

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 민감한 데이터 자동 검색 수행
민감한 데이터 자동 검색 수행

Amazon Simple Storage Service(S3) 데이터 자산에서 민감한 데이터가 있을 수 있는 위치를 폭넓게 볼 수 있으려면, 계정 또는 조직에 대해 민감한 데이터 자동 검색을 수행하도록 Amazon Macie를 구성하세요. Macie는 민감한 데이터 자동 검색을 통해 S3 버킷 인벤토리를 지속적으로 평가하고 샘플링 기법을 사용하여 버킷의 대표적인 S3 객체를 식별하고 선택합니다. 그런 다음 Macie는 선택한 객체를 검색 및 분석하여 민감한 데이터가 있는지 검사합니다.

기본적으로 Macie는 모든 S3 범용 버킷에서 객체를 선택하고 분석합니다. 조직의 Macie 관리자인 경우 여기에는 구성원 계정이 소유한 버킷의 객체가 포함됩니다. 특정 버킷을 제외하여 분석 범위를 조정할 수 있습니다. 예를 들어 일반적으로 AWS 로깅 데이터를 저장하는 버킷을 제외할 수 있습니다. Macie 관리자인 경우 추가 옵션은 조직의 개별 계정에 대해 사례별로 민감한 데이터 자동 검색을 활성화하거나 비활성화하는 것입니다.

특정 유형의 민감한 데이터에 초점을 맞추도록 분석을 조정할 수 있습니다. 기본적으로 Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트를 사용하여 S3 객체를 분석합니다. 분석을 맞춤화하기 위해 Macie에서 제공하는 특정 [관리형 데이터 식별자](managed-data-identifiers.md), 사용자가 정의한 [사용자 지정 데이터 식별자](custom-data-identifiers.md) 또는 이 두 가지를 조합하여 사용하도록 Macie를 구성할 수 있습니다. 지정한 [허용 목록](allow-lists.md)을 사용하도록 Macie를 구성하여 분석을 세분화할 수도 있습니다.

매일 분석이 진행됨에 따라 Macie는 민감한 데이터를 발견하고 분석을 수행한 기록을 다음과 같이 생산합니다. **민감한 데이터 검색 결과: Macie가 개별 S3 객체에서 발견한 민감한 데이터의 조사 결과를 보고합니다, 그리고 **민감한 데이터 발견 결과: 개별 S3 객체의 분석에 대한 세부 정보를 기록합니다. 또한 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 인벤토리 데이터 및 기타 정보를 업데이트합니다. 예를 들어, 콘솔의 다음과 같은 대화형 히트 맵은 데이터 자산 전반의 데이터 민감도를 시각적으로 보여줍니다.

![\[S3 버킷 맵. 계정별로 그룹화된 각 S3 버킷마다 하나씩 서로 다른 색상의 사각형이 표시됩니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-s3-map-small.png)


이러한 기능은 Amazon S3 데이터 자산 전반의 데이터 민감도를 평가하고 개별 계정, 버킷 및 객체를 자세히 조사 및 평가하는 데 도움이 되도록 설계되었습니다. 또한 [민감한 데이터 검색 작업을 실행하여](discovery-jobs.md) 더 심층적이고 즉각적인 분석을 수행할 위치를 결정하는 데도 도움이 됩니다. Macie는 Amazon S3 데이터의 보안 및 개인 정보 보호에 대해 제공하는 정보와 와 결합되어 이러한 기능을 사용하여 즉각적인 수정이 필요한 경우를 식별할 수도 있습니다(예: Macie가 민감한 데이터를 발견한 공개적으로 액세스할 수 있는 버킷).

민감한 데이터 자동 검색을 구성 및 관리하려면 조직의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다.

**Topics**
+ [

# 민감한 데이터 자동 검색의 작동 방식
](discovery-asdd-how-it-works.md)
+ [

# 민감한 데이터 자동 검색 구성
](discovery-asdd-account-manage.md)
+ [

# 민감한 데이터 자동 검색 결과 검토
](discovery-asdd-results-s3.md)
+ [

# 민감한 데이터 자동 검색 범위 평가
](discovery-coverage.md)
+ [

# S3 버킷의 민감도 점수 조정
](discovery-asdd-s3bucket-manage.md)
+ [

# S3 버킷의 민감도 점수
](discovery-scoring-s3.md)
+ [

# 민감한 데이터 자동 검색을 위한 기본 설정
](discovery-asdd-settings-defaults.md)

# 민감한 데이터 자동 검색의 작동 방식
자동 검색의 작동 방식

에 대해 Amazon Macie를 활성화하면 AWS 계정 Macie는 현재에서 계정에 대한 AWS Identity and Access Management (IAM) [서비스 연결 역할을](service-linked-roles.md) 생성합니다 AWS 리전. 이 역할에 대한 권한 정책을 통해 Macie는 사용자를 대신하여 다른를 호출 AWS 서비스 하고 AWS 리소스를 모니터링할 수 있습니다. Macie는이 역할을 사용하여 리전에서 Amazon Simple Storage Service(Amazon S3) 범용 버킷의 인벤토리를 생성하고 유지 관리합니다. 인벤토리에는 각 S3 버킷과 버킷의 객체에 대한 정보가 포함되어 있습니다. 조직의 Macie 관리자인 경우, 인벤토리에는 멤버 계정이 소유한 버킷에 대한 정보가 포함됩니다. 자세한 내용은 [다중 계정 관리](macie-accounts.md) 섹션을 참조하세요.

민감한 데이터 자동 검색을 활성화한 경우, Macie는 매일 인벤토리 데이터를 평가하여 자동 검색에 적합한 S3 객체를 식별합니다. 평가의 일환으로 Macie는 분석할 대표적인 객체의 샘플도 선택합니다. 그런 다음 Macie는 선택한 각 객체의 최신 버전을 검색하고 분석하여 민감한 데이터가 있는지 검사합니다.

매일 분석이 진행됨에 따라 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 인벤토리 데이터 및 기타 정보를 업데이트합니다. 또한 Macie는 찾은 민감한 데이터와 수행한 분석에 대한 기록을 생성합니다. 결과 데이터는 Macie가 Amazon S3 데이터 자산에서 민감한 데이터를 찾은 위치에 대한 통찰력을 제공하며, 이는 계정의 모든 S3 범용 버킷에 걸쳐 있을 수 있습니다. 데이터는 Amazon S3 데이터의 보안 및 개인 정보를 평가하고, 심층 조사를 수행할 위치를 결정하고, 수정이 필요한 사례를 식별하는 데 도움을 줄 수 있습니다.

민감한 데이터 자동 검색의 작동 방식에 대한 간략한 데모를 보려면 다음 동영상을 시청하세요.




민감한 데이터 자동 검색을 구성 및 관리하려면 조직의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 계정이 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대한 자동 검색을 활성화하거나 비활성화할 수 있습니다. 또한 Macie 관리자만 계정에 대한 자동 검색 설정을 구성하고 관리할 수 있습니다. 여기에는 Macie가 수행하는 분석의 범위와 특성을 정의하는 설정이 포함됩니다. 조직에 멤버 계정이 있는 경우 Macie 관리자에게 문의하여 계정 및 조직의 설정에 대해 알아봅니다.

**Topics**
+ [핵심 구성 요소](#discovery-asdd-how-it-works-components)
+ [고려 사항](#discovery-asdd-how-it-works-considerations)

## 핵심 구성 요소
핵심 구성 요소

Amazon Macie는 다양한 기능과 기술을 사용하여 민감한 데이터 검색을 자동으로 수행합니다. 이는 Macie가 [보안 및 액세스 제어를 위해 Amazon S3 데이터를 모니터링](monitoring-s3-how-it-works.md)하도록 제공하는 기능과 함께 작동합니다.

**분석할 S3 객체 선택**  
Macie는 매일 Amazon S3 인벤토리 데이터를 평가하여 민감한 데이터 자동 검색을 통해 분석에 적합한 S3 객체를 식별합니다. 조직의 Macie 관리자인 경우 기본적으로 평가에는 멤버 계정에서 소유한 S3 버킷의 인벤토리 데이터가 포함됩니다.  
평가의 일환으로 Macie는 샘플링 기법을 사용하여 분석할 대표 S3 객체를 선택합니다. 이 기법은 메타데이터가 비슷하고 내용이 비슷할 가능성이 높은 객체 그룹을 정의합니다. 그룹은 버킷 이름, 접두사, 스토리지 클래스, 파일 이름 확장자, 마지막 수정 날짜 등의 차원을 기반으로 합니다. 그런 다음 Macie는 각 그룹에서 대표적인 샘플 세트를 선택하고, Amazon S3에서 선택한 각 객체의 최신 버전을 검색하고 선택한 각 객체를 분석하여 객체에 민감한 데이터가 포함되어 있는지 확인합니다. 분석이 완료되면 Macie는 객체 사본을 폐기합니다.  
샘플링 전략은 분산 분석의 우선 순위를 지정합니다. 일반적으로 Amazon S3 데이터 자산에는 폭 우선 접근 방식을 사용합니다. Amazon S3 데이터 자산에 있는 분류 가능한 모든 객체의 총 스토리지 크기를 기준으로 매일 최대한 많은 범용 버킷에서 대표적인 S3 객체 세트를 선택합니다. 예를 들어 Macie가 이미 한 버킷의 객체에서 민감한 데이터를 분석하고 발견했지만 다른 버킷의 객체를 아직 분석하지 않은 경우, 후자의 버킷이 분석 우선 순위가 더 높습니다. 이 접근 방식을 사용하면 Amazon S3 데이터의 민감도를 보다 빠르고 폭넓게 파악할 수 있습니다. 데이터 자산의 규모에 따라 48시간 이내에 분석 결과가 나타나기 시작할 수 있습니다.  
또한 샘플링 전략은 다양한 종류의 S3 객체와 최근에 생성되거나 변경된 객체에 대한 분석의 우선 순위를 지정합니다. 단일 객체 샘플을 확실하다고 보장할 수는 없습니다. 따라서 다양한 객체 세트를 분석하면 S3 버킷에 포함될 수 있는 민감한 데이터의 유형 및 양을 더 잘 파악할 수 있습니다. 또한 새 객체 또는 최근에 변경된 객체의 우선 순위를 지정하면 분석을 버킷 인벤토리의 변화에 맞게 조정할 수 있습니다. 예를 들어 이전 분석 후에 객체를 만들거나 변경한 경우, 후속 분석에서는 해당 객체의 우선 순위가 더 높습니다. 반대로, 이전에 분석된 객체가 있고 그 분석 이후 변경되지 않은 경우, Macie는 해당 객체를 다시 분석하지 않습니다. 이 접근 방식은 개별 S3 버킷의 민감도 기준을 설정하는 데 도움이 됩니다. 그러면 계정에 지속적인 증분 분석이 진행됨에 따라 개별 버킷에 대한 민감도 평가가 예측 가능한 속도로 점점 더 심층적이고 상세해질 수 있습니다.

**분석 범위 정의**  
기본적으로 Macie는 인벤토리 데이터를 평가하고 분석할 S3 객체를 선택할 때 계정의 모든 S3 범용 버킷을 포함합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.  
자동화된 중요 데이터 검색에서 특정 S3 버킷을 제외하여 분석 범위를 조정할 수 있습니다. 예를 들어 AWS CloudTrail 이벤트 로그와 같이 일반적으로 AWS 로깅 데이터를 저장하는 버킷을 제외할 수 있습니다. 버킷을 제외하려면 계정 또는 버킷의 자동 검색 설정을 변경할 수 있습니다. 이렇게 하면 Macie는 다음 일일 평가 및 분석 주기가 시작될 때 버킷을 제외하기 시작합니다. 분석에서 최대 1,000개의 버킷을 제외할 수 있습니다. S3 버킷을 제외하고 나중에 다시 포함시킬 수 있습니다. 이렇게 하려면 계정 또는 버킷의 설정을 다시 변경하세요. 그러면 Macie는 다음 일일 평가 및 분석 주기가 시작될 때 버킷을 포함하기 시작합니다.  
조직의 Macie 관리자인 경우 조직의 개별 계정에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수도 있습니다. 계정의 자동 검색을 비활성화하면 Macie는 계정이 소유한 모든 S3 버킷을 제외합니다. 나중에 계정에 대한 자동 검색을 다시 활성화하면 Macie는 버킷을 다시 포함하기 시작합니다.

**감지 및 보고할 민감한 데이터 유형 결정**  
기본적으로 Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트를 사용하여 S3 객체를 검사합니다. 이러한 관리형 데이터 식별자 목록은 [민감한 데이터 자동 검색을 위한 기본 설정](discovery-asdd-settings-defaults.md) 섹션을 참조하세요.  
특정 유형의 민감한 데이터에 초점을 맞추도록 분석을 조정할 수 있습니다. 이렇게 하려면 다음과 같은 방법으로 자동 검색 설정을 변경합니다.  
+ **관리형 데이터 식별자 추가 또는 제거** - *관리형 데이터 식별자*는 신용카드 번호, AWS 보안 액세스 키 또는 특정 국가 또는 리전의 여권 번호와 같은 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기법 세트입니다. 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 단원을 참조하십시오.
+ **사용자 지정 식별자를 추가 또는 삭제** - **사용자 지정 데이터 식별자는 민감한 데이터를 감지하기 위해 정의하는 사용자 지정 기준 집합입니다. 사용자 지정 데이터 식별자를 사용하면 조직의 특정 시나리오, 지적 재산 또는 독점 데이터를 반영하는 민감한 데이터를 탐지할 수 있습니다. 예를 들어 직원 ID, 고객 계정 번호 또는 내부 데이터 분류를 감지할 수 있습니다. 자세한 내용은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md) 섹션을 참조하세요.
+ **허용 목록 추가 또는 제거** - Macie에서 허용 목록은 S3 객체에서 Macie가 무시할 텍스트 또는 텍스트 패턴을 지정합니다. 일반적으로 이러한 정보는 조직의 공개 이름이나 전화번호와 같이 특정 시나리오나 환경에 대한 민감한 데이터 예외이거나, 조직에서 테스트에 사용하는 샘플 데이터입니다. 자세한 내용은 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md) 섹션을 참조하세요.
설정을 변경하면 Macie는 다음 일일 분석 주기가 시작될 때 변경 내용을 적용합니다. 조직의 Macie 관리자인 경우 Macie는 조직의 다른 계정에 대한 S3 객체를 분석할 때 계정의 설정을 사용합니다.  
버킷 민감도 평가에 특정 유형의 민감한 데이터를 포함할지 여부를 결정하는 버킷 수준 설정을 구성할 수도 있습니다. 자세한 방법은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md)을 참조하세요.

