민감한 데이터 자동 검색 설정 구성 - Amazon Macie

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

민감한 데이터 자동 검색 설정 구성

계정이나 조직에 대해 민감한 데이터 자동 검색을 활성화하면 자동 검색 설정을 조정하여 Amazon Macie가 수행하는 분석을 세부 조정할 수 있습니다. 설정은 분석에서 제외할 Amazon Simple Storage Service(Amazon S3) 버킷을 지정합니다. 또한 감지하고 보고할 민감한 데이터의 유형과 발생 빈도(예: 관리형 데이터 식별자, 사용자 지정 데이터 식별자, S3 객체 분석 시 사용할 허용 목록)를 지정합니다.

기본적으로 Macie는 계정의 모든 S3 범용 버킷에 대해 민감한 데이터 자동 검색을 수행합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다. 분석에서 특정 버킷을 제외할 수 있습니다. 예를 들어 이벤트 AWS CloudTrail 로그와 같이 일반적으로 AWS 로깅 데이터를 저장하는 버킷을 제외할 수 있습니다. 버킷을 제외하고 나중에 다시 포함시킬 수 있습니다.

또한 Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트만 사용하여 S3 객체를 분석합니다. Macie는 사용자가 정의한 사용자 지정 데이터 식별자나 허용 목록을 사용하지 않습니다. 분석을 사용자 지정하려면 특정 관리형 데이터 식별자, 사용자 지정 데이터 식별자, 허용 목록을 추가 또는 제거할 수 있습니다.

설정을 변경하면 Macie는 다음 평가 및 분석 주기가 시작될 때(일반적으로 24시간 이내) 변경 내용을 적용합니다. 또한 변경 사항은 현재 AWS 리전에만 적용됩니다. 추가 리전에서도 동일한 변경을 적용하려면 각 추가 리전에서 해당 단계를 반복합니다.

참고

민감한 데이터 자동 검색 설정을 구성하려면 조직의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 계정이 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대한 설정을 구성하고 관리할 수 있습니다. 멤버 계정이 있는 경우 Macie 관리자에게 문의하여 계정 및 조직의 설정에 대해 알아봅니다.

조직을 위한 구성 옵션

계정이 여러 Amazon Macie 계정을 중앙에서 관리하는 조직의 일부인 경우, 조직의 Macie 관리자는 조직의 계정에 대한 민감한 데이터 자동 검색을 구성하고 관리합니다. 여기에는 Macie가 계정에 대해 수행하는 분석의 범위와 특성을 정의하는 설정이 포함됩니다. 멤버는 자신의 계정에 대한 이러한 설정에 액세스할 수 없습니다.

조직의 Macie 관리자인 경우 다음과 같은 여러 방법으로 분석 범위를 정의할 수 있습니다.

  • 계정에 민감한 데이터 자동 검색 자동 활성화 - 민감한 데이터 자동 검색을 활성화하면 모든 기존 계정 및 새 멤버 계정에 대해 활성화할지, 새 멤버 계정에 대해서만 활성화할지 또는 멤버 계정에 대해 활성화할지 지정합니다. 새 멤버 계정에 대해 활성화하면 계정이 Macie에서 조직에 가입할 때 이후에 조직에 가입하는 모든 계정에 대해 자동으로 활성화됩니다. 계정에 대해 활성화된 경우 Macie에는 계정이 소유한 S3 버킷이 포함됩니다. 계정에 대해 비활성화된 경우 Macie는 계정이 소유한 버킷을 제외합니다.

  • 계정에 대해 민감한 데이터 자동 검색을 선택적으로 활성화 - 이 옵션을 사용하면 개별 계정에 대해 민감한 데이터 자동 검색을 사례별로 활성화하거나 비활성화할 수 있습니다. 계정에 대해 활성화하면 Macie에는 계정이 소유한 S3 버킷이 포함됩니다. 활성화하지 않거나 계정에서 비활성화하면 Macie는 계정이 소유한 버킷을 제외합니다.

