie-terms-discovery-job) durchführt. Macie kann verschiedene Arten von Ergebnissen für sensible Daten generieren.

Weitere Informationen erhalten Sie unter [Arten von Ergebnissen](findings-types.md) und [Erkennen sensibler Daten](data-classification.md).

## Job zur Entdeckung sensibler Daten
<a name="macie-terms-discovery-job"></a>

Wird auch als *Job* bezeichnet. Dabei handelt es sich um eine Reihe automatisierter Verarbeitungs- und Analyseaufgaben, die Macie ausführt, um sensible Daten in S3-Objekten zu erkennen und zu melden. Wenn Sie einen Job erstellen, geben Sie an, wie oft der Job ausgeführt werden soll, und Sie definieren den Umfang und die Art der Analyse des Jobs.

Wenn ein Job ausgeführt wird, erstellt Macie Aufzeichnungen über die gefundenen vertraulichen Daten ([Ergebnisse sensibler Daten](#macie-terms-sensitive-data-finding)) und über die durchgeführten Analysen ([Ergebnisse der Erkennung sensibler Daten](#macie-terms-discovery-result)). Macie veröffentlicht auch Protokolldaten in Amazon CloudWatch Logs.

Weitere Informationen finden Sie unter [Ausführen von Erkennungsaufgaben für vertrauliche Daten](discovery-jobs.md).

## Ergebnis der Entdeckung sensibler Daten
<a name="macie-terms-discovery-result"></a>

Ein Datensatz, der Details zu der Analyse protokolliert, die Macie an einem S3-Objekt durchgeführt hat, um festzustellen, ob das Objekt vertrauliche Daten enthält. Macie generiert und schreibt diese Datensätze in JSON Lines (.jsonl) -Dateien, die es verschlüsselt und in einem von Ihnen angegebenen S3-Bucket speichert. Die Datensätze entsprechen einem standardisierten Schema.

Wenn Sie einen [Discovery-Job für sensible Daten](#macie-terms-discovery-job) ausführen oder Macie eine [automatische Erkennung sensibler Daten](#macie-terms-asdd) durchführt, erstellt Macie für jedes Objekt, das in den Umfang der Analyse einbezogen wird, ein Erkennungsergebnis für sensible Daten. Dies umfasst:
+ Objekte, in denen Macie sensible Daten findet und die daher auch zu Ergebnissen [sensibler](#macie-terms-sensitive-data-finding) Daten führen.
+ Objekte, in denen Macie keine sensiblen Daten findet und die daher keine Ergebnisse mit sensiblen Daten liefern.
+ Objekte, die Macie aufgrund von Fehlern oder Problemen nicht analysieren kann, z. B. aufgrund von Berechtigungseinstellungen oder der Verwendung eines nicht unterstützten Datei- oder Speicherformats.

Weitere Informationen finden Sie unter [Speicherung und Beibehaltung der Erkennungsergebnisse von vertraulichen Daten](discovery-results-repository-s3.md).

## Sitzung
<a name="macie-terms-session"></a>

Eine Ressource, die den Macie-Dienst für ein bestimmtes Objekt AWS-Konto in einem bestimmten Bereich darstellt.AWS-Region Ein AWS-Konto kann in jeder Region nur eine Macie-Sitzung haben.

Wenn Sie Macie zum ersten Mal aktivieren, generiert der Dienst eine Macie-Sitzung für Ihr Konto in der aktuellen Region. Außerdem wird dieser Sitzung eine eindeutige Kennung zugewiesen. Die Sitzung ermöglicht es Macie, für Ihr Konto in der Region betriebsbereit zu werden.

## eigenständiges Konto
<a name="macie-terms-standalone-account"></a>

Ein Macie-Konto, das weder ein Administrator- noch ein Mitgliedskonto in einer [Organisation](#macie-terms-organization) ist. Das Konto ist nicht Teil einer Organisation.

