Suprimindo as descobertas de Macie - Amazon Macie

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Suprimindo as descobertas de Macie

Para simplificar sua análise das descobertas, você pode criar e usar regras de supressão. Uma regra de supressão é um conjunto de critérios de filtro baseados em atributos que define os casos em que você deseja que o Amazon Macie arquive as descobertas automaticamente. As regras de supressão são úteis em situações em que você revisou uma classe de descobertas e não quer ser notificado sobre elas novamente.

Por exemplo, você pode decidir permitir que os buckets do S3 contenham endereços de correspondência se os buckets não permitirem acesso público e criptografarem novos objetos automaticamente com um AWS KMS key particular. Nesse caso, você pode criar uma regra de supressão que especifique critérios de filtro para os seguintes campos: tipo de detecção de dados confidenciais, permissão de acesso público ao bucket S3 e ID da chave de criptografia do bucket S3. KMS A regra suprime descobertas futuras que correspondam aos critérios do filtro.

Se você suprimir descobertas com uma regra de supressão, o Macie continuará gerando descobertas para ocorrências subsequentes de dados confidenciais e possíveis violações de políticas que correspondam aos critérios da regra. Porém, o Macie altera automaticamente o status das descobertas para arquivadas. Isso significa que as descobertas não aparecem por padrão no console do Amazon Macie, mas persistem no Macie até expirarem. O Macie armazena as descobertas por 90 dias.

Além disso, Macie não publica descobertas suprimidas na Amazon EventBridge como eventos ou para. AWS Security Hub No entanto, o Macie continua a criar e armazenar resultados de descoberta de dados confidenciais que se correlacionam com descobertas de dados confidenciais que você suprime. Isso ajuda a garantir que você tenha um histórico imutável de descobertas de auditorias de privacidade e de proteção de dados ou investigações que você realiza.

nota

Se a sua conta fizer parte de uma organização que gerencia de forma centralizada várias contas do Macie, as regras de supressão podem funcionar de forma diferente para a sua conta. Isso depende da categoria de descobertas que você deseja suprimir e se você tem uma conta de administrador ou membro do Macie:

  • Descobertas de políticas – Somente um administrador do Macie pode suprimir descobertas de políticas para as contas da organização.

    Se você tiver uma conta de administrador no Macie e criar uma regra de supressão, o Macie aplicará a regra às descobertas de políticas de todas as contas da sua organização, a menos que você configure a regra para excluir contas específicas. Se você tiver uma conta de membro do Macie e quiser suprimir as descobertas da política para sua conta, entre em contato com o administrador do Macie.

  • Descobertas de dados confidenciais – Um administrador do Macie e membros individuais podem suprimir descobertas de dados confidenciais que seus trabalhos de descoberta de dados confidenciais produzem. Um administrador do Macie também pode suprimir as descobertas que o Macie gera ao realizar a descoberta automatizada de dados confidenciais para a organização.

    Somente a conta que cria um trabalho de descoberta de dados confidenciais pode suprimir ou acessar as descobertas de dados confidenciais que o trabalho produzir. Somente a conta de administrador do Macie de uma organização pode suprimir ou acessar os resultados que a descoberta automatizada de dados confidenciais produz para contas na organização.

Para obter mais informações sobre as tarefas que administradores e membros podem realizar, consulte Relações entre administradores e contas de membros do Macie.

Para criar e gerenciar regras de supressão, você pode usar o console do Amazon Macie ou o Amazon Macie. API Os tópicos a seguir explicam como. Para oAPI, os tópicos incluem exemplos de como realizar essas tarefas usando o AWS Command Line Interface (AWS CLI). Você também pode realizar essas tarefas usando uma versão atual de outra ferramenta de linha de AWS comando ou uma AWS SDK, ou enviando HTTPS solicitações diretamente para o Macie. Para obter informações sobre AWS ferramentas eSDKs, consulte Ferramentas para desenvolver AWS.

