建立和管理 Macie 發現項目的篩選規則 - Amazon Macie

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

建立和管理 Macie 發現項目的篩選規則

篩選規則是您建立並儲存的一組篩選條件,以便在 Amazon Macie 主控台上檢閱發現項目時再次使用。篩選規則可協助您對具有特定特性的發現項目執行一致的分析。例如,您可以建立一個篩選規則來分析 S3 儲存貯體中包含未加密物件的所有高嚴重性政策發現項目,以及另一個篩選規則,用於分析報告特定類型敏感資料的所有高嚴重性敏感資料發現項目。

請注意,篩選規則與隱藏規則不同。抑制規則是一組過濾條件,您可以建立並儲存,以自動將符合規則條件的發現項目存檔。雖然這兩種類型的規則都會儲存和套用篩選準則,但篩選規則不會對符合規則準則的發現項目執行任何動作。相反地,篩選規則只會決定在您套用規則後,哪些發現項目會顯示在主控台上。如需有關抑制規則的資訊,請參閱隱藏問題清單

要創建和管理過濾器規則,您可以使用 Amazon Macie 控制台或 Amazon Mac API ie。下列主題說明如何進行。對於API,主題包括如何使用 AWS Command Line Interface (AWS CLI) 執行這些工作的範例。您也可以使用目前版本的其他 AWS 命令列工具或 AWS SDK,或直接傳送HTTPS要求至 Macie 來執行這些工作。如需有關 AWS 工具和的資訊SDKs,請參閱建置於其上的工具 AWS

建立篩選規則

建立篩選規則時,您可以指定篩選準則、名稱以及規則的描述 (選擇性)。您可以通過使用亞馬遜 Macie 控制台或亞馬遜 Macie 創建一個過濾規則。API

Console

請依照下列步驟使用 Amazon Macie 主控台建立篩選規則。

建立篩選規則
  1. https://console.aws.amazon.com/macie/打開 Amazon Macie 控制台。

  2. 在導覽窗格中,選擇調查結果

    提示

    若要使用現有的篩選規則作為起點,請從「已儲存的規則」清單中選擇規則

    您也可以先依預先定義的邏輯群組樞紐和向下鑽研發現項目,藉此簡化規則的建立作業。如果您這麼做,Macie 會自動建立並套用適當的篩選條件,這對於建立規則很有幫助的起點。若要執行此操作,請在導覽窗格 (在「現項目」下) 中選擇「時段」、「依類型」或「依工作」,然後選擇表格中的項目。在詳細資料面板中,選擇要旋轉之欄位的連結。

  3. 在「篩選準則」方塊中,新增定義規則篩選準則的條件。

    「發現項目」頁面上的「篩選條件」方塊。

    若要瞭解如何新增篩選條件,請參閱創建和應用過濾器到 Macie 發現

  4. 完成規則的篩選條件定義後,請在「篩選條件」方塊中選擇「儲存規則」。

    「發現項目」頁面上「篩選條件」方塊中的「儲存規則」連結。
  5. 在「篩選規則」下,輸入規則的名稱,並選擇性地輸入規則的描述。

  6. 選擇 Save (儲存)。

API

若要以程式設計方式建立篩選規則,請使用 Amazon Macie 的CreateFindingsFilter作業,API並為所需參數指定適當的值:

  • 對於action參數,請指定NOOP以確保 Macie 不會隱藏 (自動封存) 符合規則條件的發現項目。

  • 對於criterion參數,請指定定義規則篩選準則的條件對映。

    在對映中,每個條件都應指定欄位、運算子以及欄位的一或多個值。值的類型和數目取決於您選擇的欄位和運算子。如需有關可在條件中使用的欄位、運算子和值類型的資訊,請參閱用於篩選 Macie 發現項目的欄位在條件下使用運算子、和指定欄位的值