**민감도 점수 계산**  
기본적으로 Macie는 계정의 각 S3 범용 버킷에 대한 민감도 점수를 자동으로 계산합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.  
Macie에서 *민감도 점수*는 Macie가 버킷에서 발견한 민감한 데이터의 양과 Macie가 버킷에서 분석한 데이터의 양, 이 두 가지 기본 차원의 교차점을 정량적으로 측정한 것입니다. 버킷의 민감도 점수에 따라 Macie가 버킷에 할당하는 민감도 레이블이 결정됩니다. *민감도 레이블*은 버킷의 민감도 점수를 정성적으로 표현한 것입니다(예: *민감함*, *민감하지 않음*, *아직 분석되지 않음*). Macie가 정의하는 민감도 점수 및 레이블의 범위에 대한 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.  
S3 버킷의 민감도 점수 및 레이블은 해당 버킷 또는 버킷 객체가 사용자 또는 조직에 미칠 수 있는 중요도나 중요성을 암시하거나 나타내지 않습니다. 대신 잠재적 보안 위험을 식별하고 모니터링하는 데 도움이 되는 참조 지점을 제공합니다.
민감한 데이터 자동 검색을 처음으로 활성화하면 Macie는 각 S3 버킷에 민감도 점수 **50과 **아직 분석되지 않음 레이블을 자동으로 할당합니다. 빈 버킷은 예외입니다. **빈 버킷은 객체를 저장하지 않거나 모든 버킷의 객체에 0바이트의 데이터가 포함된 버킷을 말합니다. 버킷이 이 경우에 해당하면 Macie는 버킷에 점수 *1*을 할당하고 버킷에는 *민감하지 않음 * 레이블을 할당합니다.  
민감한 데이터 자동 검색이 진행됨에 따라 Macie는 분석 결과를 반영하여 민감도 점수와 레이블을 업데이트합니다. 예시:  
+ Macie가 객체에서 민감한 데이터를 찾지 못하면 Macie는 버킷의 민감도 점수를 낮추고 필요에 따라 버킷의 민감도 레이블을 업데이트합니다.
+ Macie가 객체에서 민감한 데이터를 발견하면 Macie는 버킷의 민감도 점수를 높이고 필요에 따라 버킷의 민감도 레이블을 업데이트합니다.
+ Macie가 이후에 변경된 객체에서 민감한 데이터를 발견하면 Macie는 해당 객체에 대한 민감한 데이터 감지를 버킷의 민감도 점수에서 제거하고, 필요에 따라 버킷의 민감도 레이블을 업데이트합니다.
+ Macie가 이후에 삭제된 객체에서 민감한 데이터를 발견하면 해당 객체에 대한 민감한 데이터 감지를 버킷의 민감도 점수에서 제거하고, 필요에 따라 버킷의 민감도 레이블을 업데이트합니다.
버킷 점수에서 특정 유형의 민감한 데이터를 포함하거나 제외하여 개별 S3 버킷의 민감도 점수 설정을 조정할 수 있습니다. 또한 버킷에 최대 점수(*100*)를 수동으로 할당하여 버킷의 계산된 점수를 재정의할 수 있습니다. 최대 점수를 할당하는 경우, 버킷의 레이블은 **민감함입니다. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 섹션을 참조하세요.

**메타데이터, 통계 및 기타 유형의 결과 생성**  
민감한 데이터 자동 검색을 활성화하면 Macie는 계정의 S3 범용 버킷에 대한 추가 인벤토리 데이터, 통계 및 기타 정보를 생성하고 유지 관리하기 시작합니다. 사용자가 조직의 Macie 관리자인 경우, 기본적으로 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.  
추가 정보는 Macie가 지금까지 수행한 민감한 데이터 자동 검색 활동의 결과를 수집합니다. 또한 개별 버킷의 퍼블릭 액세스 및 공유 액세스 설정과 같이 Macie가 Amazon S3 데이터에 대해 제공하는 기타 정보를 보완합니다. 추가 정보에는 다음이 포함됩니다.  
+ Amazon S3 데이터 자산 전반의 데이터 민감도를 대화식형으로 시각적으로 표현.
+ 집계된 데이터 민감도 통계(예: Macie가 민감한 데이터를 발견한 총 버킷 수, 공개 액세스할 수 있는 버킷 수)
+ 분석의 현재 상태를 나타내는 버킷 수준 세부 정보입니다. 예를 들어, Macie가 버킷에서 분석한 객체 목록, Macie가 버킷에서 찾은 민감한 데이터의 유형, Macie가 찾은 각 유형의 민감한 데이터가 발생한 횟수입니다.
정보에는 Amazon S3 데이터의 적용 범위를 평가하고 모니터링하는 데 도움이 되는 통계 및 세부 정보도 포함되어 있습니다. 전체 데이터 자산과 개별 S3 버킷에 대한 분석 상태를 확인할 수 있습니다. 또한 Macie가 특정 버킷의 객체를 분석하지 못하게 하는 문제를 식별할 수 있습니다. 문제를 해결하면 후속 분석 주기 동안 Amazon S3 데이터의 적용 범위를 늘릴 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요.  
Macie는 민감한 데이터 자동 검색을 수행하는 동시에 이 정보를 자동으로 재계산하고 업데이트합니다. 예를 들어 Macie가 이후에 변경되거나 삭제된 S3 객체에서 민감한 데이터를 발견하면 Macie는 해당 버킷의 메타데이터를 업데이트합니다. 즉, 분석된 객체 목록에서 객체를 제거하고, Macie가 객체에서 발견한 민감한 데이터의 발생 항목을 제거하고, 민감도 점수가 자동으로 계산되면 민감도 점수를 다시 계산하고, 필요에 따라 민감도 레이블을 업데이트하여 새 점수를 반영합니다.  
메타데이터 및 통계 외에도 Macie는 Macie가 개별 S3 객체에서 발견한 민감한 데이터를 보고하는 민감한 데이터 조사 결과, 개별 S3 객체의 분석에 대한 세부 정보를 기록하는 민감한 데이터 검색 결과 등 발견한 민감한 데이터와 수행한 분석에 대한 기록을 생성합니다.****  
자세한 내용은 [민감한 데이터 자동 검색 결과 검토](discovery-asdd-results-s3.md) 섹션을 참조하세요.

## 고려 사항
고려 사항

Amazon Macie를 구성하고 사용하여 Amazon S3 데이터에 대한 민감한 데이터 자동 검색을 수행할 때는 다음 사항에 유의하세요.
+ 자동 검색 설정은 현재 에만 적용됩니다 AWS 리전. 따라서 결과 분석 및 데이터는 현재 리전의 S3 범용 버킷과 객체에만 적용됩니다. 자동 검색을 수행하고 추가 지역의 결과 데이터에 액세스하려면 각 추가 리전에서 자동 검색을 활성화하고 구성하세요.
+ 조직의 Macie 관리자인 경우
  + 현재 리전의 계정에 Macie가 활성화된 경우에만 멤버 계정에 대해 자동 검색을 수행할 수 있습니다. 또한 해당 리전의 계정에 대해 자동 검색을 활성화해야 합니다. 멤버는 자신의 계정에 대해 자동 검색을 활성화하거나 비활성화할 수 없습니다.
  + 멤버 계정에 자동 검색을 활성화하면 Macie는 멤버 계정의 데이터를 분석할 때 관리자 계정에 대한 자동 검색 설정을 사용합니다. 적용 가능한 설정은 분석에서 제외할 S3 버킷 목록과 관리형 데이터 식별자, 사용자 지정 데이터 식별자 및 S3 객체를 분석할 때 사용할 수 있는 허용 목록입니다. 멤버는 이러한 설정을 검토하거나 변경할 수 없습니다.
  + 멤버는 자신이 소유한 개별 S3 버킷에 대한 자동 검색 설정에 액세스할 수 없습니다. 예를 들어 멤버는 버킷 중 하나에 대한 민감도 점수 설정을 검토하거나 조정할 수 없습니다. Macie 관리자만 이러한 설정에 액세스할 수 있습니다.
  + 멤버 계정은 Macie가 S3 버킷에 직접 제공하는 민감한 데이터 검색 통계 및 기타 결과를 읽을 수 있습니다. 예를 들어, 멤버는 Macie를 사용하여 S3 버킷의 민감도 점수 및 적용 범위 데이터를 검토할 수 있습니다. 예외는 민감한 데이터 조사 결과입니다. Macie 관리자만 자동 검색이 생성하는 조사 결과에 직접 액세스할 수 있습니다.
+ S3 버킷의 권한 설정으로 인해 Macie가 버킷 또는 버킷의 객체에 대한 정보를 액세스하거나 검색할 수 없는 경우, Macie는 버킷에 대한 자동 검색을 수행할 수 없습니다. Macie는 버킷을 소유 AWS 계정 한의 계정 ID, 버킷 이름, Macie가 가장 최근에 버킷을 검색한 시기, [일일 새로 고침 주기의](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh) 일부로 버킷에 대한 객체 메타데이터와 같은 버킷에 대한 정보의 하위 집합만 제공할 수 있습니다. 버킷 인벤토리에서 이러한 버킷의 민감도 점수는 *50*이며 민감도 레이블은 *아직 분석되지 않음*입니다. 이러한 경우 S3 버킷을 식별하려면 적용 범위 데이터를 참조할 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요.
+ 선택 및 분석에 적합하려면 S3 객체를 범용 버킷에 저장하고 **분류할 수 있어야 합니다. *분류 가능한 객체*는 지원되는 Amazon S3 스토리지 클래스를 사용하며 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가집니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.
+ S3 객체가 암호화된 경우, Macie는 Macie가 액세스할 수 있고 사용할 수 있는 키로 해당 객체를 암호화한 경우에만 해당 객체를 분석할 수 있습니다. 자세한 내용은 [암호화된 S3 객체 분석](discovery-supported-encryption-types.md) 섹션을 참조하세요. 암호화 설정으로 인해 Macie가 버킷에 있는 하나 이상의 객체를 분석하지 못한 경우를 파악하려면 범위 데이터를 참조할 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요.

# 민감한 데이터 자동 검색 구성
자동 검색 구성

Amazon Simple Storage Service(Amazon S3) 데이터 자산에서 민감한 데이터가 있을 수 있는 위치를 폭넓게 볼 수 있으려면 계정 또는 조직에 대해 민감한 데이터 자동 검색을 활성화 및 구성하세요. 그런 다음 Amazon Macie는 매일 S3 버킷 인벤토리를 평가하고 샘플링 기법을 사용하여 버킷의 대표적인 S3 객체를 식별하고 선택합니다. Macie는 선택한 객체를 검색 및 분석하여 민감한 데이터가 있는지 검사합니다. 조직의 Macie 관리자인 경우 기본적으로 여기에는 구성원 계정이 소유한 S3 버킷의 객체가 포함됩니다.

매일 분석이 진행됨에 따라 Macie는 찾은 민감한 데이터와 수행한 분석에 대한 기록을 생성합니다. 또한 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 인벤토리 데이터 및 기타 정보를 업데이트합니다. 결과 데이터는 Macie가 Amazon S3 데이터 자산에서 민감한 데이터를 찾은 위치에 대한 인사이트를 제공하며, 이는 계정 또는 조직의 모든 S3 버킷에 걸쳐 있을 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색의 작동 방식](discovery-asdd-how-it-works.md) 단원을 참조하십시오.

독립형 Macie 계정이 있거나 조직의 Macie 관리자인 경우 계정 또는 조직의 민감한 데이터 자동 검색을 구성하고 관리할 수 있습니다. 여기에는 자동 검색을 활성화 및 비활성화하고 Macie가 수행하는 분석의 범위와 특성을 정의하는 설정을 구성하는 것이 포함됩니다. 조직에 멤버 계정이 있는 경우 Macie 관리자에게 문의하여 계정 및 조직의 설정에 대해 알아봅니다.

**Topics**
+ [

# 민감한 데이터 자동 검색 구성을 위한 사전 조건
](discovery-asdd-account-configure-prereqs.md)
+ [

# 민감한 데이터 자동 검색 활성화
](discovery-asdd-account-enable.md)
+ [

# 민감한 데이터 자동 검색 설정 구성
](discovery-asdd-account-configure.md)
+ [

# 민감한 데이터 자동 검색 비활성화
](discovery-asdd-account-disable.md)

# 민감한 데이터 자동 검색 구성을 위한 사전 조건
사전 조건

민감한 데이터 자동 검색을 위한 설정을 활성화하거나 구성하기 전에 다음 작업을 완료합니다. 이렇게 하면 필요한 리소스와 권한을 확보할 수 있습니다.

이러한 작업을 완료하려면 조직의 Amazon Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 계정이 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수 있습니다. 또한 Macie 관리자만 계정에 대한 자동 검색 설정을 구성할 수 있습니다.

**Topics**
+ [1단계: 민감한 데이터 검색 결과를 위한 리포지토리 구성](#discovery-asdd-account-configure-prereqs-sddr)
+ [2단계: 권한 확인](#discovery-asdd-account-configure-prereqs-perms)
+ [다음 단계](#discovery-asdd-account-configure-prereqs-next)

## 1단계: 민감한 데이터 검색 결과의 리포지토리 구성
1단계: 민감한 데이터 검색 결과를 위한 리포지토리 구성

Amazon Macie가 민감한 데이터 자동 검색을 수행하면 분석을 위해 선택한 각 Amazon Simple Storage Service(Amazon S3) 객체에 대한 분석 레코드를 생성합니다. **민감한 데이터 검색 결과라고 하는 이러한 레코드는 개별 S3 객체 분석에 대한 세부 정보를 기록합니다. Macie가 민감한 데이터를 찾지 못하는 객체와 권한 설정 등의 오류나 문제로 인해 Macie가 분석할 수 없는 객체가 여기에 포함됩니다. Macie가 객체에서 민감한 데이터를 발견하면 민감한 데이터 검색 결과에 Macie가 발견한 민감한 데이터에 대한 정보가 포함됩니다. 민감한 데이터 검색 결과에는 데이터 프라이버시 및 보호 감사 또는 조사에 도움이 될 수 있는 분석 기록이 표시됩니다.

Macie는 민감한 데이터 검색 결과를 90일 동안만 저장합니다. 결과에 액세스하고 해당 결과를 장기간 저장 및 보존하려면 결과를 S3 버킷에 저장하도록 Macie를 구성합니다. 버킷은 모든 민감한 데이터 검색 결과를 위한 확정적이고 장기적인 리포지토리 역할을 할 수 있습니다. 조직의 Macie 관리자인 경우 여기에는 민감한 데이터 자동 검색을 활성화한 멤버 계정에 대한 민감한 데이터 검색 결과가 포함됩니다.

이 리포지토리를 구성했는지 확인하려면 Amazon Macie 콘솔의 탐색 창에서 **검색 결과**를 선택합니다. 프로그래밍 방식으로 이 작업을 수행하려면 Amazon Macie API의 [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)작업을 사용합니다. 민감한 데이터 검색 결과와 이 리포지토리를 구성하는 방법에 대한 자세한 내용은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md) 섹션을 참조하세요.

리포지토리를 구성한 경우, 민감한 데이터 자동 검색을 처음 활성화하면 Macie는 리포지토리에 이름이 `automated-sensitive-data-discovery`인 폴더를 생성합니다. 이 폴더에는 Macie가 계정 또는 조직에 대한 자동 검색을 수행하는 동안 생성하는 민감한 데이터 검색 결과가 저장됩니다.

여러에서 Macie를 사용하는 경우 각 리전에 대해 리포지토리를 구성했는지 AWS 리전확인합니다.

## 2단계: 권한 확인
2단계: 권한 확인

권한을 확인하려면 AWS Identity and Access Management (IAM)을 사용하여 IAM 자격 증명에 연결된 IAM 정책을 검토합니다. 그런 다음 해당 정책의 정보와 수행할 수 있어야 하는 다음 작업 목록과 비교합니다.
+ `macie2:GetMacieSession`
+ `macie2:UpdateAutomatedDiscoveryConfiguration`
+ `macie2:ListClassificationScopes`
+ `macie2:UpdateClassificationScope`
+ `macie2:ListSensitivityInspectionTemplates`
+ `macie2:UpdateSensitivityInspectionTemplate`

첫 번째 작업을 통해 Amazon Macie 계정에 액세스할 수 있습니다. 두 번째 작업을 사용하면 계정 또는 조직에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수 있습니다. 조직의 경우 조직의 계정에 대해 자동 검색을 자동으로 활성화할 수도 있습니다. 나머지 작업을 통해 구성 설정을 식별하고 변경할 수 있습니다.

Amazon Macie 콘솔을 사용하여 구성 설정을 검토 또는 변경하려는 경우 다음 작업을 수행할 수 있는 권한이 있어야 합니다.
+ `macie2:GetAutomatedDiscoveryConfiguration`
+ `macie2:GetClassificationScope`
+ `macie2:GetSensitivityInspectionTemplate`

이러한 작업을 통해 현재 구성 설정과 계정 또는 조직의 민감한 데이터 자동 검색 상태를 검색할 수 있습니다. 프로그래밍 방식으로 구성 설정을 변경하려는 경우 이러한 작업을 수행할 수 있는 권한은 선택 사항입니다.