  • 민감한 데이터 자동 검색에서 특정 S3 버킷 제외 - 계정에 민감한 데이터 자동 검색을 활성화하면 계정이 소유한 특정 S3 버킷을 제외할 수 있습니다. 그런 다음 Macie는 자동 검색을 수행할 때 버킷을 건너뜁니다. 특정 버킷을 제외하려면 관리자 계정의 구성 설정에서 제외 목록에 버킷을 추가합니다. 조직에 대해 최대 1,000개의 버킷을 제외할 수 있습니다.

기본적으로 조직의 모든 신규 및 기존 계정에 대해 민감한 데이터 자동 검색이 자동으로 활성화됩니다. 또한 Macie에는 계정이 소유한 모든 S3 버킷이 포함됩니다. 기본 설정을 유지하는 경우 Macie는 멤버 계정이 소유한 모든 버킷을 포함하여 관리자 계정의 모든 버킷에 대해 자동 검색을 수행합니다.

Macie 관리자는 Macie가 조직에 대해 수행하는 분석의 특성도 정의합니다. 관리형 데이터 식별자, 사용자 지정 데이터 식별자, Macie가 S3 객체를 분석할 때 사용할 수 있는 목록 등 관리자 계정에 대한 추가 설정을 구성하여 이 작업을 수행합니다. Macie는 조직의 다른 계정에 대한 S3 객체를 분석할 때 관리자 계정의 설정을 사용합니다.

민감한 데이터 자동 검색에서 S3 버킷 제외 또는 포함

기본적으로 Amazon Macie는 계정의 모든 S3 범용 버킷에 대해 민감한 데이터 자동 검색을 수행합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.

범위를 좁히기 위해 분석에서 최대 1,000개의 S3 버킷을 제외할 수 있습니다. 버킷을 제외하면 Macie는 민감한 데이터 자동 검색을 수행할 때 버킷의 객체 선택 및 분석을 중단합니다. 버킷에 대한 기존의 민감한 데이터 검색 통계 및 세부 정보는 유지됩니다. 예를 들어 버킷의 현재 민감도 점수는 변경되지 않습니다. 버킷을 제외한 후 나중에 다시 포함시킬 수 있습니다.

민감한 데이터 자동 검색에서 S3 버킷을 제외하거나 포함하려면

Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 S3 버킷을 제외하거나 나중에 포함할 수 있습니다.

Console

Amazon Macie 콘솔을 사용하여 S3 버킷을 제외하거나 나중에 포함하려면 다음 단계를 따르세요.

S3 버킷을 제외 또는 포함하려면
  1. https://console.aws.amazon.com/macie/에서 Amazon Macie 콘솔을 엽니다.

  2. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에 특정 S3 버킷을 제외하거나 포함할 리전을 선택합니다.

  3. 탐색 창의 설정에서 민감한 데이터 자동 검색을 선택합니다.

    민감한 데이터 자동 검색 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 S3 버킷 섹션에는 현재 제외된 S3 버킷이 나열되거나 모든 버킷이 현재 포함되어 있음을 나타냅니다.

  4. S3 버킷 섹션에서 편집을 선택합니다.

  5. 다음 중 하나를 수행합니다.

    • 하나 이상의 S3 버킷을 제외하려면 제외 목록에 버킷 추가를 선택합니다. 그런 다음 S3 버킷 테이블에서 제외할 각 버킷의 확인란을 선택합니다. 이 표에는 현재 리전의 계정 또는 조직에 대한 모든 범용 버킷이 나열됩니다.

    • 이전에 제외한 S3 버킷을 하나 이상 포함하려면 제외 목록에서 버킷 제거를 선택합니다. 그런 다음 S3 버킷 테이블에서 포함할 각 버킷의 확인란을 선택합니다. 테이블에는 현재 분석에서 제외된 모든 버킷이 나열되어 있습니다.

