메이시 조사 결과 억제 - Amazon Macie

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

메이시 조사 결과 억제

검색 결과 분석을 간소화하기 위해 억제 규칙을 만들어 사용할 수 있습니다. 억제 규칙은 Amazon Macie에서 검색 결과를 자동으로 아카이브할 경우를 정의하는 속성 기반 필터 기준의 집합입니다. 억제 규칙은 일련의 결과를 검토한 후 다시 알림을 받고 싶지 않은 경우에 유용합니다.

예를 들어, S3 버킷이 공개 액세스를 허용하지 않고 특정 객체를 사용하여 새 객체를 특정 AWS KMS key과 함께 자동으로 암호화하는 경우 S3 버킷에 우편 주소를 포함하도록 허용할 수 있습니다. 이 경우 민감한 데이터 탐지 유형, S3 버킷 공개 액세스 권한, S3 버킷 암호화 KMS 키 ID 필드에 대한 필터 기준을 지정하는 금지 규칙을 생성할 수 있습니다. 이 규칙은 필터 기준과 일치하는 향후 검색 결과를 억제합니다.

억제 규칙으로 검색 결과를 억제하는 경우, Macie는 규칙의 기준과 일치하는 민감한 데이터 및 잠재적 정책 위반의 후속 발생에 대한 검색 결과를 계속 생성합니다. 하지만 Macie는 자동으로 조사 결과 상태를 보관됨으로 변경합니다. 즉, 조사 결과는 Amazon Macie 콘솔에 기본적으로 표시되지 않지만 만료될 때까지 Macie에서 유지됩니다. Macie는 조사 결과를 90일 동안 저장합니다.

또한 Macie는 숨겨진 결과를 Amazon에 이벤트나 EventBridge 게시로 게시하지 않습니다. AWS Security Hub하지만 Macie는 사용자가 숨기는 민감한 데이터 결과와 상관 관계가 있는 민감한 데이터 검색 결과를 계속 생성하고 저장합니다. 이렇게 하면 수행하는 데이터 개인 정보 보호 및 보호 감사 또는 조사에 대한 민감한 데이터 결과 기록이 있는지 확인할 수 있습니다.

참고

계정이 여러 개의 Macie 계정을 중앙에서 관리하는 조직에 속해 있는 경우 해당 계정에 대한 억제 규칙이 다르게 적용될 수 있습니다. 이는 숨기려는 조사 결과의 범주와 Macie 관리자 계정이 있는지 아니면 회원 계정이 있는지에 따라 달라집니다.

  • 정책 조사 결과 - Macie 관리자만이 조직 계정에 대한 정책 조사 결과를 숨길 수 있습니다.

    Macie 관리자 계정이 있고 억제 규칙을 생성하는 경우 특정 계정을 제외하도록 규칙을 구성하지 않는 한 조직의 모든 계정에 대한 정책 결과에 해당 규칙이 적용됩니다. Macie 회원 계정이 있는데 계정에 대한 정책 결과를 숨기고 싶다면 Macie 관리자에게 문의하세요.

  • 민감한 데이터 검색 결과 - Macie 관리자와 개별 구성원은 민감한 데이터 검색 작업에서 발생하는 민감한 데이터 검색 결과를 숨길 수 있습니다. 또한 Macie 관리자는 조직의 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성하는 결과를 숨길 수 있습니다.

    민감한 데이터 검색 작업을 만든 계정만 해당 작업에서 생성되는 민감한 데이터 검색 결과를 숨기거나 액세스할 수 있습니다. 조직의 Macie 관리자 계정만 조직의 계정에 대해 민감한 데이터 자동 검색이 생성하는 결과를 표시하지 않거나 다른 방법으로 액세스할 수 있습니다.

관리자와 구성원이 수행할 수 있는 작업에 대한 자세한 내용은 Macie 관리자 및 회원 계정 관계을 참조하세요.

금지 규칙을 생성하고 관리하려면 Amazon Macie 콘솔 또는 Amazon Macie를 사용할 수 있습니다. API 다음 주제에서는 방법을 설명합니다. 의 API 경우 주제에는 () 를 사용하여 이러한 작업을 수행하는 방법에 대한 예가 포함되어 있습니다.AWS Command Line InterfaceAWS CLI 최신 버전의 다른 AWS 명령줄 도구 또는 AWS SDK an을 사용하거나 Macie에 직접 HTTPS 요청을 보내 이러한 작업을 수행할 수도 있습니다. AWS 도구 및 SDKs 에 대한 자세한 내용은 빌드할 도구를 참조하십시오. AWS