조직의 Macie 관리자인 경우 다음 작업도 수행할 수 있는 권한이 있어야 합니다.
+ `macie2:ListAutomatedDiscoveryAccounts`
+ `macie2:BatchUpdateAutomatedDiscoveryAccounts`

첫 번째 작업을 통해 조직의 개별 계정에 대한 민감한 데이터 자동 검색 상태를 검색할 수 있습니다. 두 번째 작업을 사용하면 조직의 개별 계정에 대한 자동 검색을 활성화하거나 비활성화할 수 있습니다.

필요한 작업을 수행할 수 없는 경우 AWS 관리자에게 도움을 요청하세요.

## 다음 단계
다음 단계

이전 작업을 완료하면 계정 또는 조직에 대한 설정을 활성화하고 구성할 준비가 된 것입니다.
+ [민감한 데이터 자동 검색 활성화](discovery-asdd-account-enable.md)
+ [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md)

 

# 민감한 데이터 자동 검색 활성화
자동 검색 활성화

민감한 데이터 자동 검색을 활성화하면 Amazon Macie는 현재 AWS 리전의 계정에 대해 Amazon Simple Storage Service(Amazon S3) 인벤토리 데이터를 평가하고 기타 자동 검색 활동을 수행하기 시작합니다. 조직의 Macie 관리자인 경우, 기본적으로 평가와 활동에는 멤버 계정이 소유한 S3 버킷이 포함됩니다. Amazon S3 데이터 자산의 크기에 따라 통계 및 기타 결과가 48시간 이내에 나타나기 시작할 수 있습니다.

민감한 데이터 자동 검색을 활성화한 후에는 설정을 구성하여 Macie가 수행하는 분석의 범위와 특성을 세부 조정할 수 있습니다. 이러한 설정은 분석에서 제외할 S3 버킷을 지정합니다. 또한 관리형 데이터 식별자, 사용자 지정 데이터 식별자 및 Macie가 S3 객체를 분석할 때 사용할 허용 목록을 지정합니다. 이 설정에 대한 내용은 [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md)을 참조하세요. 조직의 Macie 관리자인 경우 조직의 개별 계정에 대한 민감한 데이터 자동 검색을 case-by-case 활성화하거나 비활성화하여 분석 범위를 좁힐 수도 있습니다.

민감한 데이터 자동 검색을 활성화하려면 조직의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 조직에 멤버 계정이 있는 경우 Macie 관리자와 협력하여 계정에 대한 민감한 데이터 자동 검색을 활성화합니다.

**민감한 데이터 자동 검색을 활성화하려면**  
조직의 Macie 관리자이거나 독립형 Macie 계정이 있는 경우 Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 민감한 데이터 자동 검색을 활성화할 수 있습니다. Amazon Macie 처음 활성화하는 경우 먼저 [사전 필수 작업을 완료합니다](discovery-asdd-account-configure-prereqs.md). 이렇게 하면 필요한 리소스와 권한을 확보할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 민감한 데이터 자동 검색을 활성화하려면 다음 단계를 따르세요.

**민감한 데이터 자동 검색을 활성화하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 민감한 데이터 자동 검색을 활성화하려는 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

1. 독립형 Macie 계정이 있는 경우 **상태** 섹션에서 **활성화**를 선택합니다.

1. 조직의 Macie 관리자인 경우 **상태** 섹션에서 옵션을 선택하여 다음에 대한 민감한 데이터 자동 검색을 활성화할 계정을 지정합니다.
   + 조직의 모든 계정에 활성화하려면 **활성화**를 선택합니다. 다음에 나타나는 대화 상자에서 **내 조직**을 선택합니다. 의 조직의 경우 **새 계정에 대해 자동으로 활성화**를 AWS Organizations선택하여 이후에 조직에 가입하는 계정에 대해서도 자동으로 활성화합니다. 완료되면 **활성화**를 선택합니다.
   + 특정 멤버 계정에서만 활성화하려면 **계정 관리**를 선택합니다. 그런 다음 **계정** 페이지의 테이블에서 활성화할 각 계정의 확인란을 선택합니다. 완료되면 **작업** 메뉴에서 **민감한 데이터 자동 검색 활성화**를 선택합니다.
   + Macie 관리자 계정에서만 활성화하려면 **활성화**를 선택합니다. 나타나는 대화 상자에서 **내 계정**을 선택하고 **새 계정에 대해 자동 활성화**를 선택 취소합니다. 완료되면 **활성화**를 선택합니다.

여러 리전에서 Macie를 사용하고 추가 리전에서 민감한 데이터 자동 검색을 활성화하려면 각 추가 리전에서 이전 단계를 반복합니다.

나중에 조직의 개별 계정에 대한 민감한 데이터 자동 검색 상태를 확인하거나 변경하려면 탐색 창에서 **계정을** 선택합니다. **계정** 페이지에서 테이블의 **민감한 데이터 자동 검색** 필드는 계정에 대한 자동 검색의 현재 상태를 나타냅니다. 계정의 상태를 변경하려면 계정의 확인란을 선택합니다. 그런 다음 **작업** 메뉴를 사용하여 계정에 대한 자동 검색을 활성화하거나 비활성화합니다.

------
#### [ API ]

프로그래밍 방식으로 민감한 데이터 자동 검색을 활성화하려면 몇 가지 옵션이 있습니다.
+ Macie 관리자 계정, 조직 또는 독립 실행형 Macie 계정에 대해 활성화하려면 [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용합니다. 또는 (AWS CLI)를 AWS Command Line Interface 사용하는 경우 [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html) 명령을 실행합니다.
+ 조직의 특정 멤버 계정에 대해서만 활성화하려면 [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html) 작업을 사용합니다. 또는를 사용하는 경우 [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html) 명령을 AWS CLI실행합니다. 멤버 계정에 대한 자동 검색을 활성화하려면 먼저 관리자 계정 또는 조직에 대해 활성화해야 합니다.

추가 옵션 및 세부 정보는 보유한 계정 유형에 따라 다릅니다.

Macie 관리자인 경우 **UpdateAutomatedDiscoveryConfiguration** 작업을 사용하거나 **update-automated-discovery-configuration** 명령을 실행하여 계정 또는 조직에 민감한 데이터 자동 검색을 활성화합니다. 요청에서 `status` 파라미터에 `ENABLED`을 지정합니다. `autoEnableOrganizationMembers` 파라미터에 대해 활성화할 계정을 지정합니다. 를 사용하는 경우 `auto-enable-organization-members` 파라미터를 사용하여 계정을 AWS CLI지정합니다. 유효값은 다음과 같습니다.
+ `ALL` (기본값) - 조직의 모든 계정에 대해 활성화합니다. 여기에는 관리자 계정, 기존 멤버 계정 및 이후에 조직에 가입하는 계정이 포함됩니다.
+ `NEW` - 관리자 계정에 대해 활성화합니다. 또한 나중에 조직에 가입하는 계정에 대해서도 자동으로 활성화합니다. 이전에 조직에 대해 자동 검색을 활성화하고이 값을 지정한 경우 현재 활성화된 기존 멤버 계정에 대해 자동 검색이 계속 활성화됩니다.
+ `NONE` - 관리자 계정에만 활성화합니다. 이후에 조직에 가입하는 계정에 대해서는 자동으로 활성화하지 마십시오. 이전에 조직에 대해 자동 검색을 활성화하고이 값을 지정한 경우 현재 활성화된 기존 멤버 계정에 대해 자동 검색이 계속 활성화됩니다.

특정 멤버 계정에 대해서만 민감한 데이터 자동 검색을 선택적으로 활성화하려면 `NEW` 또는를 지정합니다`NONE`. 그런 다음 **BatchUpdateAutomatedDiscoveryAccounts** 작업을 사용하거나 **batch-update-automated-discovery-accounts** 명령을 실행하여 계정에 대한 자동 검색을 활성화할 수 있습니다.

독립형 Macie 계정이 있는 경우 **UpdateAutomatedDiscoveryConfiguration** 작업을 사용하거나 **update-automated-discovery-configuration** 명령을 실행하여 계정에 민감한 데이터 자동 검색을 활성화합니다. 요청에서 `status` 파라미터에 `ENABLED`을 지정합니다. `autoEnableOrganizationMembers` 파라미터의 경우 다른 계정의 Macie 관리자가 될 계획인지 고려하고 적절한 값을 지정합니다. 를 지정하면 계정의 Macie 관리자가 될 때 계정에 대해 `NONE`자동 검색이 자동으로 활성화되지 않습니다. `ALL` 또는를 지정하면 계정에 대해 `NEW`자동 검색이 자동으로 활성화됩니다. 를 사용하는 경우 `auto-enable-organization-members` 파라미터를 AWS CLI사용하여이 설정에 적합한 값을 지정합니다.

다음 예제에서는를 사용하여 조직의 하나 이상의 계정에 대해 민감한 데이터 자동 검색을 AWS CLI 활성화하는 방법을 보여줍니다. 이 첫 번째 예제에서는 조직의 모든 계정에 대해 처음으로 자동 검색을 활성화합니다. Macie 관리자 계정, 모든 기존 멤버 계정 및 이후에 조직에 가입하는 모든 계정에 대한 자동 검색을 활성화합니다.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

여기서 *us-east-1*은 계정에 대한 민감한 데이터 자동 검색을 활성화할 수 있는 리전인 미국 동부(버지니아 북부) 리전입니다. 요청이 성공하면 Macie는 계정에 대한 자동 검색을 활성화하고 빈 응답을 반환합니다.

다음 예시에서는 조직의 멤버 활성화 설정을 로 변경합니다`NONE`. 이 변경으로 인해 조직에 가입한 계정에 대해 민감한 데이터 자동 검색이 자동으로 활성화되지 않습니다. 대신 Macie 관리자 계정과 현재 활성화된 기존 멤버 계정에 대해서만 활성화됩니다.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

여기서 *us-east-1*은 설정을 변경할 리전인 미국 동부(버지니아 북부) 리전입니다. 요청이 성공하면 Macie는 설정을 업데이트하고 빈 응답을 반환합니다.

다음 예시에서는 조직의 두 멤버 계정에 대해 민감한 데이터 자동 검색을 활성화합니다. Macie 관리자가 조직에 대한 자동 검색을 이미 활성화했습니다. 이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

위치:
+ *us-east-1*은 지정된 계정, 미국 동부(버지니아 북부) 리전에 대해 민감한 데이터 자동 검색을 활성화할 수 있는 리전입니다.
+ *123456789012* 및 *111122223333*은 민감한 데이터 자동 검색을 활성화할 계정의 계정 IDs.

지정된 모든 계정에 대해 요청이 성공하면 Macie는 빈 `errors` 배열을 반환합니다. 일부 계정에 대한 요청이 실패하면 배열은 영향을 받는 각 계정에 발생한 오류를 지정합니다. 예제:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

앞의 응답에서 Macie가 현재 계정에 대해 일시 중지되었기 때문에 지정된 계정(`123456789012`)에 대한 요청이 실패했습니다. 이 오류를 해결하려면 Macie 관리자가 먼저 계정에 대해 Macie를 활성화해야 합니다.

모든 계정에 대해 요청이 실패하면 발생한 오류를 설명하는 메시지가 표시됩니다.

------

# 민감한 데이터 자동 검색 설정 구성
자동 검색 설정 구성

계정이나 조직에 대해 민감한 데이터 자동 검색을 활성화하면 자동 검색 설정을 조정하여 Amazon Macie가 수행하는 분석을 세부 조정할 수 있습니다. 설정은 분석에서 제외할 Amazon Simple Storage Service(Amazon S3) 버킷을 지정합니다. 또한 감지하고 보고할 민감한 데이터의 유형과 발생 빈도(예: 관리형 데이터 식별자, 사용자 지정 데이터 식별자, S3 객체 분석 시 사용할 허용 목록)를 지정합니다.

기본적으로 Macie는 계정의 모든 S3 범용 버킷에 대해 민감한 데이터 자동 검색을 수행합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다. 분석에서 특정 버킷을 제외할 수 있습니다. 예를 들어 일반적으로 AWS CloudTrail 이벤트 로그와 같은 AWS 로깅 데이터를 저장하는 버킷을 제외할 수 있습니다. 버킷을 제외하고 나중에 다시 포함시킬 수 있습니다.

또한 Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트만 사용하여 S3 객체를 분석합니다. Macie는 사용자가 정의한 사용자 지정 데이터 식별자나 허용 목록을 사용하지 않습니다. 분석을 사용자 지정하려면 특정 관리형 데이터 식별자, 사용자 지정 데이터 식별자, 허용 목록을 추가 또는 제거할 수 있습니다.

설정을 변경하면 Macie는 다음 평가 및 분석 주기가 시작될 때(일반적으로 24시간 이내) 변경 내용을 적용합니다. 또한 변경 사항은 현재 AWS 리전에만 적용됩니다. 추가 리전에서도 동일한 변경을 적용하려면 각 추가 리전에서 해당 단계를 반복합니다.

**Topics**
+ [조직을 위한 구성 옵션](#discovery-asdd-configure-options-orgs)
+ [S3 버킷 제외 또는 포함](#discovery-asdd-account-configure-s3buckets)
+ [관리형 데이터 식별자 추가 또는 제거](#discovery-asdd-account-configure-mdis)
+ [사용자 지정 데이터 식별자 추가 또는 제거](#discovery-asdd-account-configure-cdis)
+ [허용 목록 추가 또는 제거](#discovery-asdd-account-configure-als)

**참고**  
민감한 데이터 자동 검색 설정을 구성하려면 조직의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다. 계정이 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대한 설정을 구성하고 관리할 수 있습니다. 멤버 계정이 있는 경우 Macie 관리자에게 문의하여 계정 및 조직의 설정에 대해 알아봅니다.

## 조직을 위한 구성 옵션
조직을 위한 구성 옵션

계정이 여러 Amazon Macie 계정을 중앙에서 관리하는 조직의 일부인 경우, 조직의 Macie 관리자는 조직의 계정에 대한 민감한 데이터 자동 검색을 구성하고 관리합니다. 여기에는 Macie가 계정에 대해 수행하는 분석의 범위와 특성을 정의하는 설정이 포함됩니다. 멤버는 자신의 계정에 대한 이러한 설정에 액세스할 수 없습니다.

조직의 Macie 관리자인 경우 다음과 같은 여러 방법으로 분석 범위를 정의할 수 있습니다.
+ **계정에 민감한 데이터 자동 검색 자동 활성화** - 민감한 데이터 자동 검색을 활성화하면 모든 기존 계정 및 새 멤버 계정에 대해 활성화할지, 새 멤버 계정에 대해서만 활성화할지 또는 멤버 계정에 대해 활성화할지 지정합니다. 새 멤버 계정에 대해 활성화하면 계정이 Macie에서 조직에 가입할 때 이후에 조직에 가입하는 모든 계정에 대해 자동으로 활성화됩니다. 계정에 대해 활성화된 경우 Macie에는 계정이 소유한 S3 버킷이 포함됩니다. 계정에 대해 비활성화된 경우 Macie는 계정이 소유한 버킷을 제외합니다.
+ **계정에 대해 민감한 데이터 자동 검색을 선택적으로 활성화** - 이 옵션을 사용하면 개별 계정에 대해 민감한 데이터 자동 검색을 사례별로 활성화하거나 비활성화할 수 있습니다. 계정에 대해 활성화하면 Macie에는 계정이 소유한 S3 버킷이 포함됩니다. 활성화하지 않거나 계정에서 비활성화하면 Macie는 계정이 소유한 버킷을 제외합니다.
+ **민감한 데이터 자동 검색에서 특정 S3 버킷 제외** - 계정에 민감한 데이터 자동 검색을 활성화하면 계정이 소유한 특정 S3 버킷을 제외할 수 있습니다. 그런 다음 Macie는 자동 검색을 수행할 때 버킷을 건너뜁니다. 특정 버킷을 제외하려면 관리자 계정의 구성 설정에서 제외 목록에 버킷을 추가합니다. 조직에 대해 최대 1,000개의 버킷을 제외할 수 있습니다.