    특정 버킷을 더 쉽게 찾으려면 테이블 위의 검색 상자에 검색 기준을 입력합니다. 열 머리글을 선택하여 테이블을 정렬할 수 있습니다.

  6. 버킷 선택을 마치면 이전 단계에서 선택한 옵션에 따라 추가 또는 제거를 선택합니다.

작은 정보

콘솔에서 버킷 세부 정보를 검토하는 동안 사례별로 개별 S3 버킷을 제외하거나 포함할 수도 있습니다. 이렇게 하려면 S3 버킷 페이지에서 버킷을 선택합니다. 그런 다음 세부 정보 패널에서 버킷의 자동 검색에서 제외 설정을 변경합니다.

API

프로그래밍 방식으로 S3 버킷을 제외하거나 나중에 포함하려면 Amazon Macie API를 사용하여 계정의 분류 범위를 업데이트합니다. 분류 범위는 Macie가 민감한 데이터 자동 검색을 수행할 때 분석하지 않도록 버킷을 지정합니다. 자동 검색을 위한 버킷 제외 목록을 정의합니다.

분류 범위를 업데이트할 때 제외 목록에서 개별 버킷을 추가 또는 제거할지 아니면 현재 목록을 새 목록으로 덮어쓸지 지정합니다. 따라서 먼저 현재 목록을 검색하고 검토하는 것이 좋습니다. 목록을 검색하려면 GetClassificationScope 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 get-classification-scope 명령을 실행하여 목록을 검색합니다.

분류 범위를 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다id. GetAutomatedDiscoveryConfiguration 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재 내 계정의 분류 범위에 대한 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 get-automated-discovery-configuration 명령을 AWS CLI실행하여이 정보를 검색합니다.

분류 범위를 업데이트할 준비가 되면 UpdateClassificationScope 작업을 사용하거나를 사용하는 경우 update-classification-scope 명령을 AWS CLI실행합니다. 요청에서 지원되는 파라미터를 사용하여 후속 분석에서 S3 버킷을 제외하거나 포함합니다.

  • 하나 이상의 버킷을 제외하려면 bucketNames 파라미터에 대해 각 버킷의 이름을 지정합니다. operation 파라미터에서 ADD를 지정합니다.

  • 이전에 제외한 버킷을 하나 이상 포함하려면 bucketNames 파라미터에 대해 각 버킷의 이름을 지정합니다. operation 파라미터에서 REMOVE를 지정합니다.

  • 현재 목록을 제외할 새 버킷 목록으로 덮어쓰려면 operation 파라미터에 REPLACE를 지정합니다. bucketNames 파라미터에 제외할 각 버킷의 이름을 지정합니다.

bucketNames 파라미터의 각 값은 현재 리전에 있는 기존 범용 버킷의 전체 이름이어야 합니다. 값은 대소문자를 구분합니다. 요청이 성공하면 Macie는 분류 범위를 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 분류 범위를 AWS CLI 업데이트하는 방법을 보여줍니다. 첫 번째 예제 세트에서는 후속 분석에서 두 개의 S3 버킷(amzn-s3-demo-bucket1amzn-s3-demo-bucket2)을 제외합니다. 제외할 버킷 목록에 버킷을 추가합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\) 줄 연속 문자를 사용합니다.

$ aws macie2 update-classification-scope \ --id 117aff7ed76b59a59c3224ebdexample \ --s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "ADD"}}'

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

C:\> aws macie2 update-classification-scope ^ --id 117aff7ed76b59a59c3224ebdexample ^ --s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"ADD\"}}

다음 예제 세트에는 나중에 후속 분석에서 버킷(amzn-s3-demo-bucket1amzn-s3-demo-bucket2)이 포함됩니다. 제외할 버킷 목록에서 버킷을 제거합니다. Linux, macOS, Unix의 경우:

$ aws macie2 update-classification-scope \ --id 117aff7ed76b59a59c3224ebdexample \ --s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "REMOVE"}}'

Microsoft Windows의 경우:

C:\> aws macie2 update-classification-scope ^ --id 117aff7ed76b59a59c3224ebdexample ^ --s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"REMOVE\"}}

다음 예제에서는 현재 목록을 덮어쓰고 제외할 새 S3 버킷 목록으로 바꿉니다. 새 목록은 제외할 세 개의 버킷을 지정합니다. amzn-s3-demo-bucket, amzn-s3-demo-bucket2, amzn-s3-demo-bucket3. Linux, macOS, Unix의 경우:

$ aws macie2 update-classification-scope \ --id 117aff7ed76b59a59c3224ebdexample \ --s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket","amzn-s3-demo-bucket2","amzn-s3-demo-bucket3"],"operation": "REPLACE"}}'

Microsoft Windows의 경우:

C:\> aws macie2 update-classification-scope ^ --id 117aff7ed76b59a59c3224ebdexample ^ --s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket\",\"amzn-s3-demo-bucket2\",\"amzn-s3-demo-bucket3\"],\"operation\":\"REPLACE\"}}

민감한 데이터 자동 검색에서 관리형 데이터 식별자 추가 또는 제거

관리형 데이터 식별자는 신용카드 번호, AWS 보안 액세스 키 또는 특정 국가 또는 리전의 여권 번호 등 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기법 세트입니다. 기본적으로 Amazon Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트를 사용하여 S3 객체를 분석합니다. 이러한 식별자 목록을 검토하려면 민감한 데이터 자동 검색을 위한 기본 설정 섹션을 참조하세요.

특정 유형의 민감한 데이터에 초점을 맞추도록 분석을 조정할 수 있습니다.

  • Macie가 감지하고 보고하도록 하려는 민감한 데이터 유형에 대한 관리형 데이터 식별자를 추가합니다.

  • Macie가 감지하고 보고하지 않도록 하려는 민감한 데이터 유형의 관리형 데이터 식별자를 제거합니다.

Macie가 현재 제공하는 모든 관리형 데이터 식별자의 전체 목록과 각 식별자에 대한 세부 정보는 섹션을 참조하세요관리형 데이터 식별자 사용.

관리형 데이터 식별자를 제거해도 변경 사항은 S3 버킷의 기존 민감한 데이터 검색 통계 및 세부 정보에 영향을 주지 않습니다. 예를 들어, AWS 시크릿 액세스 키에 대한 관리되는 데이터 식별자를 제거하고 Macie가 이전에 버킷에서 해당 데이터를 감지한 경우 Macie는 해당 감지 내용을 계속 보고합니다. 하지만 모든 버킷의 후속 분석에 영향을 미치는 식별자를 제거하는 대신, 특정 버킷의 민감도 점수에서 해당 식별자의 감지를 제외하는 것을 고려해보세요. 자세한 내용은 S3 버킷의 민감도 점수 조정 단원을 참조하십시오.

민감한 데이터 자동 검색에서 관리형 데이터 식별자를 추가하거나 제거하려면

Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 관리형 데이터 식별자를 추가하거나 제거할 수 있습니다.

Console

Amazon Macie 콘솔을 사용하여 관리형 데이터 식별자를 추가하거나 제거하려면 다음 단계를 따르세요.

관리형 데이터 식별자를 추가하거나 제거하려면
  1. https://console.aws.amazon.com/macie/에서 Amazon Macie 콘솔을 엽니다.

  2. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 관리형 데이터 식별자를 추가하거나 제거할 리전을 선택합니다.

  3. 탐색 창의 설정에서 민감한 데이터 자동 검색을 선택합니다.

    민감한 데이터 자동 검색 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 관리형 데이터 식별자 섹션에는 현재 설정이 다음 두 개의 탭으로 구성되어 표시됩니다.

    • 기본값에 추가됨 - 이 탭에는 추가한 관리형 데이터 식별자가 나열됩니다. Macie는 기본 세트에 있고 사용자가 제거하지 않은 식별자 외에도 이러한 식별자를 사용합니다.

