

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Supresión de resultados de Macie
<a name="findings-suppression"></a>

Para agilizar su análisis de los resultados, puede crear y utilizar reglas de supresión. Una *regla de supresión* es un conjunto de criterios de filtrado basados en atributos que define los casos en los que desea que Amazon Macie archive los resultados automáticamente. Las reglas de supresión son útiles en situaciones en las que haya revisado una clase de resultados y no quiere que se le vuelva a notificar sobre ellos.

Por ejemplo, puede decidir permitir que los buckets de S3 contengan direcciones de correo, si los buckets no permiten el acceso público y cifran los objetos nuevos automáticamente con una AWS KMS key particular. En ese caso, puede crear una regla de supresión que especifique los criterios de filtrado para los siguientes campos: **Tipo de detección de datos confidenciales**, **Permiso de acceso público al bucket de S3** e **ID de la clave KMS de cifrado del bucket de S3**. La regla suprime los resultados futuros que coincidan con los criterios de filtrado.

Si suprime los resultados con una regla de supresión, Macie seguirá generando resultados para casos posteriores de datos confidenciales y posibles infracciones de las políticas que coincidan con los criterios de la regla. Sin embargo, Macie cambia automáticamente el estado de los resultados a *archivado*. Esto significa que los resultados no aparecen de forma predeterminada en la consola de Amazon Macie, pero permanecen en Macie hasta que caducan. Macie guarda los resultados durante 90 días.

Además, Macie no publica los hallazgos suprimidos en Amazon EventBridge como eventos o para AWS Security Hub CSPM. Sin embargo, Macie sigue creando y almacenando los [resultados de la detección de datos confidenciales](discovery-results-repository-s3.md) que se correlacionen con los resultados de datos confidenciales que usted suprima. Esto permite garantizar que tenga un historial inmutable de resultados de información confidencial para las auditorías o investigaciones de protección de datos que realice.

**nota**  
Si su cuenta es parte de una organización que administra de forma centralizada varias cuentas de Macie, las reglas de supresión pueden funcionar de forma diferente para su cuenta. Esto depende de la categoría de resultados que desee suprimir y de si tiene una cuenta de administrador o de miembro de Macie:  
**Resultados de política**: solo un administrador de Macie puede suprimir los resultados de política para las cuentas de la organización.  
Si tiene una cuenta de administrador de Macie y crea una regla de supresión, Macie la aplicará a los resultados de política para todas las cuentas de su organización, a menos que configure la regla para excluir cuentas específicas. Si tiene una cuenta de miembro y desea suprimir los resultados de política para su cuenta, póngase en contacto con su administrador de Macie.
**Resultados de datos confidenciales**: un administrador de Macie y los miembros individuales pueden suprimir los resultados de datos confidenciales que generen sus trabajos de detección de datos confidenciales. Un administrador de Macie puede además ocultar los resultados que genere Macie al tiempo que realiza una detección de datos confidenciales automatizada para la organización.  
Solo la cuenta que crea un trabajo de detección de datos confidenciales puede suprimir o acceder de otro modo a los resultados de datos confidenciales que genere el trabajo. Solo la cuenta de administrador de Macie de una organización puede suprimir o acceder de otro modo a los resultados que la detección de datos confidenciales automatizada genere para las cuentas de la organización.
Para obtener más información sobre las tareas que pueden realizar los administradores y los miembros, consulte [Relaciones entre el administrador y la cuenta de miembro de Macie](accounts-mgmt-relationships.md).

**Topics**
+ [Creación de una regla de supresión](findings-suppression-rule-create.md)
+ [Revisión de resultados suprimidos](findings-suppression-view-findings.md)
+ [Cambio de una regla de supresión](findings-suppression-rule-change.md)
+ [Eliminación de una regla de supresión](findings-suppression-rule-delete.md)

# Creación de una regla de supresión para los resultados de Macie
<a name="findings-suppression-rule-create"></a>

Una *regla de supresión* es un conjunto de criterios de filtrado basados en atributos que define los casos en los que desea que Amazon Macie archive los resultados automáticamente. Las reglas de supresión son útiles en situaciones en las que haya revisado una clase de resultados y no quiere que se le vuelva a notificar sobre ellos. Al crear una regla de supresión, se especifican los criterios de filtrado, un nombre y, si lo desea, una descripción de la regla. Luego, Macie usa los criterios de la regla para determinar qué resultados archivar automáticamente. Mediante el uso de reglas de supresión puede agilizar su análisis de los resultados.