억제 규칙 생성

억제 규칙을 생성하기 전에 억제 규칙을 사용하여 억제하는 검색 결과는 복원(보관 취소)할 수 없다는 점에 유의해야 합니다. 하지만 Amazon Macie 콘솔에서 숨겨진 검색 결과를 검토하고 Amazon Macie를 사용하여 숨겨진 검색 결과에 액세스할 수 있습니다. API

억제 규칙을 생성할 때 필터 기준, 이름, 선택 사항으로 규칙에 대한 설명을 지정합니다. Amazon Macie 콘솔 또는 Amazon Macie를 사용하여 금지 규칙을 생성할 수 있습니다. API

Console

Amazon Macie 콘솔을 사용하여 억제 규칙을 만들려면 다음 단계를 따르세요.

억제 규칙을 생성하려면
  1. 에서 Amazon Macie 콘솔을 엽니다. https://console.aws.amazon.com/macie/

  2. 탐색 창에서 조사 결과를 선택합니다.

    작은 정보

    기존 억제 또는 필터 규칙을 시작점으로 사용하려면 저장된 규칙 목록에서 규칙을 선택합니다.

    사전 정의된 논리 그룹별로 조사 결과를 피벗하고 드릴다운하여 규칙을 간편하게 생성할 수 있습니다. 이렇게 하면 Macie가 적절한 필터 조건을 자동으로 만들어 적용하므로 규칙을 만들 때 유용한 출발점이 될 수 있습니다. 이렇게 하려면 탐색 창(조사 결과 아래)에서 버킷별, 유형별 또는 작업별을 선택한 다음 테이블에서 항목을 선택합니다. 디테일 패널에서 피벗할 필드의 링크를 선택합니다.

  3. 필터 기준 상자에 규칙에서 제외하려는 조사 결과의 속성을 지정하는 필터 조건을 추가합니다.

    조사 결과 페이지의 필터 기준 상자입니다.

    필터 조건을 추가하는 방법을 알아보려면 Macie 검색 결과에 필터 생성 및 적용을 참조하십시오.

  4. 규칙에 필터 조건을 모두 추가했으면 조사 결과 숨기기를 선택합니다.

  5. 억제 규칙에서 규칙의 이름과 선택 사항으로 규칙에 대한 설명을 입력합니다.

  6. 저장(Save)을 선택합니다.

API

프로그래밍 방식으로 금지 규칙을 생성하려면 Amazon API Macie의 CreateFindingsFilter작업을 사용하고 필수 파라미터에 적합한 값을 지정하십시오.

  • action 파라미터의 경우, Macie가 규칙 기준과 일치하는 결과를 숨기도록 ARCHIVE를 지정하세요.

  • criterion 파라미터의 경우, 규칙의 필터 기준을 정의하는 조건 맵을 지정하세요.

    맵에서 각 조건은 필드, 연산자 및 필드에 대한 하나 이상의 값을 지정해야 합니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다. 조건에 사용할 수 있는 필드, 연산자 및 값 유형에 대한 자세한 내용은 Macie 검색 결과 필터링 필드, 조건에서·연산자 사용필드 값 지정 을 참조하십시오.

를 사용하여 금지 규칙을 생성하려면 create-findings-filter명령을 실행하고 필수 파라미터에 적합한 값을 지정합니다. AWS CLI다음 예시에서는 S3 객체의 우편 주소 (다른 유형의 민감한 데이터는 제외) 의 현재 AWS 리전 및 보고서 발생 횟수에 있는 모든 민감한 데이터 결과를 반환하는 금지 규칙을 생성합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\) 줄 연속 문자를 사용합니다.

$ aws macie2 create-findings-filter \ --action ARCHIVE \ --name my_suppression_rule \ --finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.detections.type":{"eqExactMatch":["ADDRESS"]}}}'

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

C:\> aws macie2 create-findings-filter ^ --action ARCHIVE ^ --name my_suppression_rule ^ --finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.detections.type\":{\"eqExactMatch\":[\"ADDRESS\"]}}}

위치:

  • my_suppression_rule 규칙의 사용자 지정 이름입니다.

  • criterion 규칙의 필터 조건 맵입니다.

    • classificationDetails.result.sensitiveData.detections.type 민감한 데이터 탐지 유형 필드의 JSON 이름입니다.

    • eqExactMatch 같음 정확히 일치 연산자를 지정합니다.

    • ADDRESS 민감한 데이터 탐지 유형 필드의 열거 값입니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

{ "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example", "id": "8a3c5608-aa2f-4940-b347-d1451example" }

생성된 금지 규칙의 Amazon 리소스 이름 (ARN) arn 은 어디에 있으며, id 는 규칙의 고유 식별자입니다.