    • 기본값에서 제거됨 - 이 탭에는 제거한 관리형 데이터 식별자가 나열됩니다. Macie는 이러한 식별자를 사용하지 않습니다.

  4. 관리형 데이터 식별자 섹션에서 편집을 선택합니다.

  5. 다음을 수행합니다.

    • 관리형 데이터 식별자를 하나 이상 추가하려면 기본값에 추가됨 탭을 선택합니다. 그런 다음 테이블에서 추가할 각 관리형 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 추가한 것입니다.

    • 관리형 데이터 식별자를 하나 이상 제거하려면기본값에서 제거됨 탭을 선택합니다. 그런 다음 테이블에서 제거할 각 관리형 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 제거한 것입니다.

    각 탭의 테이블에는 Macie가 현재 제공하는 모든 관리형 데이터 식별자 목록이 표시됩니다. 테이블에서 첫 번째 열은 각 관리형 데이터 식별자의 ID를 지정합니다. ID는 식별자가 탐지하도록 설계된 민감한 데이터의 유형을 설명합니다(예: 미국 여권 번호의 경우 USA_PASSPORT_NUMBER). 특정 관리형 데이터 식별자를 더 쉽게 찾으려면 표 위의 검색 상자에 검색 기준을 입력하세요. 열 머리글을 선택하여 테이블을 정렬할 수 있습니다.

  6. 마쳤으면 저장을 선택합니다.

API

관리형 데이터 식별자를 프로그래밍 방식으로 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 기본 세트의 관리형 데이터 식별자 외에도 사용할(포함) 관리형 데이터 식별자를 지정하는 설정이 저장됩니다. 또한 사용하지 않을 관리형 데이터 식별자를 지정합니다(제외). 또한 설정은 Macie가 사용할 사용자 지정 데이터 식별자와 허용 목록을 지정합니다.

템플릿을 업데이트하면 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 GetSensitivityInspectionTemplate 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 get-sensitivity-inspection-template 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다id. GetAutomatedDiscoveryConfiguration 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 get-automated-discovery-configuration 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 UpdateSensitivityInspectionTemplate 작업을 사용하거나를 사용하는 경우 update-sensitivity-inspection-template 명령을 AWS CLI실행합니다. 요청에서 적절한 파라미터를 사용하여 후속 분석에서 하나 이상의 관리형 데이터 식별자를 추가하거나 제거합니다.

  • 관리형 데이터 식별자 사용을 시작하려면 includes 파라미터의 managedDataIdentifierIds 파라미터에 해당 ID를 지정합니다.

  • 관리형 데이터 식별자 사용을 중지하려면 excludes 파라미터의 managedDataIdentifierIds 파라미터에 해당 ID를 지정합니다.

  • 기본 설정을 복원하려면 includesexcludes 파라미터에 대한 IDs 지정하지 마십시오. 그런 다음 Macie는 기본 세트에 있는 관리형 데이터 식별자만 사용하기 시작합니다.

관리형 데이터 식별자에 대한 파라미터 외에도 적절한 includes 파라미터를 사용하여 Macie가 사용할 사용자 지정 데이터 식별자(customDataIdentifierIds) 및 허용 목록(allowListIds)을 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 하나의 관리형 데이터 식별자를 추가하고 후속 분석에서 다른를 제거합니다. 또한 사용할 사용자 지정 데이터 식별자 2개를 지정하는 현재 설정을 유지합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\) 줄 연속 문자를 사용합니다.

$ aws macie2 update-sensitivity-inspection-template \ --id fd7b6d71c8006fcd6391e6eedexample \ --excludes '{"managedDataIdentifierIds":["UK_ELECTORAL_ROLL_NUMBER"]}' \ --includes '{"managedDataIdentifierIds":["STRIPE_CREDENTIALS"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

C:\> aws macie2 update-sensitivity-inspection-template ^ --id fd7b6d71c8006fcd6391e6eedexample ^ --excludes={\"managedDataIdentifierIds\":[\"UK_ELECTORAL_ROLL_NUMBER\"]} ^ --includes={\"managedDataIdentifierIds\":[\"STRIPE_CREDENTIALS\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}

위치:

  • fd7b6d71c8006fcd6391e6eedexample은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.

