Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mengkonfigurasi Macie untuk mengambil sampel data sensitif
Anda dapat mengonfigurasi dan menggunakan Amazon Macie secara opsional untuk mengambil dan mengungkapkan sampel data sensitif yang dilaporkan Macie dalam temuan individual. Sampel dapat membantu Anda memverifikasi sifat data sensitif yang ditemukan Macie. Mereka juga dapat membantu Anda menyesuaikan penyelidikan Anda terhadap objek dan bucket Amazon Simple Storage Service (Amazon S3) yang terpengaruh. Anda dapat mengambil dan mengungkapkan sampel data sensitif di semua Wilayah AWS tempat Macie saat ini tersedia kecuali Wilayah Asia Pasifik (Osaka) dan Israel (Tel Aviv).
Saat Anda mengambil dan mengungkapkan sampel data sensitif untuk sebuah temuan, Macie menggunakan data dalam hasil penemuan data sensitif yang sesuai untuk menemukan kejadian data sensitif di objek S3 yang terpengaruh. Macie kemudian mengekstrak sampel kejadian tersebut dari objek yang terpengaruh. Macie mengenkripsi data yang diekstrak dengan kunci AWS Key Management Service (AWS KMS) yang Anda tentukan, menyimpan sementara data terenkripsi dalam cache, dan mengembalikan data dalam hasil Anda untuk temuan. Segera setelah ekstraksi dan enkripsi, Macie secara permanen menghapus data dari cache kecuali retensi tambahan sementara diperlukan untuk menyelesaikan masalah operasional.
Untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan, Anda harus terlebih dahulu mengonfigurasi dan mengaktifkan pengaturan untuk akun Macie Anda. Anda juga perlu mengonfigurasi sumber daya dan izin pendukung untuk akun Anda. Topik di bagian ini memandu Anda melalui proses konfigurasi Macie untuk mengambil dan mengungkapkan sampel data sensitif, dan mengelola status konfigurasi untuk akun Anda.
Topik
Tip
Untuk rekomendasi dan contoh kebijakan yang mungkin Anda gunakan untuk mengontrol akses ke fungsi ini, lihat posting blog berikut di Blog AWS Keamanan: Cara menggunakan Amazon Macie untuk melihat pratinjau data sensitif di bucket S3
Sebelum Anda mulai
Sebelum Anda mengonfigurasi Amazon Macie untuk mengambil dan mengungkapkan sampel data sensitif untuk temuan, selesaikan tugas berikut untuk memastikan bahwa Anda memiliki sumber daya dan izin yang Anda butuhkan.
Tugas
Tugas-tugas ini bersifat opsional jika Anda sudah mengonfigurasi Macie untuk mengambil dan mengungkapkan sampel data sensitif dan hanya ingin mengubah pengaturan konfigurasi Anda.
Langkah 1: Konfigurasikan repositori untuk hasil penemuan data sensitif
Saat Anda mengambil dan mengungkapkan sampel data sensitif untuk sebuah temuan, Macie menggunakan data dalam hasil penemuan data sensitif yang sesuai untuk menemukan kejadian data sensitif di objek S3 yang terpengaruh. Oleh karena itu, penting untuk memverifikasi bahwa Anda mengonfigurasi repositori untuk hasil penemuan data sensitif Anda. Jika tidak, Macie tidak akan dapat menemukan sampel data sensitif yang ingin Anda ambil dan ungkapkan.
Untuk menentukan apakah Anda telah mengonfigurasi repositori ini untuk akun Anda, Anda dapat menggunakan konsol Amazon Macie: pilih Hasil penemuan (di bawah Pengaturan) di panel navigasi. Untuk melakukan ini secara terprogram, gunakan GetClassificationExportConfigurationpengoperasian Amazon Macie. API Untuk mempelajari lebih lanjut tentang hasil penemuan data sensitif dan cara mengonfigurasi repositori ini, lihat. Menyimpan dan mempertahankan hasil penemuan data sensitif
Langkah 2: Tentukan cara mengakses objek S3 yang terpengaruh
Untuk mengakses objek S3 yang terpengaruh dan mengambil sampel data sensitif darinya, Anda memiliki dua opsi. Anda dapat mengonfigurasi Macie untuk menggunakan kredensi pengguna AWS Identity and Access Management (IAM) Anda. Atau Anda dapat mengonfigurasi Macie untuk mengambil IAM peran yang mendelegasikan akses ke Macie. Anda dapat menggunakan konfigurasi dengan semua jenis akun Macie—akun administrator Macie yang didelegasikan untuk organisasi, akun anggota Macie di organisasi, atau akun Macie mandiri. Sebelum Anda mengonfigurasi pengaturan di Macie, tentukan metode akses mana yang ingin Anda gunakan. Untuk detail tentang opsi dan persyaratan untuk setiap metode, lihatOpsi konfigurasi untuk mengambil sampel.