필터 기준의 추가 예는 Amazon Macie를 사용하여 프로그래밍 방식으로 결과 필터링하기 API을 참조하세요.

안 보이게 한 조사 결과 검토

기본적으로 Amazon Macie는 콘솔에 숨겨진 검색 결과를 표시하지 않습니다. 하지만 필터 설정을 변경하여 콘솔에서 이러한 조사 결과를 검토할 수 있습니다.

콘솔에서 숨겨진 조사 결과를 검토하려면
  1. 에서 Amazon Macie 콘솔을 엽니다. https://console.aws.amazon.com/macie/

  2. 탐색 창에서 결과를 선택합니다. 조사 결과 페이지에는 Macie가 지난 90일 AWS 리전 동안 현재 계정에 대해 생성하거나 업데이트한 결과가 표시됩니다. 기본적으로 억제 규칙에 의해 안 보이게 된 조사 결과는 여기 포함되지 않습니다.

  3. 상태 찾기의 경우, 다음 중 하나를 수행하세요.

    • 숨겨진 조사 결과만 표시하려면 보관됨을 선택합니다.

    • 안 보이는 결과와 보이는 결과를 모두 표시하려면 모두를 선택합니다.

    • 안 보이게 한 결과를 다시 숨기려면 현재를 선택합니다.

Amazon API Macie를 사용하여 숨겨진 결과에 액세스할 수도 있습니다. 숨겨진 검색 결과 목록을 검색하려면 ListFindings작업을 사용하고 필드에 true 대해 지정하는 필터 조건을 포함하십시오. archived 를 사용하여 이 작업을 수행하는 방법에 대한 예는 AWS CLI을 참조하십시오프로그래밍 방식으로 조사 결과 필터링. 그런 다음 하나 이상의 숨겨진 검색 결과의 세부 정보를 검색하려면 GetFindings작업을 사용하고 검색할 각 검색 결과에 대해 고유한 식별자를 지정하십시오.

억제 규칙 변경

Amazon Macie 콘솔 또는 Amazon Macie를 사용하여 언제든지 금지 규칙의 설정을 변경할 수 있습니다. API 규칙에 태그를 지정하고 관리할 수도 있습니다.

태그는 사용자가 정의하여 특정 유형의 리소스에 할당하는 레이블입니다. AWS 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하면 용도, 소유자, 환경 또는 기타 기준과 같은 다양한 방법으로 리소스를 식별, 분류, 관리하는 데 도움이 됩니다. 자세한 내용은 메이시 리소스 태깅(을)를 참조하세요.

Console

Amazon Macie 콘솔을 사용하여 기존 억제 규칙의 설정을 변경하려면 다음 단계를 따르세요.

억제 규칙 변경
  1. 에서 Amazon Macie 콘솔을 엽니다. https://console.aws.amazon.com/macie/

  2. 탐색 창에서 결과를 선택합니다.

  3. 저장된 규칙 목록에서 변경하려는 억제 규칙 옆의 아이콘 편집( The edit icon, which is a box that has a pencil in it. )을 선택합니다.

  4. 다음을 수행합니다.

    • 규칙의 기준을 변경하려면 필터 기준 상자를 사용하여 규칙에서 제외하려는 조사 결과의 속성을 지정하는 조건을 입력합니다. 자세한 방법은 Macie 검색 결과에 필터 생성 및 적용(을)를 참조하세요.

    • 규칙의 이름을 변경하려면 억제 규칙 아래의 이름 상자에 새 이름을 입력합니다.

    • 규칙의 설명을 변경하려면 억제 규칙 아래의 설명 상자에 새 설명을 입력합니다.

    • 규칙에 대한 태그를 할당, 검토 또는 편집하려면 억제 규칙에서 태그 관리를 선택합니다. 그런 다음 필요에 따라 태그를 검토하고 변경합니다. 규칙은 최대 50개의 태그를 가질 수 있습니다.

  5. 변경 작업을 마치면, 저장을 선택합니다.

