기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
민감한 데이터 자동 검색 구성을 위한 사전 조건
민감한 데이터 자동 검색을 위한 설정을 활성화하거나 구성하기 전에 다음 작업을 완료합니다. 이렇게 하면 필요한 리소스와 권한을 확보할 수 있습니다.
이러한 작업을 완료하려면 조직의 Amazon Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 계정이 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수 있습니다. 또한 Macie 관리자만 계정에 대한 자동 검색 설정을 구성할 수 있습니다.
1단계: 민감한 데이터 검색 결과의 리포지토리 구성
Amazon Macie가 민감한 데이터 자동 검색을 수행하면 분석을 위해 선택한 각 Amazon Simple Storage Service(Amazon S3) 객체에 대한 분석 레코드를 생성합니다. 민감한 데이터 검색 결과라고 하는 이러한 레코드는 개별 S3 객체 분석에 대한 세부 정보를 기록합니다. Macie가 민감한 데이터를 찾지 못하는 객체와 권한 설정 등의 오류나 문제로 인해 Macie가 분석할 수 없는 객체가 여기에 포함됩니다. Macie가 객체에서 민감한 데이터를 발견하면 민감한 데이터 검색 결과에 Macie가 발견한 민감한 데이터에 대한 정보가 포함됩니다. 민감한 데이터 검색 결과에는 데이터 프라이버시 및 보호 감사 또는 조사에 도움이 될 수 있는 분석 기록이 표시됩니다.
Macie는 민감한 데이터 검색 결과를 90일 동안만 저장합니다. 결과에 액세스하고 해당 결과를 장기간 저장 및 보존하려면 결과를 S3 버킷에 저장하도록 Macie를 구성합니다. 버킷은 모든 민감한 데이터 검색 결과를 위한 확정적이고 장기적인 리포지토리 역할을 할 수 있습니다. 조직의 Macie 관리자인 경우 여기에는 민감한 데이터 자동 검색을 활성화한 멤버 계정에 대한 민감한 데이터 검색 결과가 포함됩니다.
이 리포지토리를 구성했는지 확인하려면 Amazon Macie 콘솔의 탐색 창에서 검색 결과를 선택합니다. 프로그래밍 방식으로이 작업을 수행하려면 Amazon Macie의 GetClassificationExportConfiguration 작업을 사용합니다API. 민감한 데이터 검색 결과와 이 리포지토리를 구성하는 방법에 대한 자세한 내용은 민감한 데이터 검색 결과 저장 및 유지 섹션을 참조하세요.
리포지토리를 구성한 경우, 민감한 데이터 자동 검색을 처음 활성화하면 Macie는 리포지토리에 이름이 automated-sensitive-data-discovery
인 폴더를 생성합니다. 이 폴더에는 Macie가 계정 또는 조직에 대한 자동 검색을 수행하는 동안 생성하는 민감한 데이터 검색 결과가 저장됩니다.
Macie를 여러 개 사용하는 경우 각 리전에 대해 리포지토리를 구성했는지 AWS 리전확인합니다.
2단계: 권한 확인
권한을 확인하려면 AWS Identity and Access Management (IAM)를 사용하여 IAM 자격 증명에 연결된 IAM 정책을 검토합니다. 그런 다음 해당 정책의 정보와 수행할 수 있어야 하는 다음 작업 목록과 비교합니다.
-
macie2:GetMacieSession
-
macie2:UpdateAutomatedDiscoveryConfiguration
-
macie2:ListClassificationScopes
-
macie2:UpdateClassificationScope
-
macie2:ListSensitivityInspectionTemplates
-
macie2:UpdateSensitivityInspectionTemplate
첫 번째 작업을 통해 Amazon Macie 계정에 액세스할 수 있습니다. 두 번째 작업을 사용하면 계정 또는 조직에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수 있습니다. 조직의 경우 조직의 계정에 대해 자동 검색을 자동으로 활성화할 수도 있습니다. 나머지 작업을 통해 구성 설정을 식별하고 변경할 수 있습니다.
Amazon Macie 콘솔을 사용하여 구성 설정을 검토 또는 변경하려는 경우 다음 작업을 수행할 수 있는 권한이 있어야 합니다.
-
macie2:GetAutomatedDiscoveryConfiguration
-
macie2:GetClassificationScope
-
macie2:GetSensitivityInspectionTemplate
이러한 작업을 통해 현재 구성 설정과 계정 또는 조직의 민감한 데이터 자동 검색 상태를 검색할 수 있습니다. 프로그래밍 방식으로 구성 설정을 변경하려는 경우 이러한 작업을 수행할 수 있는 권한은 선택 사항입니다.
조직의 Macie 관리자인 경우 다음 작업도 수행할 수 있는 권한이 있어야 합니다.
-
macie2:ListAutomatedDiscoveryAccounts
-
macie2:BatchUpdateAutomatedDiscoveryAccounts
첫 번째 작업을 통해 조직의 개별 계정에 대한 민감한 데이터 자동 검색 상태를 검색할 수 있습니다. 두 번째 작업을 사용하면 조직의 개별 계정에 대한 자동 검색을 활성화하거나 비활성화할 수 있습니다.
필요한 작업을 수행할 수 없는 경우 AWS 관리자에게 지원을 요청하십시오.
다음 단계
이전 작업을 완료하면 계정 또는 조직에 대한 설정을 활성화하고 구성할 준비가 된 것입니다.