本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 Macie 擷取敏感資料範例
您可以選擇性地設定和使用 Amazon Macie,以擷取和顯示 Macie 在個別調查結果中報告的敏感資料範例。這些範例可協助您驗證 Macie 找到的敏感資料的性質。他們也可以協助您自訂受影響的 Amazon Simple Storage Service (Amazon S3) 物件和儲存貯體的調查。您可以在除亞太區域 (大阪) 和以色列 (特拉維夫) 區域以外 AWS 區域 ,Macie 目前可用的所有 中擷取並顯示敏感資料範例。
當您擷取並顯示調查結果的敏感資料範例時,Macie 會使用對應敏感資料探索結果中的資料,來找出受影響 S3 物件中敏感資料的發生率。然後,Macie 從受影響的物件中擷取這些事件的範例。Macie 會使用您指定的 AWS Key Management Service (AWS KMS) 金鑰加密擷取的資料、暫時將加密的資料存放在快取中,並將資料傳回至調查結果中。擷取和加密之後,Macie 很快就會永久刪除快取中的資料,除非為了解決操作問題而暫時需要額外的保留。
若要擷取並顯示調查結果的敏感資料範例,您必須先設定和啟用 Macie 帳戶的設定。您也需要設定帳戶的支援資源和許可。本節中的主題會引導您完成設定 Macie 以擷取和顯示敏感資料範例,以及管理帳戶組態狀態的程序。
提示
如需可用於控制此功能存取的政策建議和範例,請參閱安全部落格 上的下列部落格文章AWS :如何使用 Amazon Macie 預覽 S3 儲存貯體中的敏感資料
開始之前
設定 Amazon Macie 擷取並顯示敏感資料範例以進行調查結果之前,請完成下列任務,以確保您擁有所需的資源和許可。
如果您已設定 Macie 擷取並顯示敏感資料範例,而且只想要變更組態設定,這些任務是選用的。
步驟 1:為敏感資料探索結果設定儲存庫
當您擷取並顯示調查結果的敏感資料範例時,Macie 會使用對應敏感資料探索結果中的資料,來找出受影響 S3 物件中敏感資料的發生率。因此,請務必確認您已為敏感資料探索結果設定儲存庫。否則,Macie 將無法找到您要擷取和顯示的敏感資料範例。
若要判斷是否已為您的帳戶設定此儲存庫,您可以使用 Amazon Macie 主控台:在導覽窗格中選擇探索結果 (設定 下)。若要以程式設計方式執行此操作,請使用 Amazon Macie GetClassificationExportConfiguration的操作API。若要進一步了解敏感資料探索結果以及如何設定此儲存庫,請參閱 儲存及保留敏感資料探索結果。
步驟 2:判斷如何存取受影響的 S3 物件
若要存取受影響的 S3 物件並從中擷取敏感資料範例,您有兩個選項。您可以設定 Macie 使用您的 AWS Identity and Access Management (IAM) 使用者憑證。或者,您可以將 Macie 設定為擔任委派存取 Macie IAM的角色。您可以搭配任何類型的 Macie 帳戶使用組態:組織的委派 Macie 管理員帳戶、組織中的 Macie 成員帳戶或獨立的 Macie 帳戶。在 Macie 中設定設定之前,請先決定要使用的存取方法。如需有關每種方法的選項和需求的詳細資訊,請參閱 擷取範例的組態選項。
如果您計劃使用IAM角色,請在 Macie 中設定設定之前建立和設定角色。同時,請確定角色的信任和許可政策符合 Macie 擔任角色的所有要求。如果您的 帳戶是集中管理多個 Macie 帳戶的組織的一部分,請與您的 Macie 管理員合作,先決定是否以及如何設定 帳戶的角色。
步驟 3:設定 AWS KMS key
當您擷取並顯示調查結果的敏感資料範例時,Macie 會使用您指定的 AWS Key Management Service (AWS KMS) 金鑰加密範例。因此,您需要決定 AWS KMS key 要使用哪個 來加密範例。金鑰可以是來自您自己的帳戶的現有KMS金鑰,也可以是另一個帳戶擁有的現有KMS金鑰。如果您想要使用另一個帳戶擁有的金鑰,請取得金鑰的 Amazon Resource Name (ARN)。在 Macie 中輸入組態設定ARN時,您需要指定此項目。
KMS 金鑰必須是客戶管理的對稱加密金鑰。它也必須是在您的 AWS 區域 Macie 帳戶中啟用的單一區域金鑰。KMS 金鑰可以在外部金鑰存放區中。但是,相較於完全在 內管理的金鑰,金鑰可能更慢且更不可靠 AWS KMS。如果延遲或可用性問題阻止 Macie 加密您想要擷取和揭露的敏感資料範例,則會發生錯誤,且 Macie 不會傳回調查結果的任何範例。
此外,金鑰的金鑰政策必須允許適當的主體 (IAM角色、IAM使用者或 AWS 帳戶) 執行下列動作:
-
kms:Decrypt
-
kms:DescribeKey
-
kms:GenerateDataKey
重要