API

금지 규칙을 프로그래밍 방식으로 변경하려면 Amazon Macie의 UpdateFindingsFilter작업을 사용하십시오. API 요청을 제출할 때 지원되는 파라미터를 사용하여 변경하려는 각 설정에 대해 새 값을 지정하세요.

id매개 변수의 경우, 변경할 규칙의 고유 식별자를 지정하십시오. 이 식별자는 계정에 대한 금지 및 필터 규칙 목록을 검색하는 ListFindingsFilter작업을 사용하여 얻을 수 있습니다. 를 사용하는 경우 list-findings-filters명령을 실행하여 이 목록을 검색하십시오. AWS CLI

를 사용하여 금지 규칙을 변경하려면 update-findings-filter명령을 실행하고 지원되는 매개 변수를 사용하여 변경하려는 각 설정에 대해 새 값을 지정합니다. AWS CLI예를 들어 다음 명령은 기존 억제 규칙의 이름을 변경합니다.

C:\> aws macie2 update-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example --name mailing_addresses_only

위치:

  • 8a3c5608-aa2f-4940-b347-d1451example 규칙의 고유 식별자입니다.

  • mailing_addresses_only 규칙의 새 이름입니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

{ "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example", "id": "8a3c5608-aa2f-4940-b347-d1451example" }

변경된 규칙의 Amazon 리소스 이름 (ARN) arn 은 어디에 있으며 id 는 규칙의 고유 식별자입니다.

마찬가지로 다음 예제에서는 action 파라미터 값을 NOOP에서 ARCHIVE로 변경하여 필터 규칙을 억제 규칙으로 변환합니다.

C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action ARCHIVE

위치:

  • 8a1c3508-aa2f-4940-b347-d1451example 규칙의 고유 식별자입니다.

  • ARCHIVE Macie가 규칙의 기준과 일치하는 검색 결과에 대해 수행하는 새로운 작업입니다. 즉, 검색 결과를 숨깁니다.

이 명령이 성공적으로 실행되면, 다음과 비슷한 출력이 표시됩니다.

{ "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example", "id": "8a1c3508-aa2f-4940-b347-d1451example" }

변경된 규칙의 Amazon 리소스 이름 (ARN) arn 은 어디에 있으며 id 는 규칙의 고유 식별자입니다.

억제 규칙 삭제

Amazon Macie 콘솔 또는 Amazon Macie를 사용하여 언제든지 금지 규칙을 삭제할 수 있습니다. API 억제 규칙을 삭제하면 Macie는 규칙의 기준과 일치하고 다른 규칙에 의해 억제되지 않는 새로운 검색 결과 및 후속 검색 결과의 발생을 억제하지 않습니다. 하지만 Macie는 현재 처리 중이고 규칙 기준과 일치하는 결과를 계속 안 보이게 할 수도 있다는 점을 주의하세요.

억제 규칙을 삭제한 후에는 규칙의 기준과 일치하는 새로운 검색 결과와 이후에 발생하는 검색 결과의 상태가 현재(아카이브되지 않음)가 됩니다. 즉, Amazon Macie 콘솔에 기본적으로 표시됩니다. 또한 Macie는 이러한 결과를 EventBridge 이벤트로 Amazon에 게시합니다. 사용자 계정의 게시 설정에 따라 Macie는 조사 결과를 AWS Security Hub에 게시할 수도 있습니다.

Console

Amazon Macie 콘솔을 사용하여 억제 규칙을 삭제하려면 다음 단계를 따르세요.

억제 규칙 삭제
  1. 에서 Amazon Macie 콘솔을 엽니다. https://console.aws.amazon.com/macie/

  2. 탐색 창에서 결과를 선택합니다.

  3. 저장된 규칙 목록에서 삭제하려는 억제 규칙 옆의 아이콘 편집( The edit icon, which is a box that has a pencil in it. )을 선택합니다.

  4. 억제 규칙에서 삭제를 선택합니다.

API

금지 규칙을 프로그래밍 방식으로 삭제하려면 Amazon Macie의 DeleteFindingsFilter작업을 사용하십시오. API id 파라미터의 경우 삭제할 억제 규칙의 고유 식별자를 지정합니다. 이 식별자는 계정에 대한 금지 및 필터 규칙 목록을 검색하는 ListFindingsFilter작업을 사용하여 얻을 수 있습니다. 를 사용하는 경우 list-findings-filters명령을 실행하여 이 목록을 검색하십시오. AWS CLI

를 사용하여 금지 규칙을 삭제하려면 delete-findings-filter명령을 실행합니다. AWS CLI예:

C:\> aws macie2 delete-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example

위치 8a3c5608-aa2f-4940-b347-d1451example 삭제할 금지 규칙의 고유 식별자입니다.

명령이 성공적으로 실행되면 Macie는 빈 HTTP 200 응답을 반환합니다. 그렇지 않으면 Macie는 작업이 실패한 이유를 나타내는 HTTP 4 xx 또는 500 응답을 반환합니다.