Criar regras de supressão

Antes de criar uma regra de supressão, é importante observar que você não pode restaurar (desarquivar) descobertas suprimidas usando uma regra de supressão. No entanto, você pode revisar as descobertas suprimidas no console do Amazon Macie e acessar as descobertas suprimidas com o Amazon Macie. API

Ao criar uma regra de supressão, você especifica critérios de filtro, um nome e, opcionalmente, uma descrição da regra. Você pode criar uma regra de supressão usando o console do Amazon Macie ou o Amazon Macie. API

Console

Siga estas etapas para criar uma regra de supressão usando o console do Amazon Macie.

Como criar uma regra de supressão
  1. Abra o console do Amazon Macie em. https://console.aws.amazon.com/macie/

  2. No painel de navegação, selecione Descobertas.

    dica

    Para usar uma regra de supressão ou filtro existente como ponto de partida, selecione a regra na lista Regras salvas.

    Você também pode simplificar a criação de uma regra ao analisar e detalhar antes as descobertas por meio de um grupo lógico predefinido. Se você fizer isso, o Macie criará e aplicará automaticamente as condições do filtro apropriadas, o que pode ser um ponto de partida útil para se criar uma regra. Para fazer isso, selecione Por bucket, Por tipo ou Por trabalho no painel de navegação (em Descobertas) e, em seguida, selecione um item na tabela. No painel de detalhes, selecione o link do campo a utilizar.

  3. Na caixa Critérios de filtro, adicione condições de filtro que especifiquem os atributos das descobertas que você deseja que a regra suprima.

    Caixa de Critérios do filtro na página Descobertas.

    Para saber como adicionar condições de filtro, consulte Criação e aplicação de filtros às descobertas do Macie.

  4. Ao terminar de adicionar condições de filtro para a regra, selecione Suprimir descobertas.

  5. Em Regra de supressão, insira um nome e, opcionalmente, uma descrição da regra.

  6. Escolha Salvar.

API

Para criar uma regra de supressão programaticamente, use a CreateFindingsFilteroperação do Amazon Macie API e especifique os valores apropriados para os parâmetros necessários:

  • Para o parâmetro action, especifique ARCHIVE para garantir que o Macie suprima as descobertas que correspondam aos critérios da regra.

  • Para o parâmetro criterion, especifique um mapa de condições que defina os critérios de filtro para a regra.

    No mapa, cada condição deve especificar um campo, um operador e um ou mais valores para o campo. O tipo e o número de valores dependem do campo e do operador que você escolher. Para obter informações sobre os campos, operadores e tipos de valores que você pode usar em uma condição, consulteCampos para filtrar as descobertas do Macie, Usando operadores em condições e Especificando valores para campos.

Para criar uma regra de supressão usando o AWS CLI, execute o create-findings-filtercomando e especifique os valores apropriados para os parâmetros necessários. Os exemplos a seguir criam uma regra de supressão que retorna todas as descobertas de dados confidenciais que estão nos dados atuais Região da AWS e relatam ocorrências de endereços de correspondência (e nenhum outro tipo de dados confidenciais) em objetos do S3.

Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\)” para melhorar a legibilidade.

$ aws macie2 create-findings-filter \ --action ARCHIVE \ --name my_suppression_rule \ --finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.detections.type":{"eqExactMatch":["ADDRESS"]}}}'

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

C:\> aws macie2 create-findings-filter ^ --action ARCHIVE ^ --name my_suppression_rule ^ --finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.detections.type\":{\"eqExactMatch\":[\"ADDRESS\"]}}}

Em que:

  • my_suppression_rule é o nome personalizado da regra.

  • criterion é um mapa das condições do filtro para a regra:

    • classificationDetails.result.sensitiveData.detections.type é o JSON nome do campo Tipo de detecção de dados confidenciais.

    • eqExactMatch especifica o operador de correspondência exata igual.

    • ADDRESS é um valor enumerado para o campo Tipo de detecção de dados confidenciais.

Se o comando for executado com sucesso, você receberá um resultado semelhante ao seguinte.