기본적으로 조직의 모든 신규 및 기존 계정에 대해 민감한 데이터 자동 검색이 자동으로 활성화됩니다. 또한 Macie에는 계정이 소유한 모든 S3 버킷이 포함됩니다. 기본 설정을 유지하는 경우 Macie는 멤버 계정이 소유한 모든 버킷을 포함하여 관리자 계정의 모든 버킷에 대해 자동 검색을 수행합니다.

Macie 관리자는 Macie가 조직에 대해 수행하는 분석의 특성도 정의합니다. 관리형 데이터 식별자, 사용자 지정 데이터 식별자, Macie가 S3 객체를 분석할 때 사용할 수 있는 목록 등 관리자 계정에 대한 추가 설정을 구성하여 이 작업을 수행합니다. Macie는 조직의 다른 계정에 대한 S3 객체를 분석할 때 관리자 계정의 설정을 사용합니다.

## 민감한 데이터 자동 검색에서 S3 버킷 제외 또는 포함
S3 버킷 제외 또는 포함

기본적으로 Amazon Macie는 계정의 모든 S3 범용 버킷에 대해 민감한 데이터 자동 검색을 수행합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.

범위를 좁히기 위해 분석에서 최대 1,000개의 S3 버킷을 제외할 수 있습니다. 버킷을 제외하면 Macie는 민감한 데이터 자동 검색을 수행할 때 버킷의 객체 선택 및 분석을 중단합니다. 버킷에 대한 기존의 민감한 데이터 검색 통계 및 세부 정보는 유지됩니다. 예를 들어 버킷의 현재 민감도 점수는 변경되지 않습니다. 버킷을 제외한 후 나중에 다시 포함시킬 수 있습니다.

**민감한 데이터 자동 검색에서 S3 버킷을 제외하거나 포함하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 S3 버킷을 제외하거나 나중에 포함할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 S3 버킷을 제외하거나 나중에 포함하려면 다음 단계를 따르세요.

**S3 버킷을 제외 또는 포함하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에 특정 S3 버킷을 제외하거나 포함할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 **S3 버킷** 섹션에는 현재 제외된 S3 버킷이 나열되거나 모든 버킷이 현재 포함되어 있음을 나타냅니다.

1. **S3 버킷** 섹션에서 **편집**을 선택합니다.

1. 다음 중 하나를 수행하세요.
   + 하나 이상의 S3 버킷을 제외하려면 **제외 목록에 버킷 추가**를 선택합니다. 그런 다음 **S3 버킷** 테이블에서 제외할 각 버킷의 확인란을 선택합니다. 이 표에는 현재 리전의 계정 또는 조직에 대한 모든 범용 버킷이 나열됩니다.
   + 이전에 제외한 S3 버킷을 하나 이상 포함하려면 **제외 목록에서 버킷 제거**를 선택합니다. 그런 다음 **S3 버킷** 테이블에서 포함할 각 버킷의 확인란을 선택합니다. 이 표에는 현재 분석에서 제외된 모든 버킷이 나열되어 있습니다.

   특정 버킷을 더 쉽게 찾으려면 테이블 위의 검색 상자에 검색 기준을 입력합니다. 열 머리글을 선택하여 테이블을 정렬할 수 있습니다.

1. 버킷 선택을 마치면 이전 단계에서 선택한 옵션에 따라 **추가** 또는 **제거**를 선택합니다.

**작은 정보**  
콘솔에서 버킷 세부 정보를 검토하는 동안 사례별로 개별 S3 버킷을 제외하거나 포함할 수도 있습니다. 이렇게 하려면 **S3 버킷** 페이지에서 버킷을 선택합니다. 그런 다음 세부 정보 패널에서 버킷의 **자동 검색에서 제외** 설정을 변경합니다.

------
#### [ API ]

프로그래밍 방식으로 S3 버킷을 제외하거나 나중에 포함하려면 Amazon Macie API를 사용하여 계정의 분류 범위를 업데이트합니다. 분류 범위는 Macie가 민감한 데이터 자동 검색을 수행할 때 분석하지 않으려는 버킷을 지정합니다. 자동 검색을 위한 버킷 제외 목록을 정의합니다.

분류 범위를 업데이트할 때 제외 목록에서 개별 버킷을 추가 또는 제거할지 아니면 현재 목록을 새 목록으로 덮어쓸지 지정합니다. 따라서 먼저 현재 목록을 검색하고 검토하는 것이 좋습니다. 목록을 검색하려면 [GetClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-classification-scope.html) 명령을 실행하여 목록을 검색합니다.

분류 범위를 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재 내 계정의 분류 범위에 대한 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

분류 범위를 업데이트할 준비가 되면 [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html) 작업을 사용하거나를 사용하는 경우 [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html) 명령을 AWS CLI실행합니다. 요청에서 지원되는 파라미터를 사용하여 후속 분석에서 S3 버킷을 제외하거나 포함합니다.
+ 하나 이상의 버킷을 제외하려면 `bucketNames` 파라미터에 각 버킷의 이름을 지정합니다. `operation` 파라미터에서 `ADD`를 지정합니다.
+ 이전에 제외한 버킷을 하나 이상 포함하려면 `bucketNames` 파라미터에 각 버킷의 이름을 지정합니다. `operation` 파라미터에서 `REMOVE`를 지정합니다.
+ 제외할 새 버킷 목록으로 현재 목록을 덮어쓰려면 `operation` 파라미터`REPLACE`에를 지정합니다. `bucketNames` 파라미터에 제외할 각 버킷의 이름을 지정합니다.

`bucketNames` 파라미터의 각 값은 현재 리전에 있는 기존 범용 버킷의 전체 이름이어야 합니다. 값은 대소문자를 구분합니다. 요청이 성공하면 Macie는 분류 범위를 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 분류 범위를 AWS CLI 업데이트하는 방법을 보여줍니다. 첫 번째 예제 세트는 후속 분석에서 두 개의 S3 버킷(*amzn-s3-demo-bucket1* 및 *amzn-s3-demo-bucket2*)을 제외합니다. 제외할 버킷 목록에 버킷을 추가합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "ADD"}}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"ADD\"}}
```

이후 다음 예제 세트에는 후속 분석에서 버킷(*amzn-s3-demo-bucket1* 및 *amzn-s3-demo-bucket2*)이 포함됩니다. 제외할 버킷 목록에서 버킷을 제거합니다. Linux, macOS, Unix의 경우:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "REMOVE"}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"REMOVE\"}}
```

