Recuperación de muestras de datos confidenciales con los hallazgos de Macie - Amazon Macie

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Recuperación de muestras de datos confidenciales con los hallazgos de Macie

Para verificar la naturaleza de los datos confidenciales que Amazon Macie notifica en los resultados, puede configurar y usar Macie de manera opcional para recuperar y revelar muestras de datos confidenciales notificados por resultados individuales. Esto incluye los datos confidenciales que Macie detecta mediante identificadores de datos administrados y los datos que cumplen los criterios de identificadores de datos personalizados. Las muestras también pueden ser de ayuda a la hora de personalizar la investigación de un objeto y un bucket de Amazon Simple Storage Service (Amazon S3) afectados.

Si recupera y revela muestras de datos confidenciales de un resultado, Macie lleva a cabo las siguientes tareas generales:

  1. Verifica que el resultado especifique la ubicación de las instancias individuales de datos confidenciales y la ubicación del resultado de la detección de datos confidenciales correspondiente.

  2. Evalúa el resultado de la detección de datos confidenciales correspondiente y comprueba la validez de los metadatos del objeto de S3 afectado y de los datos de ubicación de las instancias individuales de datos confidenciales en el objeto afectado.

  3. Al utilizar los datos del resultado de detección de datos confidenciales, localiza las primeras 1 a 10 ocurrencias de datos confidenciales reportadas por el resultado y extrae los primeros 1 a 128 caracteres de cada ocurrencia del objeto de S3 afectado. Si el resultado indica varios tipos de datos confidenciales, Macie lo hace para un máximo de 100 tipos.

  4. Cifra los datos extraídos con la clave AWS Key Management Service (AWS KMS) que especifique.

  5. Almacena temporalmente los datos cifrados en una memoria caché y los muestra para que los revise. Los datos están cifrados en todo momento, tanto en tránsito como en reposo.

  6. Poco después de la extracción y el cifrado, elimina permanentemente los datos de la memoria caché, a menos que se requiera una retención adicional temporal para resolver un problema operativo.

Si decide volver a recuperar y revelar muestras de datos confidenciales de un resultado, Macie repite las tareas de localización, extracción, cifrado, almacenamiento y, en última instancia, eliminación de las muestras.

Macie no utiliza el rol vinculado al servicio de Macie en su cuenta para realizar estas tareas. En su lugar, utilizas tu identidad AWS Identity and Access Management (IAM) o permites que Macie asuma un IAM rol en tu cuenta. Si a usted o a su rol se le permite acceder a los recursos y datos necesarios y llevar a cabo las acciones requeridas, puede recuperar y revelar muestras de datos confidenciales de un resultado. Todas las acciones necesarias están registradas. AWS CloudTrail

importante

Le recomendamos que restrinja el acceso a esta funcionalidad mediante IAMpolíticas personalizadas. Para un mayor control de acceso, le recomendamos que cree también una dedicada al AWS KMS key cifrado de las muestras de datos confidenciales que se recuperen y que restrinja el uso de la clave únicamente a los principales responsables, a quienes se debe permitir recuperar y revelar las muestras de datos confidenciales.

Para ver recomendaciones y ejemplos de políticas que puede usar para controlar el acceso a esta funcionalidad, consulte la entrada del blog sobre cómo usar Amazon Macie para obtener una vista previa de datos confidenciales en buckets de S3 en el blog de seguridad de AWS .

En los temas de esta sección se explica cómo configurar y usar Macie para recuperar y revelar muestras de datos confidenciales para resultados. Puede realizar estas tareas en todas las en las Regiones de AWS que Macie está disponible actualmente, excepto las de Asia-Pacífico (Osaka) e Israel (Tel Aviv).