若要使用建立篩選規則 AWS CLI,請執行create-findings-filter命令並為所需參數指定適當的值。下列範例會建立篩選規則,此篩選規則會傳回目前所有敏感資料發現項目,以 AWS 區域 及報告 S3 物件中個人資訊 (且不包含其他類別的敏感資料)。

此範例已針對 Linux、macOS 或 Unix 格式化,並使用反斜線 (\) 行接續字元來改善可讀性。

$ aws macie2 create-findings-filter \ --action NOOP \ --name my_filter_rule \ --finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["PERSONAL_INFORMATION"]}}}'

此範例針對 Microsoft Windows 進行格式化,並使用脫字符號 (^) 行接續字元來提高可讀性。

C:\> aws macie2 create-findings-filter ^ --action NOOP ^ --name my_filter_rule ^ --finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"PERSONAL_INFORMATION\"]}}}

其中:

  • my_filter_rule 是規則的自訂名稱。

  • criterion是規則的篩選條件對映:

    • classificationDetails.result.sensitiveData.category 是「敏感資料」類別欄位的JSON名稱。

    • eqExactMatch 指定等於精確匹配運算符

    • PERSONAL_INFORMATION 是「機密資料」類別欄位的列舉值。

如果此命令成功執行,您會收到類似如下的輸出。

{ "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example", "id": "9b2b4508-aa2f-4940-b347-d1451example" }

其中arn是所建立之篩選規則的 Amazon 資源名稱 (ARN),id是規則的唯一識別碼。

如需篩選準則的其他範例,請參閱使用 Amazon Macie 以程式設計方式篩選結果 API

套用篩選規則

套用篩選規則時,Amazon Macie 會使用規則的準則來決定要在主控台上的發現項目檢視中包含或排除哪些發現項目。Macie 也會顯示準則,以協助您判斷套用的條件。

請注意,篩選規則是專為搭配 Amazon Macie 主控台使用而設計的。您無法在使用 Amazon Macie API 以程式設計方式提交的查詢中直接使用它們。不過,如果您使用API來查詢發現項目,則可以使用此GetFindingsFilter作業擷取規則的篩選準則。然後,您可以將條件添加到查詢中。如需有關在查詢中指定篩選條件的資訊,請參閱創建和應用過濾器到 Macie 發現

請遵循下列步驟,透過套用篩選規則來篩選主控台上的發現項目。

若要套用篩選規則
  1. https://console.aws.amazon.com/macie/打開 Amazon Macie 控制台。

  2. 在導覽窗格中,選擇調查結果

  3. 在「已儲存的規則」清單中,選擇您要套用的篩選規則。Macie 會套用規則的準則,並在「篩選條件」方塊中顯示準則。

  4. (選擇性) 若要細化準則,請使用「篩選條件」方塊來新增或移除篩選條件。如果您這麼做,您的變更不會影響規則的設定。除非您明確將它們保存為新規則,否則 Macie 不會保存任何更改。

  5. 若要套用不同的篩選規則,請重複步驟 3。

套用篩選規則後,您可以在 [篩選條件] 方塊中選擇 [X],快速從檢視中移除其所有篩選條件

變更篩選規則

您可以隨時使用 Amazon Macie 主控台或亞馬遜 Macie 變更篩選規則的設定。API您也可以指派和管理規則的標籤。

是您定義並指派給特定 AWS 資源類型的標籤。每個標籤都包含必要的標籤鍵和一個可選的標籤值。標籤可協助您以不同的方式識別、分類及管理資源,例如依用途、擁有者、環境或其他條件。如需進一步了解,請參閱 標記麥西資源

Console

請遵循下列步驟,使用 Amazon Macie 主控台變更現有篩選規則的設定。

變更篩選規則
  1. https://console.aws.amazon.com/macie/打開 Amazon Macie 控制台。

  2. 在導覽窗格中,選擇調查結果

  3. 在「已存規則」清單中,選擇您要變更之篩選規則旁邊的編輯圖示 ( The edit icon, which is a box that has a pencil in it. )。