다음 예제에서는 현재 목록을 덮어쓰고 제외할 새 S3 버킷 목록으로 바꿉니다. 새 목록은 제외할 세 개의 버킷을 지정합니다. *amzn-s3-demo-bucket*, *amzn-s3-demo-bucket2*, *amzn-s3-demo-bucket3*. Linux, macOS, Unix의 경우:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket","amzn-s3-demo-bucket2","amzn-s3-demo-bucket3"],"operation": "REPLACE"}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket\",\"amzn-s3-demo-bucket2\",\"amzn-s3-demo-bucket3\"],\"operation\":\"REPLACE\"}}
```

------

## 민감한 데이터 자동 검색에서 관리형 데이터 식별자 추가 또는 제거
관리형 데이터 식별자 추가 또는 제거

*관리형 데이터 식별자*는 신용카드 번호, AWS 보안 액세스 키 또는 특정 국가 또는 지역의 여권 번호와 같은 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기법 세트입니다. 기본적으로 Amazon Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트를 사용하여 S3 객체를 분석합니다. 이러한 식별자 목록을 검토하려면 [민감한 데이터 자동 검색을 위한 기본 설정](discovery-asdd-settings-defaults.md) 섹션을 참조하세요.

특정 유형의 민감한 데이터에 초점을 맞추도록 분석을 조정할 수 있습니다.
+ Macie가 감지하고 보고하도록 하려는 민감한 데이터 유형에 대한 관리형 데이터 식별자를 추가합니다.
+ Macie가 감지하고 보고하지 않도록 하려는 민감한 데이터 유형의 관리형 데이터 식별자를 제거합니다.

Macie가 현재 제공하는 모든 관리형 데이터 식별자의 전체 목록과 각 식별자에 대한 세부 정보는 섹션을 참조하세요[관리형 데이터 식별자 사용](managed-data-identifiers.md).

관리형 데이터 식별자를 제거해도 변경 사항은 S3 버킷의 기존 민감한 데이터 검색 통계 및 세부 정보에 영향을 주지 않습니다. 예를 들어, AWS 시크릿 액세스 키에 대한 관리되는 데이터 식별자를 제거하고 Macie가 이전에 버킷에서 해당 데이터를 감지한 경우 Macie는 해당 감지 내용을 계속 보고합니다. 하지만 모든 버킷의 후속 분석에 영향을 미치는 식별자를 제거하는 대신, 특정 버킷의 민감도 점수에서 해당 식별자의 감지를 제외하는 것을 고려해보세요. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 단원을 참조하십시오.

**민감한 데이터 자동 검색에서 관리형 데이터 식별자를 추가하거나 제거하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 관리형 데이터 식별자를 추가하거나 제거할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 관리형 데이터 식별자를 추가하거나 제거하려면 다음 단계를 따르세요.

**관리형 데이터 식별자를 추가하거나 제거하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 관리형 데이터 식별자를 추가하거나 제거할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 **관리형 데이터 식별자** 섹션에는 현재 설정이 다음 두 개의 탭으로 구성되어 표시됩니다.
   + **기본값에 추가됨** - 이 탭에는 추가한 관리형 데이터 식별자가 나열됩니다. Macie는 기본 세트에 있고 사용자가 제거하지 않은 식별자 외에도 이러한 식별자를 사용합니다.
   + **기본값에서 제거됨** - 이 탭에는 제거한 관리형 데이터 식별자가 나열됩니다. Macie는 이러한 식별자를 사용하지 않습니다.

1. **관리형 데이터 식별자** 섹션에서 **편집**을 선택합니다.

1. 해결 방법:
   + 관리형 데이터 식별자를 하나 이상 추가하려면 **기본값에 추가됨** 탭을 선택합니다. 그런 다음 테이블에서 추가할 각 관리형 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 추가한 것입니다.
   + 관리형 데이터 식별자를 하나 이상 제거하려면**기본값에서 제거됨** 탭을 선택합니다. 그런 다음 테이블에서 제거할 각 관리형 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 제거한 것입니다.

   각 탭의 테이블에는 Macie가 현재 제공하는 모든 관리형 데이터 식별자 목록이 표시됩니다. 테이블에서 첫 번째 열은 각 관리형 데이터 식별자의 ID를 지정합니다. ID는 식별자가 탐지하도록 설계된 민감한 데이터의 유형을 설명합니다(예: 미국 여권 번호의 경우 **USA\$1PASSPORT\$1NUMBER**). 특정 관리형 데이터 식별자를 더 쉽게 찾으려면 표 위의 검색 상자에 검색 기준을 입력하세요. 열 머리글을 선택하여 테이블을 정렬할 수 있습니다.

1. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

관리형 데이터 식별자를 프로그래밍 방식으로 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 기본 세트의 관리형 데이터 식별자 외에도 사용할(*포함*) 관리형 데이터 식별자를 지정하는 설정이 저장됩니다. 또한 사용하지 않을 관리형 데이터 식별자를 지정합니다(*제외*). 설정은 Macie가 사용할 사용자 지정 데이터 식별자 및 허용 목록도 지정합니다.

템플릿을 업데이트할 때 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html) 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용하거나를 사용하는 경우 [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html) 명령을 AWS CLI실행합니다. 요청에서 적절한 파라미터를 사용하여 후속 분석에서 하나 이상의 관리형 데이터 식별자를 추가하거나 제거합니다.
+ 관리형 데이터 식별자 사용을 시작하려면 `includes` 파라미터의 `managedDataIdentifierIds` 파라미터에 해당 ID를 지정합니다.
+ 관리형 데이터 식별자 사용을 중지하려면 `excludes` 파라미터의 `managedDataIdentifierIds` 파라미터에 해당 ID를 지정합니다.
+ 기본 설정을 복원하려면 `includes` 및 `excludes` 파라미터IDs를 지정하지 마십시오. 그런 다음 Macie는 기본 세트에 있는 관리형 데이터 식별자만 사용하기 시작합니다.

관리형 데이터 식별자에 대한 파라미터 외에도 적절한 `includes` 파라미터를 사용하여 Macie가 사용할 사용자 지정 데이터 식별자(`customDataIdentifierIds`) 및 허용 목록(`allowListIds`)을 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 하나의 관리형 데이터 식별자를 추가하고 후속 분석에서 다른 관리형 데이터 식별자를 제거합니다. 또한 사용할 두 개의 사용자 지정 데이터 식별자를 지정하는 현재 설정을 유지합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--excludes '{"managedDataIdentifierIds":["UK_ELECTORAL_ROLL_NUMBER"]}' \
--includes '{"managedDataIdentifierIds":["STRIPE_CREDENTIALS"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--excludes={\"managedDataIdentifierIds\":[\"UK_ELECTORAL_ROLL_NUMBER\"]} ^
--includes={\"managedDataIdentifierIds\":[\"STRIPE_CREDENTIALS\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

위치:
+ *fd7b6d71c8006fcd6391e6eedexample*은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.
+ *UK\$1ELECTORAL\$1ROLL\$1NUMBER*는 사용을 중지(*제외*)할 관리형 데이터 식별자의 ID입니다.
+ *StripE\$1CREDENTIALS*는 (*포함*) 사용을 시작할 관리형 데이터 식별자의 ID입니다.
+ *3293a69d-4a1e-4a07-8715-208ddexample* 및 *6fad0fb5-3e82-4270-bede-469f2example*은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.

------

## 민감한 데이터 자동 검색에서 사용자 지정 데이터 식별자 추가 또는 제거
사용자 지정 데이터 식별자 추가 또는 제거

*사용자 지정 데이터 식별자*는 민감한 데이터를 감지하기 위해 정의하는 기준 집합입니다. 기준은 일치시킬 텍스트 패턴을 정의하고 선택적으로 문자 시퀀스와 결과를 세분화하는 근접성 규칙을 정의하는 정규 표현식(*regex*)으로 구성됩니다. 자세한 내용은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md)(을)를 참조하세요.

기본적으로 Amazon Macie는 민감한 데이터 자동 검색을 수행할 때 사용자 지정 데이터 식별자를 사용하지 않습니다. Macie가 특정 사용자 지정 데이터 식별자를 사용하도록 하려면 후속 분석에 추가할 수 있습니다. 그러면 Macie는 사용자가 Macie에서 사용하도록 구성하는 관리형 데이터 식별자 외에도 사용자 지정 데이터 식별자를 사용합니다.

사용자 지정 데이터 식별자를 추가하는 경우 나중에 제거할 수 있습니다. 변경 사항은 S3 버킷에 대한 기존의 민감한 데이터 검색 통계 및 세부 정보에는 영향을 미치지 않습니다. 즉, 이전에 버킷에 대한 감지를 생성한 사용자 지정 데이터 식별자를 제거해도 Macie는 해당 감지를 계속 보고합니다. 하지만 모든 버킷의 후속 분석에 영향을 미치는 식별자를 제거하는 대신, 특정 버킷의 민감도 점수에서 해당 식별자의 감지를 제외하는 것을 고려해보세요. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 단원을 참조하십시오.

**민감한 데이터 자동 검색에서 사용자 지정 데이터 식별자를 추가하거나 제거하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 사용자 지정 데이터 식별자를 추가하거나 제거할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 사용자 지정 데이터 식별자를 추가하거나 제거하려면 다음 단계를 따르세요.

**사용자 지정 데이터 식별자를 추가하거나 제거하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 사용자 지정 데이터 식별자를 추가하거나 제거할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지의 **사용자 지정 데이터 식별자** 섹션에는 추가한 사용자 지정 데이터 식별자가 나열되어 있거나 사용자 지정 데이터 식별자를 추가하지 않았음을 나타냅니다.

1. **사용자 지정 데이터 식별자** 섹션에서 **편집**을 선택합니다.

1. 해결 방법:
   + 사용자 지정 데이터 식별자를 하나 이상 추가하려면 추가할 각 사용자 지정 데이터 식별자의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 식별자를 이미 추가한 것입니다.
   + 하나 이상의 사용자 지정 데이터 식별자를 제거하려면 제거할 각 사용자 지정 데이터 식별자의 확인란을 선택 취소합니다. 확인란이 이미 선택 취소된 경우 Macie는 현재 해당 식별자를 사용하지 않습니다.
**작은 정보**  
사용자 지정 데이터 식별자를 선택하기 전에 식별자를 검토하거나 설정을 테스트하려면 식별자 이름 옆의 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-external-link.png))을 선택합니다. Macie는 식별자 설정을 표시하는 페이지를 엽니다. 또한 샘플 데이터로 식별자를 테스트하려면 해당 페이지의 **샘플 데이터** 상자에 최대 1,000자의 텍스트를 입력합니다. 그런 다음 **테스트**를 선택합니다. Macie는 샘플 데이터를 평가하고 일치 개수를 보고합니다.

1. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 사용자 지정 데이터 식별자를 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 Macie가 민감한 데이터 자동 검색을 수행할 때 사용할 사용자 지정 데이터 식별자를 지정하는 설정이 저장됩니다. 설정은 사용할 관리형 데이터 식별자 및 허용 목록도 지정합니다.

템플릿을 업데이트할 때 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html) 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용하거나를 사용하는 경우 [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html) 명령을 AWS CLI실행합니다. 요청에서 `customDataIdentifierIds` 파라미터를 사용하여 후속 분석에서 하나 이상의 사용자 지정 데이터 식별자를 추가하거나 제거합니다.
+ 사용자 지정 데이터 식별자 사용을 시작하려면 파라미터의 고유 식별자를 지정합니다.
+ 사용자 지정 데이터 식별자 사용을 중지하려면 파라미터에서 고유 식별자를 생략합니다.

추가 파라미터를 사용하여 Macie가 사용할 관리형 데이터 식별자 및 허용 목록을 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 두 개의 사용자 지정 데이터 식별자를 후속 분석에 추가합니다. 또한 사용할 관리형 데이터 식별자 및 허용 목록을 지정하는 현재 설정을 유지합니다. 기본 관리형 데이터 식별자 세트와 하나의 허용 목록을 사용합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

위치:
+ *fd7b6d71c8006fcd6391e6eedexample*은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.
+ *nkr81bmtu2542yyexample*은 사용할 허용 목록의 고유 식별자입니다.
+ *3293a69d-4a1e-4a07-8715-208ddexample* 및 *6fad0fb5-3e82-4270-bede-469f2example*은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.

------

## 민감한 데이터 자동 검색에서 허용 목록 추가 또는 제거
허용 목록 추가 또는 제거

Amazon Macie에서 허용 목록은 Macie가 S3 객체에 대해 민감한 데이터를 검사할 때 무시할 특정 텍스트 또는 텍스트 패턴을 정의합니다. 텍스트가 허용 목록의 항목 또는 패턴과 일치하는 경우 Macie는 텍스트를 보고하지 않습니다. 이는 텍스트가 관리형 또는 사용자 지정 데이터 식별자의 기준과 일치하는 경우에도 마찬가지입니다. 자세한 내용은 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md)을 참조하세요.

기본적으로 Macie는 민감한 데이터 자동 검색을 수행할 때 허용 목록을 사용하지 않습니다. Macie가 특정 허용 목록을 사용하도록 하려면 후속 분석에 추가할 수 있습니다. 허용 목록을 추가하는 경우 나중에 제거할 수 있습니다.

**민감한 데이터 자동 검색에서 허용 목록을 추가하거나 제거하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 허용 목록을 추가하거나 제거할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 허용 목록을 추가하거나 제거하려면 다음 단계를 따르세요.

**허용 목록을 추가하거나 제거하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 분석에서 허용 목록을 추가하거나 제거할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

   **민감한 데이터 자동 검색** 페이지가 나타나고 현재 설정이 표시됩니다. 해당 페이지에서 **허용 목록** 섹션에는 이미 추가한 허용 목록이 명시되거나 허용 목록을 추가하지 않았다고 나타납니다.

1. **허용 목록** 섹션에서 **편집**을 선택합니다.

1. 해결 방법:
   + 하나 이상의 허용 목록을 추가하려면 추가할 각 허용 목록의 확인란을 선택합니다. 확인란이 이미 선택된 경우 해당 목록을 이미 추가한 것입니다.
   + 하나 이상의 허용 목록을 제거하려면 제거할 각 허용 목록의 확인란을 선택 취소합니다. 확인란이 이미 선택 취소된 경우 Macie는 현재 해당 목록을 사용하지 않습니다.
**작은 정보**  
허용 목록을 추가하거나 제거하기 전에 허용 목록의 설정을 검토하려면 목록 이름 옆에 있는 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-external-link.png))을 선택합니다. Macie는 목록 설정을 표시하는 페이지를 엽니다. 목록에 정규 표현식(*regex*)이 지정된 경우, 이 페이지를 사용하여 샘플 데이터로 정규 표현식을 테스트할 수도 있습니다. 이렇게 하려면 **샘플 데이터** 상자에 텍스트를 1,000자까지 입력한 다음 **테스트**를 선택합니다. Macie는 샘플 데이터를 평가하고 일치 개수를 보고합니다.

1. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

허용 목록을 프로그래밍 방식으로 추가하거나 제거하려면 Amazon Macie API를 사용하여 계정의 민감도 검사 템플릿을 업데이트합니다. 템플릿에는 Macie가 민감한 데이터 자동 검색을 수행할 때 사용할 허용 목록을 지정하는 설정이 저장됩니다. 설정은 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자도 지정합니다.

템플릿을 업데이트할 때 현재 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용합니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html) 명령을 실행하여 설정을 검색합니다.

템플릿을 검색하거나 업데이트하려면 고유 식별자()를 지정해야 합니다`id`. [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하여이 식별자를 가져올 수 있습니다. 이 작업은 현재의 계정에 대한 민감도 검사 템플릿의 고유 식별자를 포함하여 민감한 데이터 자동 검색에 대한 현재 구성 설정을 검색합니다 AWS 리전. 를 사용하는 경우 [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html) 명령을 AWS CLI실행하여이 정보를 검색합니다.

템플릿을 업데이트할 준비가 되면 [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html) 작업을 사용하거나를 사용하는 경우 [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html) 명령을 AWS CLI실행합니다. 요청에서 `allowListIds` 파라미터를 사용하여 후속 분석에서 하나 이상의 허용 목록을 추가하거나 제거합니다.
+ 허용 목록 사용을 시작하려면 파라미터의 고유 식별자를 지정합니다.
+ 허용 목록 사용을 중지하려면 파라미터에서 고유 식별자를 생략합니다.

추가 파라미터를 사용하여 Macie가 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 지정합니다. 또한 요청이 적용되는 리전을 지정합니다. 요청이 성공하면 Macie는 템플릿을 업데이트하고 빈 응답을 반환합니다.

다음 예제에서는를 사용하여 계정의 민감도 검사 템플릿을 AWS CLI 업데이트하는 방법을 보여줍니다. 이 예제에서는 후속 분석에 허용 목록을 추가합니다. 또한 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 지정하는 현재 설정을 유지합니다. 기본 관리형 데이터 식별자 세트와 사용자 지정 데이터 식별자 2개를 사용합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

위치:
+ *fd7b6d71c8006fcd6391e6eedexample*은 업데이트할 민감도 검사 템플릿의 고유 식별자입니다.
+ *nkr81bmtu2542yyexample*은 사용할 허용 목록의 고유 식별자입니다.
+ *3293a69d-4a1e-4a07-8715-208ddexample* 및 *6fad0fb5-3e82-4270-bede-469f2example*은 사용할 사용자 지정 데이터 식별자의 고유 식별자입니다.

------

# 민감한 데이터 자동 검색 비활성화
자동 검색 비활성화

언제든지 계정 또는 조직에서 민감한 데이터 자동 검색을 비활성화할 수 있습니다. 이렇게 하면 Amazon Macie는 일반적으로 후속 평가 및 분석 주기가 시작되기 전 48시간 이내에 계정 또는 조직에 대한 모든 자동 검색 활동 수행을 중지합니다. 추가 효과는 다음과 같이 다양합니다.
+ Macie 관리자이고 조직의 개별 계정에 대해 비활성화한 경우 사용자와 계정은 계정에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 모든 통계 데이터, 인벤토리 데이터 및 기타 정보에 계속 액세스할 수 있습니다. 계정에 대해 자동 검색을 다시 활성화할 수 있습니다. 그러면 Macie는 계정에서 모든 자동 검색 활동을 다시 시작합니다.
+ Macie 관리자이고 조직에 대해 비활성화한 경우 사용자와 조직의 계정은 조직에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 모든 통계 데이터, 인벤토리 데이터 및 기타 정보에 대한 액세스 권한을 상실합니다. 예를 들어, S3 버킷 인벤토리에 민감도 시각화 또는 분석 통계가 더 이상 포함되지 않습니다. 나중에 조직에 자동 검색을 다시 활성화할 수 있습니다. 그러면 Macie는 조직 내 계정에서 모든 자동 검색 활동을 다시 시작합니다. 30일 이내에 다시 활성화하면 사용자와 계정은 Macie가 이전에 생성하고 자동 검색을 수행하는 동안 직접 제공한 데이터 및 정보에 다시 액세스할 수 있습니다. 30일 이내에 다시 활성화하지 않으면 Macie는 이 데이터와 정보를 영구적으로 삭제합니다.
+ 독립형 Macie 계정에 대해 비활성화하면 계정에 대한 자동 검색을 수행하는 동안 Macie가 생성하고 직접 제공한 모든 통계 데이터, 인벤토리 데이터 및 기타 정보에 액세스할 수 없습니다. 30일 이내에 다시 활성화하지 않으면 Macie는 이 데이터와 정보를 영구적으로 삭제합니다.

계정 또는 조직에 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성한 민감한 데이터 조사 결과에는 계속 액세스할 수 있습니다. Macie는 조사 결과를 90일 동안 저장합니다. 또한 Macie는 자동 검색을 위해 구성 설정을 유지합니다. 또한 AWS 서비스 에 저장하거나 다른 사람에게 게시한 데이터는 그대로 유지되며, Amazon S3의 민감한 데이터 검색 결과와 Amazon EventBridge의 조사 결과 이벤트처럼 영향을 받지 않습니다.

**민감한 데이터 자동 검색을 비활성화하려면**  
조직의 Macie 관리자이거나 독립형 Macie 계정이 있는 경우 Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 민감한 데이터 자동 검색을 비활성화할 수 있습니다. Amazon Macie 조직에 멤버 계정이 있는 경우 Macie 관리자와 협력하여 계정에 대한 자동 검색을 비활성화합니다. Macie 관리자만 계정에 대한 자동 검색을 비활성화할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 민감한 데이터 자동 검색을 비활성화하려면 다음 단계를 따르세요.

**민감한 데이터 자동 검색을 비활성화하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 민감한 데이터 자동 검색을 비활성화할 리전을 선택합니다.

1. 탐색 창의 **설정**에서 **민감한 데이터 자동 검색**을 선택합니다.

1. 조직의 Macie 관리자인 경우 **상태** 섹션에서 옵션을 선택하여 다음에 대한 민감한 데이터 자동 검색을 비활성화할 계정을 지정합니다.
   + 특정 멤버 계정에 대해서만 비활성화하려면 **계정 관리**를 선택합니다. 그런 다음 **계정** 페이지의 테이블에서 비활성화할 각 계정의 확인란을 선택합니다. 완료되면 **작업** 메뉴에서 **민감한 데이터 자동 검색 비활성화**를 선택합니다.
   + Macie 관리자 계정에서만 비활성화하려면 **비활성화**를 선택합니다. 나타나는 대화 상자에서 **내 계정**을 선택한 다음 **비활성화**를 선택합니다.
   + 조직 및 조직 전체의 모든 계정에 대해 비활성화하려면 **비활성화**를 선택합니다. 나타나는 대화 상자에서 **내 조직**을 선택한 다음 **비활성화**를 선택합니다.

1. 독립형 Macie 계정이 있는 경우 **상태** 섹션에서 **비활성화**를 선택합니다.

여러 리전에서 Macie를 사용하고 추가 리전에서 민감한 데이터 자동 검색을 비활성화하려면 각 추가 리전에서 이전 단계를 반복합니다.

------
#### [ API ]

Amazon Macie API를 사용하면 두 가지 방법으로 민감한 데이터 자동 검색을 비활성화할 수 있습니다. 비활성화하는 방법은 보유한 계정 유형에 따라 부분적으로 달라집니다. 조직의 Macie 관리자인 경우 특정 멤버 계정 또는 조직 전체에 대해서만 자동 검색을 비활성화할지 여부에 따라 달라집니다. 조직에 대해 비활성화하면 현재 조직에 속한 모든 계정에 대해 비활성화됩니다. 이후에 추가 계정이 조직에 가입하면 해당 계정에 대한 자동 검색도 비활성화됩니다.

조직 또는 독립 실행형 Macie 계정에 대한 민감한 데이터 자동 검색을 비활성화하려면 [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용합니다. 또는 (AWS CLI)를 AWS Command Line Interface 사용하는 경우 [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html) 명령을 실행합니다. 요청에서 `status` 파라미터에 `DISABLED`을 지정합니다.

조직의 특정 멤버 계정에 대해서만 민감한 데이터 자동 검색을 비활성화하려면 [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html) 작업을 사용합니다. 또는를 사용하는 경우 [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html) 명령을 AWS CLI실행합니다. 요청에서 `accountId` 파라미터를 사용하여 자동 검색을 비활성화하려는 계정의 계정 ID를 지정합니다. `status` 파라미터에서 `DISABLED`를 지정합니다. 계정에 대한 자동 검색을 비활성화하려면 Macie가 현재 해당 계정에 대해 활성화되어 있어야 합니다.

다음 예제에서는를 사용하여 조직의 하나 이상의 계정에 대한 민감한 데이터 자동 검색을 AWS CLI 비활성화하는 방법을 보여줍니다. 이 첫 번째 예제에서는 조직의 자동 검색을 비활성화합니다. Macie 관리자 계정 및 조직의 모든 멤버 계정에 대한 자동 검색을 비활성화합니다.

```
$ aws macie2 update-automated-discovery-configuration --status DISABLED --region us-east-1
```

여기서 *us-east-1*은 조직의 민감한 데이터 자동 검색을 비활성화하는 리전인 미국 동부(버지니아 북부) 리전입니다. 요청이 성공하면 Macie는 조직에 대한 자동 검색을 비활성화하고 빈 응답을 반환합니다.

다음 예제에서는 조직의 두 멤버 계정에 대한 민감한 데이터 자동 검색을 비활성화합니다. 이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"DISABLED"},{"accountId":"111122223333","status":"DISABLED"}]'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"DISABLED\"},{\"accountId\":\"111122223333\",\"status\":\"DISABLED\"}]
```

위치:
+ *us-east-1*은 지정된 계정, 미국 동부(버지니아 북부) 리전에 대한 민감한 데이터 자동 검색을 비활성화하는 리전입니다.
+ *123456789012* 및 *111122223333*은 민감한 데이터 자동 검색을 비활성화할 계정의 계정 IDs입니다.

지정된 모든 계정에 대해 요청이 성공하면 Macie는 빈 `errors` 배열을 반환합니다. 일부 계정에 대한 요청이 실패하면 배열은 영향을 받는 각 계정에 발생한 오류를 지정합니다. 예제:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

앞의 응답에서 Macie가 현재 계정에 대해 일시 중지되었기 때문에 지정된 계정(`123456789012`)에 대한 요청이 실패했습니다.