  • UK_ELECTORAL_ROLL_NUMBER는 관리형 데이터 식별자의 사용을 중지(제외)할 ID입니다.

  • StripE_CREDENTIALS는 관리형 데이터 식별자가 사용을 시작할 ID입니다(포함).

  • 3293a69d-4a1e-4a07-8715-208ddexample6fad0fb5-3e82-4270-bede-469f2example은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.

민감한 데이터 자동 검색에서 사용자 지정 데이터 식별자 추가 또는 제거

사용자 지정 데이터 식별자는 민감한 데이터를 감지하기 위해 정의하는 기준 집합입니다. 기준은 일치시킬 텍스트 패턴을 정의하고 선택적으로 문자 시퀀스와 결과를 세분화하는 근접성 규칙을 정의하는 정규 표현식(regex)으로 구성됩니다. 자세한 내용은 사용자 지정 데이터 식별자 빌드(을)를 참조하세요.

기본적으로 Amazon Macie는 민감한 데이터 자동 검색을 수행할 때 사용자 지정 데이터 식별자를 사용하지 않습니다. Macie가 특정 사용자 지정 데이터 식별자를 사용하도록 하려면 후속 분석에 추가할 수 있습니다. 그러면 Macie는 사용자가 Macie에서 사용하도록 구성하는 관리형 데이터 식별자 외에도 사용자 지정 데이터 식별자를 사용합니다.

사용자 지정 데이터 식별자를 추가하는 경우 나중에 제거할 수 있습니다. 변경 사항은 S3 버킷에 대한 기존의 민감한 데이터 검색 통계 및 세부 정보에는 영향을 미치지 않습니다. 즉, 이전에 버킷에 대한 감지를 생성한 사용자 지정 데이터 식별자를 제거해도 Macie는 해당 감지를 계속 보고합니다. 하지만 모든 버킷의 후속 분석에 영향을 미치는 식별자를 제거하는 대신, 특정 버킷의 민감도 점수에서 해당 식별자의 감지를 제외하는 것을 고려해보세요. 자세한 내용은 S3 버킷의 민감도 점수 조정 단원을 참조하십시오.

민감한 데이터 자동 검색에서 사용자 지정 데이터 식별자를 추가하거나 제거하려면

Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 사용자 지정 데이터 식별자를 추가하거나 제거할 수 있습니다.

Console

Amazon Macie 콘솔을 사용하여 사용자 지정 데이터 식별자를 추가하거나 제거하려면 다음 단계를 따르세요.

사용자 지정 데이터 식별자를 추가하거나 제거하려면
  1. https://console.aws.amazon.com/macie/에서 Amazon Macie 콘솔을 엽니다.

  2. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 사용자 지정 데이터 식별자를 추가하거나 제거할 리전을 선택합니다.

  3. 탐색 창의 설정에서 민감한 데이터 자동 검색을 선택합니다.

    민감한 데이터 자동 검색 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 사용자 지정 데이터 식별자 섹션에는 추가한 사용자 지정 데이터 식별자가 나열되어 있거나 사용자 지정 데이터 식별자를 추가하지 않았음을 나타냅니다.

  4. 사용자 지정 데이터 식별자 섹션에서 편집을 선택합니다.

  5. 다음을 수행합니다.

    • 사용자 지정 데이터 식별자를 하나 이상 추가하려면 추가할 각 사용자 지정 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 추가한 것입니다.

    • 하나 이상의 사용자 지정 데이터 식별자를 제거하려면 제거할 각 사용자 지정 데이터 식별자의 확인란을 선택 취소합니다. 확인란이 이미 선택 취소된 경우 Macie는 현재 해당 식별자를 사용하지 않습니다.