  4. 執行下列任何一項:

    • 若要變更規則的篩選條件,請使用「篩選條件」方塊來輸入所需準則的條件。如要瞭解如何作業,請參閱創建和應用過濾器到 Macie 發現

    • 若要變更規則的名稱,請在「篩選規則」下的「名」方塊中輸入新名稱。

    • 若要變更規則的描述,請在「篩選規則」下的「描」方塊中輸入新描述。

    • 若要指派、檢閱或編輯規則的標籤,請選擇「選規則」下的「管理標籤」。然後視需要檢閱並變更標籤。一個規則最多可以有 50 個標籤。

  5. 完成變更之後,請選擇儲存

API

若要以程式設計方式變更篩選規則,請使用 Amazon Macie API 的UpdateFindingsFilter操作。當您提交請求時,請使用支援的參數為您要變更的每個設定指定新值。

針對id參數,指定要變更之規則的唯一識別碼。您可以使用ListFindingsFilter操作來擷取帳戶的篩選和抑制規則清單,以取得此識別碼。如果您使用的是 AWS CLI,請執行list-findings-filters命令以擷取此清單。

若要使用變更篩選規則 AWS CLI,請執行update-findings-filter命令並使用支援的參數為您要變更的每個設定指定新值。例如,下列命令會變更現有篩選規則的名稱。

C:\> aws macie2 update-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example --name personal_information_only

其中:

  • 9b2b4508-aa2f-4940-b347-d1451example 是規則的唯一識別碼。

  • personal_information_only 是規則的新名稱。

如果此命令成功執行,您會收到類似如下的輸出。

{ "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example", "id": "9b2b4508-aa2f-4940-b347-d1451example" }

其中arn是已變更之規則的 Amazon 資源名稱 (ARN),id是規則的唯一識別碼。

同樣地,下列範例會將action參數的值從ARCHIVE變更為,將抑制規則轉換為篩選規則NOOP

C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action NOOP

其中:

  • 8a1c3508-aa2f-4940-b347-d1451example 是規則的唯一識別碼。

  • NOOP 是 Macie 對符合規則條件的發現項目執行的新動作 — 不執行任何動作 (不要隱藏發現項目)。

如果命令執行成功,您會收到類似下列內容的輸出:

{ "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example", "id": "8a1c3508-aa2f-4940-b347-d1451example" }

其中arn是已變更之規則的 Amazon 資源名稱 (ARN),id是規則的唯一識別碼。

刪除篩選規則

您可以隨時使用亞馬遜 Macie 控制台或亞馬遜 Macie 刪除過濾器規則。API

Console

請依照下列步驟使用 Amazon Macie 主控台刪除篩選規則。

刪除篩選規則
  1. https://console.aws.amazon.com/macie/打開 Amazon Macie 控制台。

  2. 在導覽窗格中,選擇調查結果

  3. 在「已存規則」清單中,選擇您要刪除之篩選規則旁邊的編輯圖示 ( The edit icon, which is a box that has a pencil in it. )。

  4. 在「篩選規則」下選擇「刪除」。

API

若要以程式設計方式刪除篩選規則,請使用 Amazon Macie API 的DeleteFindingsFilter操作。針對id參數,指定要刪除之篩選規則的唯一識別碼。您可以使用ListFindingsFilter操作來擷取帳戶的篩選和抑制規則清單,以取得此識別碼。如果您使用的是 AWS CLI,請執行list-findings-filters命令以擷取此清單。

若要使用刪除篩選規則 AWS CLI,請執行delete-findings-filter命令。例如:

C:\> aws macie2 delete-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example

位置 9b2b4508-aa2f-4940-b347-d1451example 是要刪除之篩選規則的唯一識別碼。

如果命令運行成功,Macie 返回一個空的 HTTP 200 響應。否則,Macie 會傳回 HTTP 4 xx 或 500 回應,指出作業失敗的原因。