모든 계정에 대해 요청이 실패하면 발생한 오류를 설명하는 메시지가 표시됩니다. 예제:

```
An error occurred (ConflictException) when calling the BatchUpdateAutomatedDiscoveryAccounts operation: Cannot modify account states
while auto-enable is set to ALL.
```

이전 응답에서 조직의 멤버 활성화 설정이 현재 모든 계정()에 대해 민감한 데이터 자동 검색을 활성화하도록 구성되어 있기 때문에 요청이 실패했습니다`ALL`. 오류를 해결하려면 Macie 관리자가 먼저이 설정을 `NONE` 또는 로 변경해야 합니다`NEW`. 이 설정에 대한 자세한 내용은 [민감한 데이터 자동 검색 활성화](discovery-asdd-account-enable.md) 섹션을 참조하세요.

------

# 민감한 데이터 자동 검색 결과 검토
자동 검색 통계 및 결과 검토

민감한 데이터 자동 검색이 활성화된 경우 Amazon Macie는 계정의 Amazon Simple Storage Service(Amazon S3) 범용 버킷에 대한 추가 인벤토리 데이터, 통계 및 기타 정보를 자동으로 생성하고 유지 관리합니다. 조직의 Macie 관리자인 경우, 멤버 계정이 소유한 S3 버킷도 여기에 기본적으로 포함됩니다.

추가 정보는 Macie가 지금까지 수행한 민감한 데이터 자동 검색 활동의 결과를 수집합니다. 또한 개별 S3 버킷에 대한 퍼블릭 액세스 및 암호화 설정과 같이, Macie가 Amazon S3 데이터에 대해 제공하는 기타 정보를 보완합니다. 메타데이터 및 통계 외에도 Macie는 발견한 민감한 데이터와 수행한 분석(민감한 데이터 조사 결과 및 민감한 데이터 검색 결과)에 대한 기록을 생성합니다.****

민감한 데이터 자동 검색을 매일 진행하면서 다음 기능 및 데이터를 사용하여 결과를 검토하고 평가할 수 있습니다.
+ [****요약** 대시보드**](discovery-asdd-results-s3-dashboard.md) - Amazon S3 데이터 자산에 대한 집계된 통계를 제공합니다. 통계에는 Macie가 민감한 데이터를 찾은 총 버킷 수, 퍼블릭 액세스가 가능한 버킷 수와 같은 주요 지표에 대한 데이터가 포함됩니다. 또한 Amazon S3 데이터 범위에 영향을 미치는 문제를 보고합니다.
+ [****S3 버킷** 히트 맵**](discovery-asdd-results-s3-inventory-map.md) - 데이터 자산 전반의 데이터 민감도를 그룹화된 대화형 시각적 표현을 제공합니다 AWS 계정. 각 계정의 맵에는 집계된 민감도 통계가 포함되어 있으며, 색상을 사용하여 계정이 소유한 각 버킷의 현재 민감도 점수를 나타냅니다. 또한 맵에서는 기호를 사용하여 공개적으로 액세스할 수 있는 버킷과 Macie가 분석할 수 없는 버킷 등을 식별하는 데 도움을 줍니다.
+ [****S3 버킷** 테이블**](discovery-asdd-results-s3-inventory-table.md) - 인벤토리의 각 S3 버킷에 대한 요약 정보를 제공합니다. 각 버킷의 테이블에는 버킷의 현재 민감도 점수, Macie가 버킷에서 분석할 수 있는 객체 수, 버킷의 객체를 정기적으로 분석하도록 민감한 데이터 검색 작업을 구성했는지 여부 등의 데이터가 포함됩니다. 테이블의 데이터를 쉼표로 구분된 값(CSV)파일로 내보낼 수 있습니다.
+ [****S3 버킷** 세부**](discovery-asdd-results-s3-inventory-details.md) 정보 - S3 버킷에 대한 자세한 통계 및 정보를 제공합니다. 세부 정보에는 Macie가 버킷에서 분석한 객체 목록과 Macie가 버킷에서 발견한 민감한 데이터의 유형 및 발생 횟수에 대한 분석이 포함됩니다. 이는 버킷 데이터의 보안 및 개인 정보 보호에 영향을 미치는 설정에 대한 세부 정보 외에 추가로 제공됩니다.
+ [**민감한 데이터 조사 결과**](discovery-asdd-results-s3-findings.md) - Macie가 개별 S3 객체에서 발견한 민감한 데이터에 대한 자세한 보고서를 제공합니다. 세부 정보에는 Macie가 발견한 민감한 데이터의 유형 및 발생 횟수가 포함됩니다. 세부 정보에는 버킷의 퍼블릭 액세스 설정, 객체가 가장 최근에 변경된 시기 등 영향을 받는 S3 버킷 및 객체에 대한 정보도 포함됩니다.
+ [**민감한 데이터 검색 결과**](discovery-asdd-results-s3-sddrs.md) - Macie가 개별 S3 객체에 대해 수행한 분석 기록을 제공합니다. 여기에는 Macie가 민감한 데이터를 찾지 못하는 객체와 문제 또는 오류로 인해 Macie가 분석할 수 없는 객체가 포함됩니다. Macie가 객체에서 민감한 데이터를 발견하면 민감한 데이터 검색 결과는 Macie가 발견한 민감한 데이터에 대한 정보를 제공합니다.

이 데이터를 사용하여 Amazon S3 데이터 자산 전반의 데이터 민감도를 평가하고 개별 S3 버킷과 객체를 자세히 평가하고 조사할 수 있습니다. Macie가 Amazon S3 데이터의 보안 및 개인 정보 보호에 대해 제공하는 정보를 결합하여 즉각적인 수정이 필요한 경우도 식별할 수 있습니다(예: Macie가 민감한 데이터를 발견한 공개적으로 액세스할 수 있는 버킷).

추가 데이터는 Amazon S3 데이터의 적용 범위를 평가하고 모니터링하는 데 도움이 될 수 있습니다. 적용 범위 데이터를 사용하면 데이터 자산 전체와 데이터 내의 개별 S3 버킷에 대한 분석 상태를 확인할 수 있습니다. 또한 Macie가 특정 버킷의 객체를 분석하지 못하게 하는 문제를 식별할 수 있습니다. 문제를 해결하면 후속 분석 주기 동안 Amazon S3 데이터의 적용 범위를 늘릴 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요.

**Topics**
+ [

# 요약 대시보드에서 데이터 민감도 통계 검토
](discovery-asdd-results-s3-dashboard.md)
+ [

# S3 버킷 맵을 사용한 데이터 민감도 시각화
](discovery-asdd-results-s3-inventory-map.md)
+ [

# S3 버킷 테이블을 사용한 데이터 민감도 평가
](discovery-asdd-results-s3-inventory-table.md)
+ [

# S3 버킷의 데이터 민감도 세부 정보 검토
](discovery-asdd-results-s3-inventory-details.md)
+ [

# 민감한 데이터 자동 검색의 조사 결과 분석
](discovery-asdd-results-s3-findings.md)
+ [

# 민감한 데이터 자동 검색의 검색 결과에 액세스
](discovery-asdd-results-s3-sddrs.md)

# 요약 대시보드에서 데이터 민감도 통계 검토
**요약** 대시보드에서 통계 검토

Amazon Macie 콘솔의 **요약** 대시보드는 현재 AWS 리전의 Amazon Simple Storage Service(S3) 데이터에 대한 집계된 통계 및 조사 결과 데이터의 스냅샷을 제공합니다. Amazon S3 데이터의 전반적인 보안 상태를 평가하는 데 도움이 되도록 설계되었습니다.

대시보드 통계에는 공개적으로 액세스할 수 있거나 다른 AWS 계정과 공유되는 S3 범용 버킷의 수와 같은 주요 보안 지표에 대한 데이터가 포함되어 있습니다. 또한 대시보드에는 계정에 대해 집계된 조사 결과 데이터 그룹(예: 지난 7일 동안 가장 많은 조사 결과를 생성한 버킷)이 표시됩니다. 조직의 Macie 관리자인 경우, 대시보드는 조직 내 모든 계정에 대한 집계된 통계 및 데이터를 제공합니다. 필요에 따라 계정별로 데이터를 필터링할 수 있습니다.

민감한 데이터 자동 검색이 활성화된 경우 **요약** 대시보드에는 추가 통계가 포함됩니다. 통계는 Macie가 Amazon S3 데이터에 대해 지금까지 수행한 자동 검색 활동의 상태 및 결과를 캡처합니다. 다음 이미지에서는 이러한 통계의 예시를 확인할 수 있습니다.

![\[요약 대시보드의 민감한 데이터 검색 통계 각 통계에는 예제 데이터가 있습니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-summary-dashboard-sensitivity.png)


통계는 주로 **자동 검색** 및 **범위 문제**라는 두 섹션으로 구성됩니다. **자동 검색** 섹션의 통계는 민감한 데이터 자동 검색 활동의 현재 상태 및 결과에 대한 스냅샷을 제공합니다. **적용 범위 문제** 섹션의 통계는 문제로 인해 Macie가 개별 S3 버킷의 객체를 분석하지 못했는지 여부를 나타냅니다. 통계에는 생성 및 실행하는 민감한 데이터 검색 작업에 대한 데이터가 포함되지 않습니다. 하지만 민감한 데이터 자동 검색의 적용 범위 문제를 해결하면 이후에 실행하는 작업의 적용 범위도 늘어날 수 있습니다.

**Topics**
+ [대시보드 표시](#discovery-asdd-results-s3-dashboard-view)
+ [대시보드의 통계 이해](#discovery-asdd-results-s3-dashboard-statistics)

## 요약 대시보드 표시
대시보드 표시

다음 단계에 따라 Amazon Macie 콘솔에 **요약** 대시보드를 표시할 수 있습니다. 프로그래밍 방식으로 통계를 쿼리하려면 Amazon Macie API의 [GetBucketStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3-statistics.html) 작업을 사용합니다.

**요약 대시보드를 표시하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **요약**을 선택합니다. Macie는 **요약** 대시보드를 표시합니다.

1. 대시보드의 항목에 대한 지원 데이터를 자세히 살펴보고 검토하려면 해당 항목을 선택합니다.

조직의 Macie 관리자인 경우, 대시보드는 사용자의 계정 및 조직의 멤버 계정에 대한 집계된 통계 및 데이터를 표시합니다. 특정 계정에 대한 데이터만 표시하려면 대시보드 위의 계정 상자에 **계정**의 ID를 입력합니다.

## 요약 대시보드에서 민감한 데이터 검색 통계 이해
대시보드의 통계 이해

**요약** 대시보드에는 Amazon S3 데이터에 대한 민감한 데이터 자동 검색을 모니터링하는 데 도움이 되는 집계된 통계가 포함되어 있습니다. 현재 AWS 리전의 Amazon S3 데이터에 대한 현재 상태 및 분석 결과에 대한 스냅샷을 제공합니다. 예를 들어 대시보드 통계를 사용하여 Amazon Macie가 민감한 데이터를 발견한 S3 버킷의 수와 이러한 버킷 중 공개적으로 액세스할 수 있는 버킷의 수를 신속하게 파악할 수 있습니다. Amazon S3 데이터의 범위를 평가할 수도 있습니다. 적용 범위 통계는 Macie가 개별 S3 버킷의 객체를 분석하지 못하게 하는 문제를 식별하는 데 도움이 될 수 있습니다.

대시보드에는 민감한 데이터 자동 검색 통계가 다음 섹션으로 구성되어 있습니다.
+ [스토리지 및 민감한 데이터 검색](#discovery-asdd-results-s3-dashboard-storage-statistics)
+ [자동 검색](#discovery-asdd-results-s3-dashboard-sensitivity-statistics)
+ [적용 범위 문제](#discovery-asdd-results-s3-dashboard-coverage-statistics)

각 섹션의 개별 통계는 다음과 같습니다. 대시보드의 다른 섹션에 있는 통계에 대한 자세한 내용은 섹션을 참조하세요[요약 대시보드의 구성 요소 이해](monitoring-s3-dashboard.md#monitoring-s3-dashboard-components-main).

### 스토리지 및 민감한 데이터 검색
스토리지 및 민감한 데이터 검색

대시보드 상단에서 통계는 Amazon S3에 저장하는 데이터의 양과 Amazon Macie가 민감한 데이터를 탐지하기 위해 분석할 수 있는 데이터의 양을 나타냅니다. 다음 이미지는 7개의 계정이 있는 조직에 대한 이러한 통계의 예를 보여줍니다.

![\[대시보드의 스토리지 및 민감한 데이터 검색 섹션입니다. 각 필드에는 예제 데이터가 포함되어 있습니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-summary-dashboard-storage.png)


이 섹션의 개별 통계는 다음과 같습니다.
+ **총 계정** - 조직의 Macie 관리자거나 독립형 Macie 계정이 있는 경우 이 필드가 표시됩니다. 버킷 인벤토리에 AWS 계정 있는 해당 소유 버킷의 총 수를 나타냅니다. 귀하가 Macie 관리자인 경우, 이는 조직을 위해 귀하가 관리하는 Macie 계정의 총 수입니다. 독립형 Macie 계정이 있는 경우, 이 값은 *1*입니다.

  **총 S3 버킷** - 조직의 멤버 계정이 있는 경우 이 필드가 나타납니다. 이는 객체를 보관하지 않는 버킷을 포함하여 인벤토리의 총 범용 버킷 수를 나타냅니다.
+ **스토리지** - 이 통계는 버킷 인벤토리에 있는 객체의 스토리지 크기에 대한 정보를 제공합니다.
  + **분류 가능** - Macie가 버킷에서 분석할 수 있는 모든 객체의 총 스토리지 크기입니다.
  + **합계** - Macie가 분석할 수 없는 객체를 포함하여 버킷에 있는 모든 객체의 총 스토리지 크기입니다.

  객체가 압축된 파일인 경우, 이러한 값은 압축을 푼 후의 해당 파일의 실제 크기를 반영하지 않습니다. 모든 버킷에 버전 관리가 활성화된 경우, 이 값은 해당 버킷에 있는 각 객체의 최신 버전 스토리지 크기를 기반으로 합니다.
+ **객체** - 이 통계는 버킷 인벤토리의 객체 수에 대한 정보를 제공합니다.
  + **분류 가능** - Macie가 버킷에서 분석할 수 있는 총 객체 수입니다.
  + **합계** - Macie가 분석할 수 없는 객체를 포함하여 버킷에 있는 총 객체 수입니다.

위 통계에서 데이터와 객체는 지원되는 Amazon S3 스토리지 클래스를 사용하고 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자가 있는 경우, *분류 가능*합니다. Macie를 사용하여 객체에서 민감한 데이터를 탐지할 수 있습니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.

참고로 **스토리지** 및 **객체** 통계에는 Macie가 액세스할 수 없는 버킷의 객체에 대한 데이터는 포함되지 않습니다. 이런 경우가 있는 버킷을 식별하려면 대시보드의 **적용 범위 문제** 섹션에서 **액세스 거부** 통계를 선택하세요.

### 자동 검색
자동 검색

이 섹션에서는 Amazon Macie가 지금까지 Amazon S3 데이터에 대해 수행한 민감한 데이터 자동 검색 활동의 상태 및 결과를 캡처합니다. 다음 이미지는 이 섹션에서 제공하는 통계의 예를 보여줍니다.

![\[대시보드의 자동 검색 섹션. 차트 및 관련 필드에는 예제 데이터가 포함됩니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-summary-dashboard-asdd.png)


이 섹션의 개별 통계는 다음과 같습니다.