Si suprime los resultados con una regla de supresión, Macie seguirá generando resultados para casos posteriores de datos confidenciales y posibles infracciones de las políticas que coincidan con los criterios de la regla. Sin embargo, Macie cambia automáticamente el estado de los resultados a *archivado*. Esto significa que los resultados no aparecen de forma predeterminada en la consola de Amazon Macie, pero permanecen en Macie hasta que caducan. (Macie guarda los resultados durante 90 días). Esto también significa que Macie no publica los hallazgos en Amazon EventBridge como eventos o para AWS Security Hub CSPM.

Tenga en cuenta que las reglas de supresión pueden funcionar de forma diferente para su cuenta si su esta es parte de una organización que administre de forma centralizada varias cuentas de Macie. Esto depende de la categoría de resultados que desee suprimir y de si tiene una cuenta de administrador o de miembro de Macie:
+ **Resultados de política**: solo un administrador de Macie puede suprimir los resultados de política para las cuentas de la organización.

  Si tiene una cuenta de administrador de Macie y crea una regla de supresión, Macie la aplicará a los resultados de política para todas las cuentas de su organización, a menos que configure la regla para excluir cuentas específicas. Si tiene una cuenta de miembro y desea suprimir los resultados de políticas para su cuenta, póngase en contacto con su administrador de Macie para suprimir los resultados.
+ **Resultados de datos confidenciales**: un administrador de Macie y los miembros individuales pueden suprimir los resultados de datos confidenciales que generen sus trabajos de detección de datos confidenciales. Un administrador de Macie puede además ocultar los resultados que genere Macie al tiempo que realiza una detección de datos confidenciales automatizada para la organización.

  Solo la cuenta que crea un trabajo de detección de datos confidenciales puede suprimir o acceder de otro modo a los resultados de datos confidenciales que genere el trabajo. Solo la cuenta de administrador de Macie de una organización puede suprimir o acceder de otro modo a los resultados que la detección de datos confidenciales automatizada genere para las cuentas de la organización.

Para obtener más información sobre las tareas que pueden realizar los administradores y los miembros, consulte [Relaciones entre el administrador y la cuenta de miembro de Macie](accounts-mgmt-relationships.md).

Tenga en cuenta que las reglas de supresión son diferentes de las reglas de filtro. Una *regla de filtro* es un conjunto de criterios de filtrado que usted crea y guarda para volver a usarlos al revisar los resultados en la consola de Amazon Macie. Aunque ambos tipos de reglas almacenan y aplican criterios de filtrado, una regla de filtro no realiza ninguna acción en relación con los resultados que coincidan con los criterios de la regla. En su lugar, una regla de filtro solo determina qué resultados aparecen en la consola después de aplicar la regla. Para obtener más información, consulte [Definición de reglas de filtro](findings-filter-rule-procedures.md). En función de sus objetivos de análisis, puede determinar si es mejor crear una regla de filtro en lugar de una regla de supresión.

**Creación de una regla de supresión para resultados**  
Puede crear una regla de supresión con la consola de Amazon Macie o la API de Amazon Macie. Antes de crear una regla de supresión, es importante tener en cuenta que no se pueden restaurar (desarchivar) los resultados que se hayan suprimido mediante una regla de supresión. Sin embargo, puede [revisar los resultados suprimidos](findings-suppression-view-findings.md) utilizando Macie.

------
#### [ Console ]

Siga estos pasos para crear una regla de supresión con la consola de Amazon Macie.

