本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
適用於 Macie 的 Security Hub 控制項
這些 AWS Security Hub 控制評估 Amazon Macie 服務。
這些控制項可能不適用於所有 AWS 區域。 如需詳細資訊,請參閱各區域控制項的可用性。
[Macie.1] Amazon Macie 應該啟用
相關要求: NIST.800-53.r5 CA-7, NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 RA-5, NIST.800-53.r5 SA-8 (19), NIST .800-53.r5
類別:偵測 > 偵測服務
嚴重性:中
資源類型:AWS::::Account
AWS Config 規則:macie-status-check
排程類型:定期
此控制項會檢查帳戶是否已啟用 Amazon Macie。如果未為帳戶啟用 Macie,則控制項會失敗。
Amazon Macie 會使用機器學習和模式比對來探索敏感資料、提供資料安全風險的可見性,並提供自動化保護以防範這些風險。Macie 會自動持續評估 Amazon Simple Storage Service (Amazon S3) 儲存貯體的安全性和存取控制,並產生發現結果以通知您 Amazon S3 資料的安全性或隱私權存在潛在問題。Macie 也會自動化敏感資料的探索和報告,例如個人識別資訊 (PII),讓您更好地瞭解存放在 Amazon S3 中的資料。若要進一步了解,請參閱 Amazon Macie 使用者指南。
修補
若要啟用 Macie,請參閱 Amazon Macie 使用者指南中的啟用 Macie。
[Macie.2] 應啟用 Macie 自動化敏感資料探索功能
相關要求: NIST.800-53.r5 CA-7, NIST.800-53.r5 CA-9 (1), NIST.800-53.r5 RA-5, NIST.800-53.r5 SA-8 (19), NIST .800-53.r5
類別:偵測 > 偵測服務
嚴重性:高
資源類型:AWS::::Account
AWS Config 規則:macie-auto-sensitive-data-discovery-check
排程類型:定期
此控制項可檢查 Amazon Macie 管理員帳戶是否啟用自動化敏感資料探索功能。如果沒有為 Macie 管理員帳戶啟用自動敏感資料探索,則控制項會失敗。此控制項僅適用於管理員帳戶。
Macie 會在 Amazon 簡單儲存服務 (Amazon S3PII) 儲存貯體中自動探索和報告敏感資料,例如個人識別資訊 ()。透過自動化的敏感資料探索功能,Macie 會持續評估儲存貯體庫存,並使用取樣技術,從儲存貯體中識別和選取具代表性的 S3 物件。然後 Macie 會分析選取的物件,檢查它們是否有敏感資料。隨著分析的進展,Macie 會更新其提供有關 S3 資料的統計資料、庫存資料和其他資訊。Macie 也會產生發現項目,以報告找到的敏感資料。
修補
若要建立和設定自動化敏感資料探索任務以分析 S3 儲存貯體中的物件,請參閱 Amazon Macie 使用者指南中的為您的帳戶設定自動化敏感資料探索。