## unterdrückter Befund
<a name="macie-terms-suppressed-finding"></a>

Ein [Ergebnis](#macie-terms-finding), das automatisch durch eine [Unterdrückungsregel](#macie-terms-suppression-rule) archiviert wurde. Das heißt, Macie hat den Status des Ergebnisses automatisch in *archiviert* geändert, weil das Ergebnis den Kriterien einer Unterdrückungsregel entsprach, als Macie das Ergebnis generierte.

Weitere Informationen finden Sie unter [Unterdrücken von Ergebnissen](findings-suppression.md).

## Unterdrückungsregel
<a name="macie-terms-suppression-rule"></a>

[Eine Reihe von attributbasierten Filterkriterien, die Sie erstellen und speichern, um Ergebnisse automatisch zu archivieren (zu *unterdrücken*).](#macie-terms-finding) Unterdrückungsregeln sind in Situationen hilfreich, in denen Sie eine Gruppe von Ergebnissen überprüft haben und nicht erneut darüber informiert werden möchten.

Wenn Sie Ergebnisse mit einer Unterdrückungsregel unterdrücken, generiert Macie weiterhin Ergebnisse, die den Kriterien der Regel entsprechen. *Macie ändert den Status der Ergebnisse jedoch automatisch in archiviert.* Das bedeutet, dass die Ergebnisse nicht standardmäßig auf der Amazon Macie Macie-Konsole angezeigt werden und Macie sie nicht auf anderen veröffentlicht.AWS-Services

Weitere Informationen finden Sie unter [Unterdrücken von Ergebnissen](findings-suppression.md).

## nicht klassifizierbare Byte oder Größe
<a name="macie-terms-unclassifiable-size"></a>

In den von Macie bereitgestellten S3-Bucket-Statistiken die Gesamtspeichergröße aller [nicht klassifizierbaren Objekte](#macie-terms-unclassifiable-object) in einem S3-Bucket.

Wenn die Versionierung für einen Bucket aktiviert ist, basiert dieser Wert auf der Speichergröße der neuesten Version jedes nicht klassifizierbaren Objekts im Bucket. Wenn es sich bei einem Objekt um eine komprimierte Datei handelt, spiegelt dieser Wert nicht die tatsächliche Größe des Dateiinhalts nach der Dekomprimierung wider.

Weitere Informationen erhalten Sie unter [Überprüfen Sie Ihr S3-Bucket-Inventar](monitoring-s3-inventory-review.md) und [Bewertung Ihres Amazon S3 S3-Sicherheitsstatus](monitoring-s3-dashboard.md).

## nicht klassifizierbares Objekt
<a name="macie-terms-unclassifiable-object"></a>

Ein S3-Objekt, das Macie nicht analysieren kann, um sensible Daten zu erkennen.

Bei der Berechnung der S3-Bucket-Statistiken stellt Macie anhand der Speicherklasse und der Dateinamenerweiterung des Objekts fest, dass ein Objekt *nicht klassifizierbar* ist. Ein Objekt ist *nicht klassifizierbar*, wenn es keine unterstützte Amazon S3 S3-Speicherklasse verwendet oder keine Dateinamenerweiterung für ein unterstütztes Datei- oder Speicherformat hat.

Weitere Informationen erhalten Sie unter [Überprüfen Sie Ihr S3-Bucket-Inventar](monitoring-s3-inventory-review.md) und [Unterstützte Speicherklassen und Formate](discovery-supported-storage.md).

Bei der Erkennung sensibler Daten bestimmt Macie anhand der Speicherklasse, der Dateinamenerweiterung und des Inhalts des Objekts, dass ein Objekt *nicht klassifizierbar* ist. Ein Objekt ist nicht *klassifizierbar*, wenn: es keine unterstützte Amazon S3 S3-Speicherklasse verwendet, es keine Dateinamenerweiterung für ein unterstütztes Datei- oder Speicherformat hat oder Macie keine Daten aus dem Objekt extrahieren und analysieren konnte. Beispielsweise handelt es sich bei dem Objekt um eine fehlerhafte Datei.

Weitere Informationen erhalten Sie unter [Erkennen sensibler Daten](data-classification.md) und [Unterstützte Speicherklassen und Formate](discovery-supported-storage.md).