**Creación de una regla de supresión**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Findings (resultados)**.
**sugerencia**  
Para usar una regla de supresión o filtrado existente como punto de partida, seleccione la regla de la lista de **Reglas guardadas**.  
También puede simplificar la creación de una regla primero centrándose y profundizando en los resultados por un grupo lógico predefinido. Si lo hace, Macie crea y aplica automáticamente las condiciones de filtrado adecuadas, lo que puede ser un punto de partida útil para crear una regla. Para ello, elija **Por bucket**, **Por tipo** o **Por trabajo** en el panel de navegación (en **Resultados**). A continuación, seleccione un elemento en la tabla. En el panel de detalles, elija la conexión para el campo en el que se va a dinamizar. 

1. En el cuadro **Criterios de filtrado**, añada condiciones de filtrado que especifiquen los atributos de los resultados que desee que suprima la regla.  
![\[El cuadro Criterios del filtro de la página de Resultados.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   Para aprender cómo agregar condiciones de filtrado, consulte [Creación y aplicación de filtros a los resultados de Macie](findings-filter-procedure.md).

1. Cuando termine de agregar condiciones de filtrado a la regla, seleccione **Suprimir resultados**.

1. En **Regla de supresión**, introduzca un nombre y, opcionalmente, una descripción de la regla.

1. Seleccione **Save**.

------
#### [ API ]

Para crear una regla de supresión mediante programación, utilice la [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operación de la API Amazon Macie y especifique los valores adecuados para los parámetros necesarios:
+ Para el parámetro `action`, especifique el `ARCHIVE` para asegurarse de que Macie suprima los resultados que coincidan con los criterios de la regla.
+ Para el parámetro `criterion`, especifique un mapa de condiciones que defina los criterios de filtrado de la regla.

  En el mapa, cada condición debe especificar un campo, un operador y uno o varios valores para el campo. El tipo y el número de valores dependen del campo y el operador que elija. Para obtener información sobre los campos, los operadores y los tipos de valores que puede usar en una condición, consulte: [Campos para filtrar los resultados de Macie](findings-filter-fields.md), [Uso de operadores en condiciones](findings-filter-basics.md#findings-filter-basics-operators) y [Especificar valores para los campos](findings-filter-basics.md#findings-filter-basics-value-types).

Para crear una regla de supresión mediante AWS Command Line Interface (AWS CLI), ejecute el [create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html)comando y especifique los valores adecuados para los parámetros necesarios. En los ejemplos siguientes se crea una regla de supresión que devuelve todos los datos confidenciales encontrados en el archivo actual Región de AWS y las apariciones de direcciones postales (y no de otros tipos de datos confidenciales) en los objetos de S3.

Este ejemplo está formateado para Linux, macOS o Unix y utiliza el carácter de barra invertida (\$1) de continuación de línea para mejorar la legibilidad.

```
$ aws macie2 create-findings-filter \
--action ARCHIVE \
--name my_suppression_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.detections.type":{"eqExactMatch":["ADDRESS"]}}}'
```

Este ejemplo está formateado para Microsoft Windows y utiliza el carácter de continuación de línea de intercalación (^) para mejorar la legibilidad.

```
C:\> aws macie2 create-findings-filter ^
--action ARCHIVE ^
--name my_suppression_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.detections.type\":{\"eqExactMatch\":[\"ADDRESS\"]}}}
```

Donde:
+ *my\$1suppression\$1rule*es el nombre personalizado de la regla.
+ `criterion` es un mapa de las condiciones de filtro de la regla:
  + *classificationDetails.result.sensitiveData.detections.type*es el nombre JSON del campo del **tipo de detección de datos confidenciales**.
  + *eqExactMatch*especifica el operador de *coincidencia exacta igual a igual*.
  + *ADDRESS*es un valor enumerado para el campo de **tipo de detección de datos confidenciales**.

Si el comando se ejecuta correctamente, verá un resultado similar al siguiente.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

Donde `arn` es el nombre de recurso de Amazon (ARN) de la regla de supresión que se creó y `id` es el identificador único de la regla.