**총 버킷**  
도넛형 차트는 버킷 인벤토리의 총 버킷 수를 나타냅니다. 차트는 각 버킷의 현재 민감도 점수를 기준으로 버킷을 범주별로 그룹화합니다.  
+ **민감도**(*빨간색*) - 민감도 점수 범위가 *51*\$1*100*인 버킷의 총 수입니다.
+ **민감하지 않음**(*파란색*) - 민감도 점수 범위가 *1*\$1*49*인 버킷의 총 수입니다.
+ **아직 분석되지 않음**(*밝은 회색*) - 민감도 점수가 *50*인 버킷의 총 수입니다.
+ **분류 오류**(*짙은 회색*)- 민감도 점수가 *-1*인 버킷의 총 수입니다.
Macie가 정의하는 민감도 점수 및 레이블의 범위에 대한 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.  
그룹에 대한 추가 통계를 검토하려면 그룹 위로 마우스를 가져갑니다.  
+ **버킷** – 버킷의 총수
+ **퍼블릭 액세스 가능** - 일반 대중이 버킷에 대한 읽기 또는 쓰기 액세스 권한을 가질 수 있는 버킷의 총 수입니다.
+ **분류 가능한 바이트**는 가 버킷에서 분석할 수 있는 모든 객체의 총 스토리지 크기입니다. 이러한 객체는 지원되는 Amazon S3 스토리지 클래스를 사용하며 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가집니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.
+ **총 바이트** - 모든 버킷의 총 스토리지 크기입니다.
위 통계에서 스토리지 크기 값은 버킷에 있는 각 객체의 최신 버전 스토리지 크기를 기반으로 합니다. 객체가 압축된 파일인 경우, 이러한 값은 압축을 푼 후의 해당 파일의 실제 크기를 반영하지 않습니다.

**민감함**  
이 영역은 현재 민감도 점수가 ****51\$1100 범위인 버킷의 총 수를 나타냅니다. 이 그룹 내에서 **퍼블릭 액세스 가능**은 일반 사용자도 버킷에 대한 읽기 또는 쓰기 액세스 권한을 가질 수 있는 버킷의 총 수를 나타냅니다.

**민감하지 않음**  
이 영역은 현재 민감도 점수가 ****1\$149 범위인 버킷의 총 수를 나타냅니다. 이 그룹 내에서 **퍼블릭 액세스 가능**은 일반 사용자도 버킷에 대한 읽기 또는 쓰기 액세스 권한을 가질 수 있는 버킷의 총 수를 나타냅니다.

**퍼블릭 액세스 가능한** 통계의 값을 결정하고 계산하기 위해 Macie는 계정과 버킷의 퍼블릭 액세스 차단 설정, 버킷의 버킷 정책 등 각 버킷에 대한 계정 및 버킷 수준 설정의 조합을 분석합니다. Macie는 계정당 최대 10,000개의 버킷에 대해이 작업을 수행합니다. 자세한 내용은 [Macie가 Amazon S3 데이터 보안을 모니터링하는 방법](monitoring-s3-how-it-works.md) 단원을 참조하십시오.

단, **자동 검색** 섹션의 통계에는 사용자가 생성하고 실행한 민감한 데이터 검색 작업의 결과는 포함되지 않습니다.

### 적용 범위 문제
적용 범위 문제

이 섹션에서 통계는 특정 유형의 문제로 인해 Amazon Macie가 개별 S3 버킷의 객체를 분석하지 못했는지 여부를 나타냅니다. 다음 이미지는 이 섹션에서 제공하는 통계의 예를 보여줍니다.

![\[대시보드의 적용 범위 문제 섹션. 각 필드에는 예제 데이터가 포함되어 있습니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-summary-dashboard-coverage.png)


이 섹션의 개별 통계는 다음과 같습니다.
+ **액세스 거부됨** - Macie가 액세스할 수 없는 버킷의 총 개수입니다. Macie는 이러한 버킷의 객체를 분석할 수 없습니다. 버킷의 권한 설정으로 인해 Macie는 버킷과 버킷의 객체에 액세스할 수 없습니다.
+ **분류 오류** - 객체 수준 분류 오류로 인해 Macie가 아직 분석하지 않은 버킷의 총 수입니다. Macie는 이러한 버킷에 있는 하나 이상의 객체를 분석하려고 시도했습니다. 하지만 Macie는 객체 수준 권한 설정, 객체 콘텐츠 또는 할당량 관련 문제로 인해 객체를 분석할 수 없었습니다.
+ **분류 불가** - 분류 가능한 객체를 저장하지 않는 버킷의 총 수입니다. Macie는 이러한 버킷의 객체를 분석할 수 없습니다. 모든 객체가 Macie가 지원하지 않는 Amazon S3 스토리지 클래스를 사용하거나 Macie가 지원하지 않는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가지고 있습니다.

통계 값을 선택하면 추가 세부 정보가 표시되고, 해당하는 경우, 수정 지침이 표시됩니다. 액세스 문제 및 분류 오류를 수정하면 후속 분석 주기 동안 Amazon S3 데이터의 적용 범위를 늘릴 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요.

단, **범위 문제** 섹션의 통계에는 사용자가 생성하고 실행한 민감한 데이터 검색 작업의 데이터가 명시적으로 포함되지 않습니다. 하지만 민감한 데이터 자동 검색에 영향을 미치는 적용 범위 문제를 해결하면 이후에 실행하는 작업의 적용 범위도 늘어날 수 있습니다.

# S3 버킷 맵을 사용한 데이터 민감도 시각화
**S3 버킷** 맵을 사용한 데이터 민감도 시각화

Amazon Macie 콘솔에서 **S3 버킷** 히트 맵은 Amazon Simple Storage Service(Amazon S3) 데이터 자산 전반에 걸친 데이터 민감도를 대화형 방식으로 시각적으로 표현합니다. 이는 Macie가 현재 AWS 리전의 Amazon S3 데이터에 대해 지금까지 수행한 민감한 데이터 자동 검색 활동의 결과를 수집합니다.

귀하가 조직의 Macie 관리자인 경우 맵에는 멤버 계정에서 소유한 S3 버킷의 결과가 포함됩니다. 다음 이미지와 같이 데이터는 계정 ID별로 그룹화 AWS 계정 되고 정렬됩니다.

![\[S3 버킷 맵. 계정별로 그룹화된 각 버킷마다 하나씩 서로 다른 색상의 사각형이 표시됩니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-s3-map-small.png)


맵에는 각 계정에 대해 최대 100개의 S3 버킷에 대한 데이터가 표시됩니다. 모든 버킷에 대한 데이터를 표시하려면 [테이블 보기로 전환](discovery-asdd-results-s3-inventory-table.md)하고 대신 테이블 형식으로 데이터를 검토할 수 있습니다.

맵을 표시하려면 콘솔의 탐색 창에서 **S3 버킷**을 선택합니다. 페이지 상단에서 맵(![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-map-view.png))을 선택합니다. 맵은 현재 민감한 데이터 자동 검색이 활성화된 경우에만 사용할 수 있습니다. 사용자가 만들고 실행한 민감한 데이터 검색 작업의 결과는 포함되지 않습니다.

**Topics**
+ [

## S3 버킷 맵의 데이터 해석
](#discovery-asdd-results-s3-inventory-map-legend)
+ [

## S3 버킷 맵과 상호 작용
](#discovery-asdd-results-s3-inventory-map-use)

## S3 버킷 맵의 데이터 해석
맵의 데이터 해석

**S3 버킷** 맵에서 각 사각형은 버킷 인벤토리의 S3 범용 버킷을 나타냅니다. 사각형의 색상은 버킷의 현재 민감도 점수를 나타내며, 이 점수는 두 가지 기본 차원, 즉 Macie가 버킷에서 발견한 민감한 데이터의 양과 Macie가 버킷에서 분석한 데이터의 양의 교차점을 측정합니다. 색상의 강도는 다음 이미지와 같이 데이터 민감도 값 범위에서 점수가 어디에 속하는지를 나타냅니다.

![\[민감도 점수의 색상 스펙트럼: 1~49의 경우 파란색, 51~100의 경우 빨간색, -1의 경우 회색.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/sensitivity-scoring-spectrum.png)


일반적으로 색상과 색상의 강도는 다음과 같이 해석할 수 있습니다.
+ **파란색** - 버킷의 현재 민감도 점수 범위가 *1*\$1*49*인 경우, 버킷의 사각형은 파란색이고 버킷의 민감도 레이블은 **민감하지 않음**입니다. 파란색의 강도는 Macie가 버킷에 있는 고유한 객체의 총 개수를 기준으로 버킷에서 분석한 고유한 객체의 수를 반영합니다. 색상이 어두울수록 낮은 민감도 점수를 나타냅니다.
+ **색상 없음** - 버킷의 현재 민감도 점수가 *50*인 경우, 버킷의 사각형에는 색상이 지정되지 않으며 버킷의 민감도 레이블은 **아직 분석되지 않음**입니다. 또한 사각형에는 점선 테두리가 있습니다.
+ **빨간색** - 버킷의 현재 민감도 점수 범위가 *51*\$1*100*인 경우, 버킷의 사각형은 빨간색이고 버킷의 민감도 레이블은 **민감함**입니다. 빨간색의 강도는 Macie가 버킷에서 발견한 민감한 데이터의 양을 반영합니다. 색상이 어두울수록 민감도 점수가 높음을 나타냅니다.
+ **회색** - 버킷의 현재 민감도 점수가 *-1*이면 버킷의 사각형 색상은 짙은 회색이고 버킷의 민감도 레이블은 **분류 오류**입니다. 색상의 강도는 다양하지 않습니다.

Macie가 정의하는 민감도 점수 및 레이블의 범위에 대한 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.

맵에서 S3 버킷의 사각형에는 기호도 포함될 수 있습니다. 기호는 버킷의 민감도 평가에 영향을 미칠 수 있는 오류, 문제 또는 기타 고려 사항 유형을 나타냅니다. 기호는 버킷 보안과 관련된 잠재적 문제를 나타낼 수도 있습니다(예: 버킷에 공개적으로 액세스할 수 있음). 다음 테이블에는 Macie가 이러한 경우를 알리기 위해 사용하는 기호가 나열되어 있습니다.


| Symbol | 정의 | 설명 | 
| --- | --- | --- | 
|  ![\[The Access denied symbol, which is a gray exclamation point.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-map-access-denied.png)  | 액세스 거부됨 |  Macie는 버킷 또는 버킷의 객체에 액세스할 수 없습니다. 따라서 Macie는 버킷의 어떤 객체도 분석할 수 없습니다. 이 문제는 일반적으로 버킷에 제한적인 버킷 정책이 있기 때문에 발생합니다. 이 문제를 해결하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md)을(를) 참조하세요.  | 
|  ![\[The Publicly accessible symbol, which is a solid, gray, upward-facing arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-map-publicly-accessible.png)  | 공개적으로 액세스할 수 있음 |  일반 사용자가 버킷에 대한 읽기 또는 쓰기 액세스 권한을 가집니다. 이러한 결정을 내리기 위해 Macie는 계정 및 버킷에 대한 퍼블릭 액세스 차단 설정과 버킷에 대한 버킷 정책과 같은 각 버킷의 설정 조합을 분석합니다. Macie는 계정당 최대 10,000개의 버킷에 대해이 작업을 수행할 수 있습니다. 자세한 내용은 [Macie가 Amazon S3 데이터 보안을 모니터링하는 방법](monitoring-s3-how-it-works.md) 단원을 참조하십시오.  | 
|  ![\[The Unclassifiable symbol, which is a gray question mark.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-map-unclassifiable.png)  | 분류 불가 |  Macie이 버킷에 있는 모든 객체를 분석할 수 없습니다. 모든 버킷의 객체가 Macie가 지원하지 않는 Amazon S3 스토리지 클래스를 사용하거나 Macie가 지원하지 않는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가지고 있습니다. Macie가 객체를 분석하려면 객체가 지원되는 스토리지 클래스를 사용하고 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가져야 합니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.  | 
|  ![\[The Zero bytes symbol, which is the number zero.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-map-zero-bytes.png)  | 0바이트 |  버킷에 Macie가 분석할 객체가 저장되어 있지 않습니다. 버킷이 비어 있거나 버킷의 모든 객체에 0바이트의 데이터가 포함되어 있습니다.  | 

## S3 버킷 맵과 상호 작용
맵과 상호 작용

**S3 버킷** 맵을 검토하면서 다양한 방식으로 상호 작용하여 개별 계정 및 버킷에 대한 추가 데이터와 세부 정보를 확인하고 평가할 수 있습니다. 다음 단계에 따라 맵을 표시하고 맵에서 제공하는 다양한 기능을 사용합니다.

**S3 버킷 맵과 상호 작용하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **S3 버킷**을 선택합니다. **S3 버킷** 페이지에는 버킷 인벤토리 맵이 표시됩니다. 페이지에 인벤토리가 테이블 형식으로 대신 표시되는 경우, 페이지 상단에서 맵(![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-map-view.png))을 선택합니다.

   기본적으로 맵에는 현재 민감한 자동 데이터 검색에서 제외된 버킷에 대한 데이터가 표시되지 않습니다. 조직의 Macie 관리자인 경우 현재 민감한 데이터 자동 검색이 비활성화된 계정의 데이터도 표시되지 않습니다. 이 데이터를 표시하려면 필터 상자 아래의 **자동 검색으로 모니터링됨** 필터 토큰에서 **X**를 선택합니다.

1. 필요에 따라 페이지 상단에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 Amazon S3에서 최신 버킷 메타데이터를 검색할 수 있습니다.

1. **S3 버킷** 맵에서 다음 중 하나를 수행합니다.
   + 특정 민감도 레이블이 있는 버킷 수를 확인하려면 AWS 계정 ID 바로 아래에 있는 색상 배지를 참조하세요. 배지에는 집계된 버킷 수가 민감도 레이블별로 분류되어 표시됩니다.

     예를 들어, 빨간색 배지는 해당 계정이 소유하고 **민감함** 레이블이 지정된 버킷의 총 수를 보고합니다. 이러한 버킷의 민감도 점수 범위는 *51*\$1*100*입니다. 파란색 배지는 해당 계정이 소유하고 **민감하지 않음**이라는 레이블이 지정된 버킷의 총 수를 나타냅니다. 이러한 버킷의 민감도 점수 범위는 *1*\$1*49*입니다.
   + 버킷에 대한 정보의 하위 집합을 검토하려면 버킷의 사각형 위로 마우스를 가져갑니다. 팝오버에 버킷 이름과 현재 민감도 점수가 표시됩니다.

     팝오버에는 Macie가 버킷에서 분석할 수 있는 총 개체 수와 해당 개체의 최신 버전의 총 스토리지 크기도 표시됩니다. 이러한 객체는 *분류 가능*합니다. 이러한 객체는 지원되는 Amazon S3 스토리지 클래스를 사용하며 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가집니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.
   + 맵을 필터링하고 필드에 특정 값이 있는 버킷만 표시하려면 필터 상자에 커서를 놓고 필드에 필터 조건을 추가합니다. Macie는 조건의 기준을 적용하고 필터 상자 아래에 조건을 표시합니다. 결과를 더 세분화하려면 추가 필드에 필터 조건을 추가합니다. 자세한 내용은 [S3 버킷 인벤토리 필터링](monitoring-s3-inventory-filter.md) 섹션을 참조하세요.
   + 특정 계정이 소유한 버킷만 자세히 살펴보고 표시하려면 해당 계정의 계정 ID를 선택합니다. Macie는 해당 계정의 데이터만 필터링하고 표시하는 새 탭을 엽니다.

1. 특정 버킷에 대한 데이터 민감도 통계 및 기타 정보를 검토하려면 버킷의 사각형을 선택합니다. 그런 다음 세부 정보 패널을 참조합니다. 이러한 세부 정보에 대한 자세한 내용은 [S3 버킷의 데이터 민감도 세부 정보 검토](discovery-asdd-results-s3-inventory-details.md) 섹션을 참조하세요.
**작은 정보**  
패널의 **버킷 세부 정보** 탭에서 여러 필드를 피벗하고 드릴다운할 수 있습니다. 필드 값이 동일한 버킷을 표시하려면 필드에서 ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-plus-sign.png)를 선택합니다. 필드에 다른 값이 있는 버킷을 표시하려면 필드에서 ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-minus-sign.png)를 선택합니다.