Jika Anda berencana untuk menggunakan IAM peran, buat dan konfigurasikan peran sebelum Anda mengonfigurasi pengaturan di Macie. Pastikan juga bahwa kebijakan kepercayaan dan izin untuk peran tersebut memenuhi semua persyaratan bagi Macie untuk mengambil peran tersebut. Jika akun Anda adalah bagian dari organisasi yang mengelola beberapa akun Macie secara terpusat, bekerjalah dengan administrator Macie Anda untuk terlebih dahulu menentukan apakah dan cara mengonfigurasi peran untuk akun Anda.
Langkah 3: Konfigurasikan AWS KMS key
Saat Anda mengambil dan mengungkapkan sampel data sensitif untuk temuan, Macie mengenkripsi sampel dengan kunci AWS Key Management Service (AWS KMS) yang Anda tentukan. Oleh karena itu, Anda perlu menentukan mana yang ingin AWS KMS key Anda gunakan untuk mengenkripsi sampel. Kuncinya bisa berupa KMS kunci yang ada dari akun Anda sendiri, atau KMS kunci yang ada yang dimiliki akun lain. Jika Anda ingin menggunakan kunci yang dimiliki akun lain, dapatkan Amazon Resource Name (ARN) dari kunci tersebut. Anda harus menentukan ini ARN ketika Anda memasukkan pengaturan konfigurasi di Macie.
KMSKuncinya harus berupa kunci enkripsi simetris yang dikelola pelanggan. Ini juga harus berupa kunci wilayah Tunggal yang diaktifkan Wilayah AWS sama dengan akun Macie Anda. KMSKuncinya bisa di toko kunci eksternal. Namun, kuncinya mungkin lebih lambat dan kurang dapat diandalkan daripada kunci yang dikelola sepenuhnya di dalamnya AWS KMS. Jika latensi atau masalah ketersediaan mencegah Macie mengenkripsi sampel data sensitif yang ingin Anda ambil dan ungkapkan, kesalahan terjadi dan Macie tidak mengembalikan sampel apa pun untuk temuan tersebut.
Selain itu, kebijakan kunci untuk kunci harus memungkinkan prinsipal yang sesuai (IAMperan, IAM pengguna, atau Akun AWS) untuk melakukan tindakan berikut:
-
kms:Decrypt
-
kms:DescribeKey
-
kms:GenerateDataKey
penting
Sebagai lapisan tambahan kontrol akses, kami menyarankan Anda membuat KMS kunci khusus untuk enkripsi sampel data sensitif yang diambil, dan membatasi penggunaan kunci hanya untuk prinsipal yang harus diizinkan untuk mengambil dan mengungkapkan sampel data sensitif. Jika pengguna tidak diizinkan untuk melakukan tindakan sebelumnya untuk kunci, Macie menolak permintaan mereka untuk mengambil dan mengungkapkan sampel data sensitif. Macie tidak mengembalikan sampel apa pun untuk temuan itu.
Untuk informasi tentang membuat dan mengonfigurasi KMS kunci, lihat Membuat KMS kunci di Panduan AWS Key Management Service Pengembang. Untuk informasi tentang menggunakan kebijakan utama untuk mengelola akses ke KMS kunci, lihat Kebijakan kunci AWS KMS di Panduan AWS Key Management Service Pengembang.
Langkah 4: Verifikasi izin Anda
Sebelum Anda mengonfigurasi pengaturan di Macie, verifikasi juga bahwa Anda memiliki izin yang Anda butuhkan. Untuk memverifikasi izin Anda, gunakan AWS Identity and Access Management (IAM) untuk meninjau IAM kebijakan yang dilampirkan pada IAM identitas Anda. Kemudian bandingkan informasi dalam kebijakan tersebut dengan daftar tindakan berikut yang harus Anda lakukan.
- Amazon Macie
-
Untuk Macie, verifikasi bahwa Anda diizinkan untuk melakukan tindakan berikut:
-
macie2:GetMacieSession
-
macie2:UpdateRevealConfiguration
Tindakan pertama memungkinkan Anda mengakses akun Macie Anda. Tindakan kedua memungkinkan Anda mengubah pengaturan konfigurasi untuk mengambil dan mengungkapkan sampel data sensitif. Ini termasuk mengaktifkan dan menonaktifkan konfigurasi untuk akun Anda.
Secara opsional, verifikasi bahwa Anda juga diizinkan untuk melakukan
macie2:GetRevealConfiguration
tindakan. Tindakan ini memungkinkan Anda untuk mengambil pengaturan konfigurasi saat ini dan status konfigurasi saat ini untuk akun Anda. -
- AWS KMS
-
Jika Anda berencana menggunakan konsol Amazon Macie untuk masuk ke pengaturan konfigurasi, pastikan juga bahwa Anda diizinkan melakukan tindakan AWS Key Management Service (AWS KMS) berikut:
-
kms:DescribeKey
-
kms:ListAliases
Tindakan ini memungkinkan Anda untuk mengambil informasi tentang AWS KMS keys untuk akun Anda. Anda kemudian dapat memilih salah satu tombol ini ketika Anda memasukkan pengaturan.
