

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Macie で機密データを検出する
<a name="data-classification"></a>

Amazon Macie を使用すると、Amazon Simple Storage Service (Amazon S3) データ資産内の機密データの検出、ログ記録、レポート作成を自動化できます。これには、機密データ自動検出を実行するように Macie を設定する方法と、機密データ検出ジョブを作成して実行する方法の 2 つの方法があります。

機密データ自動検出により、Amazon S3 データエステート内の機密データがどこに存在するかに幅広い可視性を提供しています。このオプションでは、Macie は S3 バケットインベントリを毎日評価し、サンプリング技術を使用してバケットから代表的な S3 オブジェクトを識別して選択します。その後、Macie は選択したオブジェクトを取得して分析し、機密データがないか検査します。詳細については、「[機密データ自動検出を実行する](discovery-asdd.md)」を参照してください。

機密データ検出ジョブでは、より詳細で対象を絞った分析が可能になります。このオプションでは、選択する特定の S3 バケット、または特定の条件に一致するバケットなど、分析の範囲と深さを定義します。S3 オブジェクトのプロパティから派生するカスタム基準などのオプションを選択して、その分析の範囲を絞り込むこともできます。また、ジョブは、オンデマンドの分析および評価では 1 回のみ、または定期的な分析、評価、およびモニタリングでは繰り返しベースで実行するように設定できます。詳細については、「[機密データ検出ジョブの実行](discovery-jobs.md)」を参照してください。

いずれかのオプション、機密データ自動検出ジョブ、または機密データ検出ジョブを使用すると、提供するマネージドデータ識別子、定義したカスタムデータ識別子、またはこれら 2 つの組み合わせを使用して S3 オブジェクトを分析するように Macie を設定できます。許可リストを使用して分析を微調整することもできます。機密データ自動検出または機密データ検出ジョブの設定を構成するときは、使用するものを指定します。
+ **マネージドデータ識別子** – これらは、特定のタイプの機密データを検出するように設計された組み込みの基準と手法です。例えば、特定の国や地域のクレジットカード番号、 AWS シークレットアクセスキー、パスポート番号を検出できます。多くの国や地域の機密データタイプの大規模で増加しているリストを検出できます。これには、複数のタイプの個人を特定できる情報 (PII)、財務情報、認証情報データが含まれます。詳細については、「[マネージドデータ識別子の使用](managed-data-identifiers.md)」を参照してください。
+ **カスタムデータ識別子** – 機密データを検出するために定義するカスタム基準です。基準は、一致するテキストパターン、オプションで文字シーケンス、結果を絞り込む近接ルールを定義する正規表現 (正規表現)から設定されています。それらを使用して、従業員 ID、顧客アカウント番号、内部データの分類など、特定のシナリオ、知的財産、または専有データを反映する機密データを検出できます。詳細については、「[カスタムデータ識別子の構築](custom-data-identifiers.md)」を参照してください。
+ **許可リスト** – Macie が無視するテキストとテキストパターンを指定します。これらを使用して、組織のパブリックネームや電話番号、組織がテストに使用するサンプルデータなど、特定のシナリオや環境に機密データの例外を指定できます。Macie が許可リストのエントリまたはパターンに一致するテキストを検出した場合、Macie はそのテキストの出現を報告しません。これは、テキストがマネージドデータ識別子またはカスタムデータ識別子の基準と一致する場合も当てはまります。詳細については、「[許可リストでの機密データの例外の定義](allow-lists.md)」を参照してください。

Macie が S3 オブジェクトを分析すると、Macie は Amazon S3 からオブジェクトの最新バージョンを取得し、オブジェクトの内容に機密データがないか検査します。以下が当てはまる場合、Macie はオブジェクトを分析できます。
+ オブジェクトは、サポートされているファイルまたはストレージ形式を使用し、サポートされているストレージクラスを使用して S3 汎用バケットに保存されます。詳細については、「[サポートされているストレージクラスとフォーマット](discovery-supported-storage.md)」を参照してください。
+ オブジェクトが暗号化されている場合、Macie がアクセス可能で使用を許可されているキーを用いて暗号化されます。詳細については、[暗号化された S3 オブジェクトの分析](discovery-supported-encryption-types.md)を参照してください。
+ 制限バケットポリシーがあるバケットにオブジェクトが保存されている場合、ポリシーにより、Macie はバケット内のオブジェクトへのアクセスが許可されます。詳細については、[Macie が S3 バケットおよびオブジェクトにアクセスすることを許可する](monitoring-restrictive-s3-buckets.md)を参照してください。

Macieは、お客様がデータセキュリティおよびプライバシーに関する要件を満たし、コンプライアンスを維持できるよう、機密データを発見し、分析を実行した記録機密データの検出および機密データの検出結果を作成します。機密データの調査結果は、Macie がオブジェクトで検出した機密データの詳細なレポートです。*機密データの検出結果*は、オブジェクトの分析に関する詳細を記録するレコードです。各タイプのレコードは、標準化されたスキーマに従っており、必要に応じて他のアプリケーション、サービス、システムを使用して、そのクエリ、モニタリング、および処理に役立ちます。

**ヒント**  
Macie は Amazon S3 向けに最適化されていますが、現在別の場所に保存されているリソース内の機密データを検出するために使用できます。これを行うには、データを Amazon S3 に一時的または永続的に移動します。例えば、Amazon Relational Database Service または Amazon Aurora のスナップショットを Apache Parquet 形式で Amazon S3 にエクスポートします。あるいは、Amazon DynamoDB テーブルを Amazon S3 にエクスポートします。その後、ジョブを作成して Amazon S3 内のデータを分析できます。

**Topics**
+ [マネージドデータ識別子の使用](managed-data-identifiers.md)
+ [カスタムデータ識別子の構築](custom-data-identifiers.md)
+ [許可リストでの機密データの例外の定義](allow-lists.md)
+ [機密データ自動検出を実行する](discovery-asdd.md)
+ [機密データ検出ジョブの実行](discovery-jobs.md)
+ [暗号化された S3 オブジェクトの分析](discovery-supported-encryption-types.md)
+ [機密データ検出結果の保存と保持](discovery-results-repository-s3.md)
+ [サポートされているストレージクラスとフォーマット](discovery-supported-storage.md)