Para ver ejemplos adicionales de criterios de filtrado, consulte [Filtrar los resultados mediante programación con la API de Amazon Macie](findings-filter-procedure.md#findings-filter-procedure-api).

------

# Revisión de resultados suprimidos en Macie
<a name="findings-suppression-view-findings"></a>

Si suprime los resultados con una regla de supresión, Amazon Macie seguirá generando resultados para casos posteriores de datos confidenciales y posibles infracciones de las políticas que coincidan con los criterios de la regla. Sin embargo, Macie cambia automáticamente el estado de los resultados a *archivado*. Esto significa que los resultados no aparecen de forma predeterminada en la consola de Amazon Macie, pero permanecen en Macie hasta que caducan. (Macie guarda los resultados durante 90 días). Esto también significa que Macie no publica los hallazgos en Amazon EventBridge como eventos o para AWS Security Hub CSPM.

Como los resultados suprimidos permanecen en Macie hasta 90 días, puede acceder a ellos y revisarlos antes de que caduquen. Además de ampliar el análisis de los resultados, esto puede ayudarle a determinar si debe ajustar sus criterios de supresión. Para ajustar los criterios, [cambie las reglas de supresión](findings-suppression-rule-change.md) de su cuenta. 

Puede revisar los resultados suprimidos en la consola de Amazon Macie cambiando la configuración del filtro.

**Revisión de los resultados suprimidos en la consola**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Resultados**. La página de **hallazgos** muestra los hallazgos que Macie creó o actualizó para su cuenta en la actualidad Región de AWS durante los últimos 90 días. De forma predeterminada, esto no incluye los resultados que se suprimieron mediante una regla de supresión.

1. Para dinamizar y revisar los resultados por un grupo lógico predefinido, seleccione **Por bucket**, **Por tipo** o **Por trabajo** en el panel de navegación (bajo **Resultados**).

1. Para el **Estado del resultado**, realice una de las siguientes acciones:
   + Para mostrar solo los resultados suprimidos, seleccione **Archivado.**
   + Para mostrar los resultados suprimidos y no suprimidos, seleccione **Todos**.
   + Para volver a ocultar los resultados suprimidos, seleccione **Actual**.

También puede acceder a los resultados suprimidos mediante la API de Amazon Macie. Para recuperar una lista de los hallazgos suprimidos, utilice la [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)operación. En su solicitud, incluya una condición de filtro que especifique `true` para el campo `archived`. Para obtener un ejemplo de cómo hacerlo mediante la AWS Command Line Interface (AWS CLI), consulte [Filtrar los resultados mediante programación](findings-filter-procedure.md#findings-filter-procedure-api). Para recuperar después los detalles de uno o más hallazgos suprimidos, utilice la [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)operación. En la solicitud, especifique el identificador único de cada resultado que desee recuperar.

**nota**  
Al revisar los resultados, tenga en cuenta que las reglas de supresión pueden funcionar de forma diferente para las cuentas que formen parte de una organización. Esto depende de la categoría de un resultado y de si tiene una cuenta de administrador o miembro de Macie:  
**Resultados de política**: solo un administrador de Macie puede suprimir los resultados de política para las cuentas de la organización.  
Si tiene una cuenta de administrador de Macie y ha creado una regla de supresión, Macie la aplicará a los resultados de política para todas las cuentas de su organización, a menos que haya configurado la regla para excluir cuentas específicas. Si tiene una cuenta de miembro y desea suprimir los resultados de políticas para su cuenta, póngase en contacto con su administrador de Macie para suprimir los resultados.
**Resultados de datos confidenciales**: un administrador de Macie y los miembros individuales pueden suprimir los resultados de datos confidenciales que generen sus trabajos de detección de datos confidenciales. Un administrador de Macie puede además ocultar los resultados que genere Macie al tiempo que realiza una detección de datos confidenciales automatizada para la organización.  
Solo la cuenta que crea un trabajo de detección de datos confidenciales puede suprimir o acceder de otro modo a los resultados de datos confidenciales que genere el trabajo. Solo la cuenta de administrador de Macie de una organización puede suprimir o acceder de otro modo a los resultados que la detección de datos confidenciales automatizada genere para las cuentas de la organización.
Para obtener más información sobre las tareas que pueden realizar los administradores y los miembros, consulte [Relaciones entre el administrador y la cuenta de miembro de Macie](accounts-mgmt-relationships.md).