-
- IAM
-
Jika Anda berencana mengonfigurasi Macie untuk mengambil IAM peran untuk mengambil dan menampilkan sampel data sensitif, pastikan juga bahwa Anda diizinkan melakukan IAM tindakan berikut:.
iam:PassRole
Tindakan ini memungkinkan Anda untuk meneruskan peran ke Macie, yang pada gilirannya memungkinkan Macie untuk mengambil peran tersebut. Saat Anda memasukkan pengaturan konfigurasi untuk akun Anda, Macie juga dapat memverifikasi bahwa peran tersebut ada di akun Anda dan dikonfigurasi dengan benar.
Jika Anda tidak diizinkan untuk melakukan tindakan yang diperlukan, mintalah bantuan AWS administrator Anda.
Mengkonfigurasi dan mengaktifkan pengaturan Macie
Setelah Anda memverifikasi bahwa Anda memiliki sumber daya dan izin yang Anda butuhkan, Anda dapat mengonfigurasi pengaturan di Amazon Macie dan mengaktifkan konfigurasi untuk akun Anda.
Jika akun Anda adalah bagian dari organisasi yang mengelola beberapa akun Macie secara terpusat, perhatikan hal berikut sebelum Anda mengonfigurasi atau selanjutnya mengubah pengaturan untuk akun Anda:
-
Jika Anda memiliki akun anggota, bekerjalah dengan administrator Macie Anda untuk menentukan apakah dan cara mengonfigurasi pengaturan untuk akun Anda. Administrator Macie Anda dapat membantu Anda menentukan pengaturan konfigurasi yang benar untuk akun Anda.
-
Jika Anda memiliki akun administrator Macie dan mengubah pengaturan untuk mengakses objek S3 yang terpengaruh, perubahan dapat memengaruhi akun dan sumber daya lain untuk organisasi Anda. Ini tergantung pada apakah Macie saat ini dikonfigurasi untuk mengambil peran AWS Identity and Access Management (IAM) untuk mengambil sampel data sensitif. Jika ya dan Anda mengkonfigurasi ulang Macie untuk menggunakan IAM kredensil pengguna, Macie secara permanen menghapus pengaturan yang ada untuk peran IAM tersebut—nama peran dan ID eksternal untuk konfigurasi Anda. Jika organisasi Anda kemudian memilih untuk menggunakan IAM peran lagi, Anda harus menentukan ID eksternal baru dalam kebijakan kepercayaan untuk peran di setiap akun anggota yang berlaku.
Untuk detail tentang opsi konfigurasi dan persyaratan untuk salah satu jenis akun, lihatOpsi konfigurasi untuk mengambil sampel.
Untuk mengonfigurasi pengaturan di Macie dan mengaktifkan konfigurasi untuk akun Anda, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie. API
Menonaktifkan pengaturan Macie
Anda dapat menonaktifkan pengaturan konfigurasi untuk akun Amazon Macie Anda kapan saja. Jika Anda menonaktifkan konfigurasi, Macie mempertahankan pengaturan yang menentukan mana yang akan digunakan AWS KMS key untuk mengenkripsi sampel data sensitif yang diambil. Macie secara permanen menghapus pengaturan akses Amazon S3 untuk konfigurasi.
Awas
Saat Anda menonaktifkan pengaturan konfigurasi untuk akun Macie Anda, Anda juga secara permanen menghapus pengaturan saat ini yang menentukan cara mengakses objek S3 yang terpengaruh. Jika Macie saat ini dikonfigurasi untuk mengakses objek yang terpengaruh dengan mengasumsikan peran AWS Identity and Access Management (IAM), ini termasuk: nama peran, dan ID eksternal yang dihasilkan Macie untuk konfigurasi. Pengaturan ini tidak dapat dipulihkan setelah dihapus.
Untuk menonaktifkan pengaturan konfigurasi untuk akun Macie Anda, Anda dapat menggunakan konsol Amazon Macie atau Amazon Macie. API
Jika Macie dikonfigurasi untuk mengambil IAM peran untuk mengambil sampel data sensitif, Anda dapat menghapus peran dan kebijakan izin peran secara opsional. Macie tidak menghapus sumber daya ini saat Anda menonaktifkan pengaturan konfigurasi untuk akun Anda. Selain itu, Macie tidak menggunakan sumber daya ini untuk melakukan tugas lain untuk akun Anda. Untuk menghapus peran dan kebijakan izinnya, Anda dapat menggunakan IAM konsol atau. IAM API Untuk informasi selengkapnya, lihat Menghapus peran di Panduan AWS Identity and Access Management Pengguna.