{ "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example", "id": "8a3c5608-aa2f-4940-b347-d1451example" }

Onde arn está o Amazon Resource Name (ARN) da regra de supressão que foi criada e id é o identificador exclusivo da regra.

Para obter exemplos adicionais de critérios de filtro, consulte Filtrando descobertas de forma programática com o Amazon Macie API.

Como revisar descobertas suprimidas

Por padrão, o Amazon Macie não exibe descobertas suprimidas no console. No entanto, você pode revisar essas descobertas no console alterando suas configurações do filtro.

Para revisar as descobertas suprimidas no console
  1. Abra o console do Amazon Macie em. https://console.aws.amazon.com/macie/

  2. No painel de navegação, selecione Descobertas. A página Descobertas exibe as descobertas que Macie criou ou atualizou para sua conta atualmente nos Região da AWS últimos 90 dias. Por padrão, isso não inclui descobertas que foram suprimidas por uma regra de supressão.

  3. Para Descoberta de status, faça um dos seguintes procedimentos:

    • Para exibir somente descobertas suprimidas, selecione Arquivado.

    • Para exibir descobertas suprimidas e não suprimidas, selecione Tudo.

    • Para ocultar novamente as descobertas suprimidas, selecione Atual.

Você também pode acessar descobertas suprimidas usando o Amazon API Macie. Para recuperar uma lista de descobertas suprimidas, use a ListFindingsoperação e inclua uma condição de filtro que especifique o campotrue. archived Para obter um exemplo de como fazer isso usando o AWS CLI, consulteComo filtrar descobertas de forma programática. Para então recuperar os detalhes de uma ou mais descobertas suprimidas, use a GetFindingsoperação e especifique o identificador exclusivo para cada descoberta a ser recuperada.

Alterar as regras de supressão

Você pode alterar as configurações de uma regra de supressão a qualquer momento usando o console do Amazon Macie ou o Amazon Macie. API Você também pode atribuir e gerenciar tags para a regra.

Uma tag é um rótulo que você define e atribui a determinados tipos de AWS recursos. Cada tag consiste em uma chave de tag necessária e um valor de tag opcional. As tags podem ajudá-lo a identificar, categorizar e gerenciar recursos de diferentes maneiras, como por finalidade, proprietário, ambiente ou outros critérios. Para saber mais, consulte Marcando recursos do Macie.

Console

Siga estas etapas para alterar as configurações de uma regra de supressão existente usando o console do Amazon Macie.

Para alterar uma regra de supressão
  1. Abra o console do Amazon Macie em. https://console.aws.amazon.com/macie/

  2. No painel de navegação, selecione Descobertas.

  3. Na lista Regras salvas, selecione o ícone de edição ( The edit icon, which is a box that has a pencil in it. ) ao lado da regra de supressão que você deseja alterar.

  4. Faça o seguinte:

    • Para alterar os critérios da regra, use a caixa Filtrar critérios para inserir condições que especificam os atributos das descobertas que você deseja que a regra suprima. Para saber como, consulte Criação e aplicação de filtros às descobertas do Macie.

    • Para alterar o nome da regra, insira um novo nome na caixa Nome em Regra de supressão.

    • Para alterar a descrição da regra, insira uma nova descrição na caixa Descrição em Regra de supressão.

    • Para atribuir, revisar ou editar tags para a regra, selecione Gerenciar tags em Regra de supressão. Em seguida, revise e altere as tags conforme necessário. Uma regra pode ter até 50 tags.

  5. Quando terminar de fazer as alterações, escolha Salvar.

API

Para alterar uma regra de supressão programaticamente, use a UpdateFindingsFilteroperação do Amazon Macie. API Ao enviar sua solicitação, use os parâmetros compatíveis para especificar um novo valor para cada configuração que você deseja alterar.