# Cambio de una regla de supresión para los resultados de Macie
<a name="findings-suppression-rule-change"></a>

Después de crear una regla de supresión, puede cambiar la configuración de la regla. Una *regla de supresión* es un conjunto de criterios de filtrado basados en atributos que define los casos en los que desea que Amazon Macie archive los resultados automáticamente. Las reglas de supresión son útiles en situaciones en las que haya revisado una clase de resultados y no quiere que se le vuelva a notificar sobre ellos. Cada regla consta de un conjunto de criterios de filtro, un nombre y, opcionalmente, una descripción.

Si cambia los criterios de una regla de supresión, los resultados que la regla había suprimido anteriormente seguirán suprimiéndose. Los hallazgos siguen *archivados* y Macie no los publica en Amazon EventBridge o. AWS Security Hub CSPM Macie aplica los nuevos criterios solo a los nuevos resultados de datos confidenciales, a los nuevos resultados de políticas y a las posteriores apariciones de los resultados de políticas existentes.

Además de cambiar los criterios u otros ajustes de una regla, puede asignar etiquetas a una regla. Una *etiqueta* es una etiqueta que se define y se asigna a determinados tipos de AWS recursos. Cada etiqueta consta de una clave de etiqueta necesaria y un valor de etiqueta opcional. Las etiquetas pueden ayudarle a identificar, clasificar y administrar recursos de distintas formas, como por finalidad, propietario, entorno u otros criterios. Para obtener más información, consulte [Etiquetado de recursos de Macie](tagging-resources.md).

**Cambio de una regla de supresión para resultados**  
Para asignar tareas o cambiar la configuración de una regla de supresión en cualquier momento, puede usar la consola de Amazon Macie o la API de Amazon Macie.

------
#### [ Console ]

Para asignar etiquetas o cambiar la configuración para una regla de supresión existente mediante la consola de Amazon Macie, siga estos pasos.

**Cambio de una regla de supresión**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Resultados**.

1. En la lista de **Reglas guardadas**, seleccione el icono de edición (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-edit-resource-blue.png)) situado junto a la regla de supresión que desee cambiar o a la que quiera asignar etiquetas. 

1. Realice uno de los siguientes procedimientos:
   + Para cambiar los criterios de la regla, utilice el cuadro **Criterios de filtro**. En el cuadro, añada condiciones que especifiquen los atributos de los resultados que desee que suprima la regla. Para aprender a hacerlo, consulte [Creación y aplicación de filtros a los resultados de Macie](findings-filter-procedure.md).
   + Para cambiar el nombre de la regla, introduzca un nombre nuevo en el cuadro **Nombre** bajo **Regla de supresión**.
   + Para cambiar la descripción de la regla, introduzca una nueva descripción en el cuadro **Descripción** bajo **Regla de supresión**.
   + Para asignar etiquetas a la regla, seleccione **Administrar etiquetas** bajo la **Regla de supresión**. A continuación, agregue, revise y cambie las etiquetas según sea necesario. Una regla puede tener hasta 50 etiquetas.

1. Cuando termine de realizar los cambios, seleccione **Guardar**.

------
#### [ API ]

Para cambiar una regla de supresión mediante programación, utilice la [UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)operación de la API Amazon Macie. Cuando envíe su solicitud, utilice los parámetros admitidos con el fin de especificar un nuevo valor para cada configuración que desee cambiar.

Para el parámetro `id`, especifique el identificador único de la regla que desee cambiar. Puede obtener este identificador mediante la [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operación para recuperar una lista de las reglas de supresión y filtrado de su cuenta. Si usas AWS Command Line Interface (AWS CLI), ejecuta el [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html)comando para recuperar esta lista.