    작은 정보

    사용자 지정 데이터 식별자를 선택하기 전에 식별자를 검토하거나 설정을 테스트하려면 식별자 이름 옆의 링크 아이콘( The link icon, which is a blue box that has an arrow in it. )을 선택합니다. Macie는 식별자 설정을 표시하는 페이지를 엽니다. 또한 샘플 데이터로 식별자를 테스트하려면 해당 페이지의 샘플 데이터 상자에 최대 1,000자의 텍스트를 입력합니다. 그런 다음 테스트를 선택합니다. Macie는 샘플 데이터를 평가하고 일치 개수를 보고합니다.

  6. 마쳤으면 저장을 선택합니다.

API

프로그래밍 방식으로 사용자 지정 데이터 식별자를 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 Macie가 민감한 데이터 자동 검색을 수행할 때 사용할 사용자 지정 데이터 식별자를 지정하는 설정이 저장됩니다. 또한 설정은 사용할 관리형 데이터 식별자와 허용 목록을 지정합니다.

템플릿을 업데이트하면 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 GetSensitivityInspectionTemplate 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 get-sensitivity-inspection-template 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다id. GetAutomatedDiscoveryConfiguration 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 get-automated-discovery-configuration 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 UpdateSensitivityInspectionTemplate 작업을 사용하거나를 사용하는 경우 update-sensitivity-inspection-template 명령을 AWS CLI실행합니다. 요청에서 customDataIdentifierIds 파라미터를 사용하여 후속 분석에서 하나 이상의 사용자 지정 데이터 식별자를 추가하거나 제거합니다.

  • 사용자 지정 데이터 식별자 사용을 시작하려면 파라미터의 고유 식별자를 지정합니다.

  • 사용자 지정 데이터 식별자 사용을 중지하려면 파라미터에서 고유 식별자를 생략합니다.

추가 파라미터를 사용하여 Macie가 사용할 관리형 데이터 식별자 및 허용 목록을 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 두 개의 사용자 지정 데이터 식별자를 후속 분석에 추가합니다. 또한 기본 관리형 데이터 식별자 세트와 하나의 허용 목록을 사용하여 사용할 관리형 데이터 식별자와 허용 목록을 지정하는 현재 설정을 유지합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\) 줄 연속 문자를 사용합니다.

$ aws macie2 update-sensitivity-inspection-template \ --id fd7b6d71c8006fcd6391e6eedexample \ --includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

C:\> aws macie2 update-sensitivity-inspection-template ^ --id fd7b6d71c8006fcd6391e6eedexample ^ --includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}

위치:

  • fd7b6d71c8006fcd6391e6eedexample은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.

  • nkr81bmtu2542yyexample은 사용할 허용 목록의 고유 식별자입니다.

  • 3293a69d-4a1e-4a07-8715-208ddexample6fad0fb5-3e82-4270-bede-469f2example은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.

민감한 데이터 자동 검색에서 허용 목록 추가 또는 제거

Amazon Macie에서 허용 목록은 Macie가 S3 객체에 대해 민감한 데이터를 검사할 때 무시할 특정 텍스트 또는 텍스트 패턴을 정의합니다. 텍스트가 허용 목록의 항목 또는 패턴과 일치하는 경우 Macie는 텍스트를 보고하지 않습니다. 이는 텍스트가 관리형 또는 사용자 지정 데이터 식별자의 기준과 일치하는 경우에도 마찬가지입니다. 자세한 내용은 허용 목록을 사용하여 민감한 데이터 예외사항 정의을 참조하세요.

기본적으로 Macie는 민감한 데이터 자동 검색을 수행할 때 허용 목록을 사용하지 않습니다. Macie가 특정 허용 목록을 사용하도록 하려면 후속 분석에 추가할 수 있습니다. 허용 목록을 추가하는 경우 나중에 제거할 수 있습니다.