Para o parâmetro id, especifique o identificador único da regra que será alterada. Você pode obter esse identificador usando a ListFindingsFilteroperação para recuperar uma lista de regras de supressão e filtro para sua conta. Se você estiver usando o AWS CLI, execute o list-findings-filterscomando para recuperar essa lista.

Para alterar uma regra de supressão usando o AWS CLI, execute o update-findings-filtercomando e use os parâmetros suportados para especificar um novo valor para cada configuração que você deseja alterar. Por exemplo, o comando a seguir altera o nome de uma regra de supressão existente.

C:\> aws macie2 update-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example --name mailing_addresses_only

Em que:

  • 8a3c5608-aa2f-4940-b347-d1451example é o identificador exclusivo da regra.

  • mailing_addresses_only é o novo nome da regra.

Se o comando for executado com sucesso, você receberá um resultado semelhante ao seguinte.

{ "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example", "id": "8a3c5608-aa2f-4940-b347-d1451example" }

Onde arn está o Amazon Resource Name (ARN) da regra que foi alterada e id é o identificador exclusivo da regra.

Da mesma forma, o exemplo a seguir converte uma regra de filtro em uma regra de supressão, alterando o valor do parâmetro action de NOOP para ARCHIVE.

C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action ARCHIVE

Em que:

  • 8a1c3508-aa2f-4940-b347-d1451example é o identificador exclusivo da regra.

  • ARCHIVE é a nova ação que Macie deve realizar com base em descobertas que correspondam aos critérios da regra — suprimir as descobertas.

Se o comando for executado com êxito, você receberá um resultado semelhante ao seguinte:

{ "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example", "id": "8a1c3508-aa2f-4940-b347-d1451example" }

Onde arn está o Amazon Resource Name (ARN) da regra que foi alterada e id é o identificador exclusivo da regra.

Excluir regras de supressão

Você pode excluir uma regra de supressão a qualquer momento usando o console do Amazon Macie ou o Amazon Macie. API Se você deletar uma regra de supressão, o Macie deixará de suprimir ocorrências novas e subsequentes de descobertas que correspondam aos critérios da regra e não sejam suprimidas por outras regras. Observe, no entanto, que o Macie pode continuar suprimindo as descobertas que estiver processando atualmente e que correspondam aos critérios da regra.

Depois que você exclui uma regra de supressão, ocorrências novas e subsequentes de descobertas que correspondam aos critérios da regra têm o status atual (não arquivado). Isso significa que elas aparecem por padrão no console do Amazon Macie. Além disso, Macie publica essas descobertas na Amazon EventBridge como eventos. Dependendo das configurações de publicação da sua conta, o Macie também publica as descobertas em AWS Security Hub.

Console

Siga estas etapas para deletar uma regra de supressão usando o console do Amazon Macie.

Excluir uma regra de supressão
  1. Abra o console do Amazon Macie em. https://console.aws.amazon.com/macie/

  2. No painel de navegação, selecione Descobertas.

  3. Na lista de Regras salvas, selecione o ícone de edição ( The edit icon, which is a box that has a pencil in it. ) ao lado da regra de supressão que você deseja excluir.

  4. Em Regra de supressão, selecione Excluir.

API

Para excluir uma regra de supressão programaticamente, use a DeleteFindingsFilteroperação do Amazon Macie. API Para o parâmetro id, especifique o identificador único para a regra de supressão a excluir. Você pode obter esse identificador usando a ListFindingsFilteroperação para recuperar uma lista de regras de supressão e filtro para sua conta. Se você estiver usando o AWS CLI, execute o list-findings-filterscomando para recuperar essa lista.

Para excluir uma regra de supressão usando o AWS CLI, execute o delete-findings-filtercomando. Por exemplo:

C:\> aws macie2 delete-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example

Em que 8a3c5608-aa2f-4940-b347-d1451example é o identificador exclusivo da regra de supressão a ser excluída.

Se o comando for executado com êxito, o Macie retornará uma resposta vazia HTTP de 200. Caso contrário, Macie retornará uma resposta de HTTP 4 xx ou 500 que indica por que a operação falhou.