Para cambiar una regla de supresión mediante el AWS CLI, ejecute el [update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html)comando y utilice los parámetros compatibles para especificar un nuevo valor para cada configuración que desee cambiar. Por ejemplo, el comando siguiente cambia el nombre de una regla de supresión existente.

```
C:\> aws macie2 update-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example --name mailing_addresses_only
```

Donde:
+ *8a3c5608-aa2f-4940-b347-d1451example*es el identificador único de la regla.
+ *mailing\$1addresses\$1only*es el nuevo nombre de la regla.

Si el comando se ejecuta correctamente, verá un resultado similar al siguiente.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

Donde `arn` es el nombre de recurso de Amazon (ARN) de la regla que se ha modificado y `id` es el identificador único de la regla.

Del mismo modo, en el siguiente ejemplo una [regla de filtro](findings-filter-rule-procedures.md) se convierte en una regla de supresión cambiando el valor del parámetro `action` de `NOOP` a `ARCHIVE`.

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action ARCHIVE
```

Donde:
+ *8a1c3508-aa2f-4940-b347-d1451example*es el identificador único de la regla.
+ *ARCHIVE*es la nueva acción que Macie debe realizar cuando los hallazgos coincidan con los criterios de la regla: suprimirlos.

Si el comando se ejecuta correctamente, verá un resultado similar al siguiente:

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

Donde `arn` es el nombre de recurso de Amazon (ARN) de la regla que se ha modificado y `id` es el identificador único de la regla.

------

# Eliminación de una regla de supresión para los resultados de Macie
<a name="findings-suppression-rule-delete"></a>

Puede eliminar una regla de supresión en cualquier momento. Si elimina una regla de supresión, Amazon Macie dejará de suprimir los casos nuevos y posteriores de resultados que coincidan con los criterios de la regla y no supriman otras reglas. Sin embargo, tenga en cuenta que Macie podría seguir suprimiendo los resultados que esté procesando actualmente y que coincidan con los criterios de la regla.

Tras eliminar una regla de supresión, los casos nuevos y posteriores de resultados que coincidan con los criterios de la regla pasarán a tener el estado *actual* (no *archivado*). Esto significa que aparecerán de forma predeterminada en la consola de Amazon Macie. Además, Macie los publica en Amazon EventBridge como eventos. Según la [configuración de publicación](findings-publish-frequency.md) de su cuenta, Macie también publica los resultados en AWS Security Hub CSPM.

**Eliminación de una regla de supresión para resultados**  
Puede eliminar una regla de supresión con la consola de Amazon Macie o la API de Amazon Macie.

------
#### [ Console ]

Siga estos pasos para eliminar una regla de supresión mediante la consola de Amazon Macie.

**Para eliminar una regla de supresión**

1. Abra la consola Amazon Macie en. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. En el panel de navegación, seleccione **Findings (resultados)**.

1. En la lista **Reglas guardadas**, seleccione el icono de edición (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/es_es/macie/latest/user/images/icon-edit-resource-blue.png)) situado junto a la regla de supresión que desee eliminar.

1. Bajo **Regla de supresión**, seleccione **Eliminar**.

------
#### [ API ]

Para eliminar una regla de supresión mediante programación, utilice la [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)operación de la API Amazon Macie. Para el parámetro `id`, especifique el identificador único de la regla de supresión que desee eliminar. Puede obtener este identificador mediante la [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html)operación para recuperar una lista de las reglas de supresión y filtrado de su cuenta. Si usas AWS Command Line Interface (AWS CLI), ejecuta el [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html)comando para recuperar esta lista.

Para eliminar una regla de supresión mediante el AWS CLI, ejecute el [delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html)comando. Por ejemplo:

```
C:\> aws macie2 delete-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example
```

Dónde *8a3c5608-aa2f-4940-b347-d1451example* está el identificador único de la regla de supresión que se va a eliminar.

Si el comando se ejecuta correctamente, Macie devuelve una respuesta HTTP 200 vacía. De lo contrario, Macie devuelve una respuesta HTTP 4 *xx* o 500 que indica el motivo del error de la operación.

------