민감한 데이터 자동 검색에서 허용 목록을 추가하거나 제거하려면

Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 허용 목록을 추가하거나 제거할 수 있습니다.

Console

Amazon Macie 콘솔을 사용하여 허용 목록을 추가하거나 제거하려면 다음 단계를 따르세요.

허용 목록을 추가하거나 제거하려면
  1. https://console.aws.amazon.com/macie/에서 Amazon Macie 콘솔을 엽니다.

  2. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 허용 목록을 추가하거나 제거할 리전을 선택합니다.

  3. 탐색 창의 설정에서 민감한 데이터 자동 검색을 선택합니다.

    민감한 데이터 자동 검색 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지에서 허용 목록 섹션에는 이미 추가한 허용 목록이 명시되거나 허용 목록을 추가하지 않았다고 나타납니다.

  4. 허용 목록 섹션에서 편집을 선택합니다.

  5. 다음을 수행합니다.

    • 하나 이상의 허용 목록을 추가하려면 추가할 각 허용 목록의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 목록을 이미 추가한 것입니다.

    • 하나 이상의 허용 목록을 제거하려면 제거할 각 허용 목록의 확인란을 선택 취소합니다. 확인란이 이미 선택 취소된 경우 Macie는 현재 해당 목록을 사용하지 않습니다.

    작은 정보

    허용 목록을 추가하거나 제거하기 전에 허용 목록의 설정을 검토하려면 목록 이름 옆에 있는 링크 아이콘( The link icon, which is a blue box that has an arrow in it. )을 선택합니다. Macie는 목록 설정을 표시하는 페이지를 엽니다. 목록에 정규 표현식(regex)이 지정된 경우, 이 페이지를 사용하여 샘플 데이터로 정규 표현식을 테스트할 수도 있습니다. 이렇게 하려면 샘플 데이터 상자에 텍스트를 1,000자까지 입력한 다음 테스트를 선택합니다. Macie는 샘플 데이터를 평가하고 일치 개수를 보고합니다.

  6. 마쳤으면 저장을 선택합니다.

API

프로그래밍 방식으로 허용 목록을 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 Macie가 민감한 데이터 자동 검색을 수행할 때 사용할 허용 목록을 지정하는 설정이 저장됩니다. 또한 설정은 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 지정합니다.

템플릿을 업데이트하면 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 GetSensitivityInspectionTemplate 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 get-sensitivity-inspection-template 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다id. GetAutomatedDiscoveryConfiguration 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 get-automated-discovery-configuration 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 UpdateSensitivityInspectionTemplate 작업을 사용하거나를 사용하는 경우 update-sensitivity-inspection-template 명령을 AWS CLI실행합니다. 요청에서 allowListIds 파라미터를 사용하여 후속 분석에서 하나 이상의 허용 목록을 추가하거나 제거합니다.

  • 허용 목록 사용을 시작하려면 파라미터의 고유 식별자를 지정합니다.

  • 허용 목록 사용을 중지하려면 파라미터에서 고유 식별자를 생략합니다.

추가 파라미터를 사용하여 Macie가 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 후속 분석에 허용 목록을 추가합니다. 또한 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 지정하는 현재 설정을 유지합니다. 즉, 기본 관리형 데이터 식별자 세트와 사용자 지정 데이터 식별자 2개를 사용합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\) 줄 연속 문자를 사용합니다.

$ aws macie2 update-sensitivity-inspection-template \ --id fd7b6d71c8006fcd6391e6eedexample \ --includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

C:\> aws macie2 update-sensitivity-inspection-template ^ --id fd7b6d71c8006fcd6391e6eedexample ^ --includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}

위치:

  • fd7b6d71c8006fcd6391e6eedexample은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.

  • nkr81bmtu2542yyexample은 사용할 허용 목록의 고유 식별자입니다.

  • 3293a69d-4a1e-4a07-8715-208ddexample6fad0fb5-3e82-4270-bede-469f2example은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.