作為額外的存取控制層,我們建議您建立專用KMS金鑰來加密擷取的敏感資料範例,並將金鑰的使用限制為僅限必須允許擷取和揭露敏感資料範例的主體。如果不允許使用者對金鑰執行上述動作,Macie 會拒絕其擷取和顯示敏感資料範例的請求。Macie 不會針對調查結果傳回任何範例。
如需有關建立和設定KMS金鑰的資訊,請參閱 AWS Key Management Service 開發人員指南 中的建立KMS金鑰。如需使用金鑰政策來管理KMS金鑰存取權的詳細資訊,請參閱 AWS Key Management Service 開發人員指南 中的金鑰政策 AWS KMS。
步驟 4:驗證您的許可
在 Macie 中設定設定之前,也請確認您擁有所需的許可。若要驗證您的許可,請使用 AWS Identity and Access Management (IAM) 來檢閱連接到您IAM身分IAM的政策。然後將這些政策中的資訊與下列您必須執行的動作清單進行比較。
- Amazon Macie
-
對於 Macie,請確認您是否可執行下列動作:
-
macie2:GetMacieSession
-
macie2:UpdateRevealConfiguration
第一個動作可讓您存取 Macie 帳戶。第二個動作可讓您變更組態設定,以擷取和顯示敏感資料範例。這包括啟用和停用您帳戶的組態。
選擇性地驗證您是否也被允許執行
macie2:GetRevealConfiguration
動作。此動作可讓您擷取目前的組態設定,以及帳戶的目前組態狀態。 -
- AWS KMS
-
如果您計劃使用 Amazon Macie 主控台輸入組態設定,也請確認您是否可執行下列 AWS Key Management Service (AWS KMS) 動作:
-
kms:DescribeKey
-
kms:ListAliases
這些動作可讓您擷取 AWS KMS keys 帳戶 的相關資訊。然後,您可以在輸入設定時選擇其中一個金鑰。
-
- IAM
-
如果您計劃將 Macie 設定為擔任IAM角色,以擷取並揭露敏感資料範例,也請確認您是否可執行下列IAM動作:
iam:PassRole
。此動作可讓您將角色傳遞給 Macie,進而讓 Macie 擔任該角色。當您輸入帳戶的組態設定時,Macie 也可以驗證角色是否存在於您的帳戶中,並正確設定。
如果您不被允許執行必要動作,請向您的 AWS 管理員尋求協助。
設定和啟用 Macie 設定
確認您擁有所需的資源和許可後,您可以在 Amazon Macie 中設定設定,並啟用帳戶的組態。
如果您的帳戶是集中管理多個 Macie 帳戶的組織的一部分,請在設定或隨後變更帳戶設定之前注意下列事項:
-
如果您有成員帳戶,請與您的 Macie 管理員一起判斷是否以及如何設定帳戶的設定。Macie 管理員可協助您判斷帳戶的正確組態設定。
-
如果您有 Macie 管理員帳戶,且變更存取受影響 S3 物件的設定,您的變更可能會影響組織的其他帳戶和資源。這取決於 Macie 目前是否設定為擔任擷取敏感資料範例的 AWS Identity and Access Management (IAM) 角色。如果是 ,而且您重新設定 Macie 使用IAM使用者憑證,Macie 會永久刪除IAM角色的現有設定,即角色的名稱和組態的外部 ID。如果您的組織隨後選擇再次使用IAM角色,則需要為每個適用的成員帳戶中的角色在信任政策中指定新的外部 ID。
如需任一帳戶類型的組態選項和需求的詳細資訊,請參閱 擷取範例的組態選項。
若要在 Macie 中設定並啟用帳戶的組態,您可以使用 Amazon Macie 主控台或 Amazon Macie API。
停用 Macie 設定
您可以隨時停用 Amazon Macie 帳戶的組態設定。如果您停用組態,Macie 會保留設定,指定 AWS KMS key 要用來加密擷取的敏感資料範例。Macie 永久刪除組態的 Amazon S3 存取設定。
警告
當您停用 Macie 帳戶的組態設定時,您也可以永久刪除目前設定,以指定存取受影響的 S3 物件的方式。如果 Macie 目前設定為擔任 AWS Identity and Access Management (IAM) 角色來存取受影響的物件,這包括:角色的名稱,以及 Macie 為組態產生的外部 ID。這些設定在刪除後無法復原。
若要停用 Macie 帳戶的組態設定,您可以使用 Amazon Macie 主控台或 Amazon Macie API。
如果 Macie 設定為擔任IAM角色來擷取敏感資料範例,您可以選擇刪除角色和角色的許可政策。當您停用帳戶的組態設定時,Macie 不會刪除這些資源。此外,Macie 不會使用這些資源來執行您帳戶的任何其他任務。若要刪除角色及其許可政策,您可以使用 IAM 主控台或 IAM API。如需詳細資訊,請參閱 AWS Identity and Access Management 使用者指南 中的刪除角色。