# S3 버킷 테이블을 사용한 데이터 민감도 평가
**S3 버킷** 테이블을 사용한 데이터 민감도 평가

Amazon Simple Storage Service(Amazon S3) 버킷에 대한 요약 정보를 검토하려면 Amazon Macie 콘솔에서 **S3 버킷** 테이블을 사용하면 됩니다. 테이블을 사용하면 현재에서 범용 버킷의 인벤토리를 검토 및 분석 AWS 리전하고 드릴다운하여 개별 버킷에 대한 세부 정보 및 통계를 검토할 수 있습니다. 조직의 Macie 관리자인 경우 테이블에는 멤버 계정이 소유한 버킷에 대한 정보가 포함됩니다. 프로그래밍 방식으로 데이터에 액세스하고 쿼리하려는 경우 Amazon Macie API의 [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html) 작업을 사용할 수 있습니다.

콘솔에서 테이블을 정렬하고 필터링하여 보기를 사용자 지정할 수 있습니다. 또한 테이블의 데이터를 쉼표로 구분된 값(CSV)파일로 내보낼 수 있습니다. 테이블에서 S3 버킷을 선택하면 세부 정보 패널에 해당 버킷에 대한 추가 정보가 표시됩니다. 여기에는 설정 및 메트릭에 대한 세부 정보 및 통계가 포함되어 버킷 데이터의 보안 및 개인정보 보호에 대한 인사이트를 제공받을 수 있습니다. 민감한 데이터 자동 검색이 활성화된 경우 Macie가 지금까지 버킷에 대해 수행한 자동화 검색 활동의 결과를 수집한 데이터도 포함됩니다.

**S3 버킷 테이블을 사용하여 데이터 민감도를 평가하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **S3 버킷**을 선택합니다. **S3 버킷** 페이지에는 버킷 인벤토리가 표시됩니다.

   기본적으로 페이지에는 현재 민감한 자동 데이터 검색에서 제외된 버킷에 대한 데이터가 표시되지 않습니다. 조직의 Macie 관리자인 경우 현재 민감한 데이터 자동 검색이 비활성화된 계정의 데이터도 표시되지 않습니다. 이 데이터를 표시하려면 필터 상자 아래의 **자동 검색으로 모니터링됨** 필터 토큰에서 **X**를 선택합니다.

1. 페이지 상단에서 테이블(![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-table-view.png))을 선택합니다. Macie는 인벤토리의 버킷 수와 버킷 테이블을 표시합니다.

1. Amazon S3에서 최신 버킷 메타데이터를 검색하려면 페이지 상단에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택합니다.

   버킷 이름 옆에 정보 아이콘(![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-info-blue.png))이 표시되면 이렇게 하는 것이 좋습니다. 정보 아이콘은 지난 24시간 동안 버킷이 생성되었음을 의미합니다. 아마도 Macie가 [일일 새로 고침 주기](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh)의 일부로 Amazon S3에서 버킷과 객체 메타데이터를 마지막으로 검색한 이후일 것입니다.

1. **S3 버킷** 테이블에서 인벤토리의 각 버킷에 대한 다음 요약 정보를 검토하세요.
   + **민감도** - 버킷의 현재 민감도 점수. Macie가 정의하는 민감도 점수 범위에 대한 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.
   + **버킷** - 버킷의 이름
   + **계정** - 버킷을 소유 AWS 계정 한의 계정 ID입니다.
   + **분류 가능한 객체**는 Macie가 버킷에서 민감한 데이터를 탐지하기 위해 분석할 수 있는 총 객체 수입니다.
   + **분류 가능한 크기**는 Macie가 버킷에서 민감한 데이터를 탐지하기 위해 분석할 수 있는 모든 객체의 총 스토리지 크기입니다.

     이 값은 압축 해제된 후 압축된 객체의 실제 크기를 반영하지 않습니다. 버킷에 버전 관리가 활성화된 경우, 이 값은 버킷에 있는 각 객체의 최신 버전의 스토리지 크기를 기준으로 합니다.
   + **작업별 모니터링** - 민감한 데이터 검색 작업이 버킷의 객체를 일별, 주별 또는 월별로 주기적으로 분석하도록 구성되어 있는지 여부를 나타냅니다.

     이 필드의 값이 *예*이면 해당 버킷이 명시적으로 정기적인 작업에 포함되어 있거나 버킷이 지난 24시간 이내에 정기적인 작업 기준과 일치한 경우입니다. 또한 이러한 작업 중 하나 이상의 상태는 *취소*되지 않습니다. Macie는 이 데이터를 매일 업데이트합니다.
   + **최신 작업 실행** - 버킷의 객체를 분석하도록 일회성 또는 주기적인 민감한 데이터 검색 작업을 구성한 경우, 이 필드는 해당 작업 중 하나가 실행되기 시작한 가장 최근 날짜 및 시간을 나타냅니다. 그렇지 않으면 이 필드에 대시(–)가 나타납니다.

   앞의 데이터에서, 객체는 지원되는 Amazon S3 스토리지 클래스를 사용하고 지원되는 파일 또는 스토리지 형식의 파일 이름 확장자를 가진 경우 *분류할 수 있습니다.* Macie를 사용하여 객체에서 민감한 데이터를 탐지할 수 있습니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.

1. 표를 사용하여 인벤토리를 분석하려면, 다음 작업 중 하나를 수행합니다.
   + 특정 필드를 기준으로 테이블을 정렬하려면 해당 필드의 열 제목을 선택합니다. 정렬 순서를 변경하려면 열 제목을 다시 선택합니다.
   + 테이블을 필터링하고 필드에 특정 값이 있는 버킷만 표시하려면 필터 상자에 커서를 놓고 필드에 필터 조건을 추가합니다. 결과를 더 세분화하려면 추가 필드에 필터 조건을 추가합니다. 자세한 내용은 [S3 버킷 인벤토리 필터링](monitoring-s3-inventory-filter.md) 단원을 참조하십시오.
   + 특정 버킷에 대한 데이터 민감도 통계 및 기타 정보를 검토하려면 버킷의 이름을 선택합니다. 그런 다음 세부 정보 패널을 참조합니다. 이러한 세부 정보에 대한 자세한 내용은 [S3 버킷 세부 정보 검토](discovery-asdd-results-s3-inventory-details.md) 섹션을 참조하세요.
**작은 정보**  
패널의 **버킷 세부 정보** 탭에서 여러 필드를 피벗하고 드릴다운할 수 있습니다. 필드 값이 동일한 버킷을 표시하려면 필드에서 ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-plus-sign.png)를 선택합니다. 필드에 다른 값이 있는 버킷을 표시하려면 필드에서 ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-minus-sign.png)를 선택합니다.

1. 테이블에서 CSV 파일로 데이터를 내보내려면 내보낼 각 행의 확인란을 선택하거나 선택 열 제목의 확인란을 선택하여 모든 행을 선택합니다. 그런 다음 페이지 상단에서 **CSV로 내보내기**를 선택합니다. 테이블에서 최대 50,000개의 행을 내보낼 수 있습니다.

1. 하나 이상의 버킷에 있는 객체에 대한 심층적이고 즉각적인 분석을 수행하려면 각 버킷의 확인란을 선택합니다. 그런 다음 **작업 생성**을 선택합니다. 자세한 내용은 [민감한 데이터 검색 작업 생성](discovery-jobs-create.md) 단원을 참조하십시오.

# S3 버킷의 데이터 민감도 세부 정보 검토
S3 버킷 세부 정보 검토

민감한 데이터 자동 검색이 진행됨에 따라 Amazon Macie가 각 Amazon Simple Storage Service(Amazon S3) 버킷에 대해 제공하는 통계 및 기타 정보의 세부 결과를 검토할 수 있습니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.

통계 및 정보에는 S3 버킷 데이터의 보안 및 개인 정보 보호에 대한 통찰력을 제공하는 세부 정보가 포함됩니다. 또한 Macie가 지금까지 버킷에 대해 수행한 민감한 데이터 자동 검색 활동의 결과도 캡처합니다. 예를 들어 Macie가 버킷에서 분석한 객체 목록을 찾을 수 있습니다. Macie가 버킷에서 발견한 민감한 데이터의 유형 및 발생 횟수에 대한 분석도 확인할 수 있습니다. 이 데이터에는 사용자가 생성하고 실행하는 민감한 데이터 검색 작업의 결과는 포함되지 않습니다.

Macie는 민감한 데이터 자동 검색을 수행하는 동안 S3 버킷에 대한 통계 및 세부 정보를 자동으로 다시 계산하고 업데이트합니다. 예제:
+ Macie가 S3 객체에서 민감한 데이터를 찾지 못하면 Macie는 버킷의 민감도 점수를 낮추고 필요에 따라 버킷의 민감도 레이블을 업데이트합니다. 또한 Macie는 분석을 위해 선택한 객체 목록에 객체를 추가합니다.
+ Macie가 S3 객체에서 민감한 데이터를 발견하면 Macie가 해당 데이터를 Macie가 버킷에서 찾은 민감한 데이터 유형의 분류에 추가합니다. 또한 Macie는 버킷의 민감도 점수를 높이고 필요에 따라 버킷의 민감도 레이블을 업데이트합니다. 또한 Macie는 분석을 위해 선택한 객체 목록에 객체를 추가합니다. 이러한 태스크는 객체에 대한 민감한 데이터 조사 결과를 생성하는 작업과 함께 수행됩니다.
+ Macie가 이후에 변경되거나 삭제된 S3 객체에서 민감한 데이터를 발견하면 Macie는 버킷의 민감한 데이터 유형 분류에서 해당 객체에 대한 민감한 데이터 발생을 제거합니다. 또한 Macie는 버킷의 민감도 점수를 낮추고 필요에 따라 버킷의 민감도 레이블을 업데이트합니다. 또한 Macie는 분석을 위해 선택한 객체 목록에서 객체를 제거합니다.
+ Macie가 S3 객체를 분석하려고 하지만 문제나 오류로 인해 분석이 불가능한 경우 Macie는 분석을 위해 선택한 객체 목록에 객체를 추가하고 객체를 분석할 수 없음을 나타냅니다.

조직의 Macie 관리자이거나 독립형 Macie 계정이 있는 경우 선택적으로 이러한 세부 정보를 사용하여 S3 버킷에 대한 특정 자동 검색 설정을 평가하고 조정할 수 있습니다. 예를 들어 버킷 점수에서 특정 유형의 민감한 데이터를 포함하거나 제외할 수 있습니다. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 섹션을 참조하세요.

**S3 버킷에 대한 데이터 민감도 세부 정보를 검토하려면**  
S3 버킷의 데이터 민감도 및 기타 세부 정보를 검토하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다. 콘솔에서 세부 정보 패널은이 정보에 대한 중앙 집중식 액세스를 제공합니다. API를 사용하면 프로그래밍 방식으로 데이터를 검색하고 처리할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 S3 버킷의 데이터 민감도 및 기타 세부 정보를 검토하려면 다음 단계를 따르세요.

**S3 버킷에 대한 세부 정보를 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **S3 버킷**을 선택합니다. **S3 버킷** 페이지에는 버킷 인벤토리의 대화형 맵이 표시됩니다. 선택적으로 페이지 상단의 테이블(![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-table-view.png))를 선택하여 인벤토리를 테이블 형식으로 대신 표시할 수도 있습니다.

   기본적으로 페이지에는 현재 민감한 자동 데이터 검색에서 제외된 버킷에 대한 데이터가 표시되지 않습니다. 조직의 Macie 관리자인 경우 현재 민감한 데이터 자동 검색이 비활성화된 계정의 데이터도 표시되지 않습니다. 이 데이터를 표시하려면 필터 상자 아래의 **자동 검색으로 모니터링됨** 필터 토큰에서 **X**를 선택합니다.

1. Amazon S3에서 최신 버킷 메타데이터를 검색하려면 페이지 상단에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택합니다.

1. 세부 정보를 검토하려는 버킷을 선택합니다. 세부 정보 패널에는 데이터 민감도 통계와 버킷에 대한 기타 정보가 표시됩니다.

패널 상단에는 버킷 이름, 버킷을 소유 AWS 계정 한의 계정 ID, 버킷의 현재 민감도 점수 등 버킷에 대한 일반적인 정보가 표시됩니다. Macie 관리자이거나 독립형 Macie 계정이 있는 경우 버킷에 대한 특정 자동 검색 설정을 변경하는 옵션도 제공합니다. 추가 설정 및 정보는 다음 탭으로 구성되어 있습니다.

[민감도](#discovery-asdd-results-s3-inventory-sensitivity-details) \$1 [버킷 세부 정보](#discovery-asdd-results-s3-inventory-bucket-details) \$1 [객체 샘플](#discovery-asdd-results-s3-inventory-sample-details) \$1 [민감한 데이터 검색](#discovery-asdd-results-s3-inventory-sdd-details)

각 탭의 개별 설정과 정보는 다음과 같습니다.

**민감도**  
이 탭에는 버킷의 현재 민감도 점수가 *-1*에서 *100* 사이로 표시됩니다. Macie가 정의하는 민감도 점수 범위에 대한 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.  
또한 이 탭에는 Macie가 버킷 객체에서 발견한 민감한 데이터의 유형과 각 유형의 발생 횟수에 대한 분석도 제공합니다.  
+ **민감한 데이터 유형** - 데이터를 탐지한 관리형 데이터 식별자의 고유 식별자(ID) 또는 데이터를 탐지한 사용자 지정 데이터 식별자의 이름.

  관리형 데이터 식별자의 ID는 식별자가 탐지하도록 설계된 민감한 데이터의 유형을 설명합니다(예: 미국 여권 번호의 경우 **USA\$1PASSPORT\$1NUMBER**). 각 관리형 데이터 식별자에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.
+ **개수** - 관리형 또는 사용자 지정 데이터 식별자가 탐지한 총 데이터 발생 횟수입니다.
+ **점수 상태** - Macie 관리자이거나 독립형 Macie 계정이 있는 경우 이 필드가 나타납니다. 데이터 발생 횟수를 버킷의 민감도 점수에 포함할지 아니면 제외할지를 지정합니다.

  Macie가 버킷의 점수를 계산하는 경우 점수에서 특정 유형의 민감한 데이터를 포함하거나 제외하여 계산을 조정할 수 있습니다. 포함하거나 제외할 민감한 데이터를 감지한 식별자의 확인란을 선택한 다음 **작업** 메뉴에서 옵션을 선택합니다. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 단원을 참조하십시오.
Macie가 현재 버킷에 저장되어 있는 객체에서 민감한 데이터를 찾지 못한 경우, 이 섹션에는 **탐지되지 않음** 메시지가 표시됩니다.  
Macie가 분석한 후 변경되거나 삭제된 객체에 대한 데이터는 **민감도** 탭에 포함되지 않습니다. 분석 후 객체가 변경되거나 삭제되면 Macie는 적절한 통계 및 데이터를 자동으로 다시 계산하고 업데이트하여 객체를 제외합니다.

**버킷 세부 정보**  
이 탭은 데이터 보안 및 개인 정보 설정을 포함하여 버킷 설정에 대한 세부 정보를 제공합니다. 예를 들어, 버킷의 퍼블릭 액세스 설정의 세부 분석을 검토하고 버킷이 객체를 복제하는지 아니면 다른 AWS 계정과 공유되는지 여부를 결정할 수 있습니다.  
특히 **최종 업데이트** 필드에는 Macie가 Amazon S3에서 가장 최근에 버킷 또는 버킷 객체에 대한 메타데이터를 검색한 시기가 표시됩니다. **최신 자동 검색 실행** 필드는 Macie가 민감한 데이터 자동 검색을 수행하면서 가장 최근에 버킷의 객체를 분석한 시기를 나타냅니다. 이 분석이 수행되지 않은 경우 이 필드에 대시(–)가 나타납니다.  
또한 이 탭에는 Macie가 버킷에서 분석할 수 있는 데이터의 양을 평가하는 데 도움이 되는 객체 수준 통계도 제공됩니다. 또한 민감한 데이터 검색 작업이 버킷의 객체를 분석하도록 구성되어 있는지 여부도 나타냅니다. 있는 경우, 가장 최근에 실행된 작업에 대한 세부 정보에 액세스한 다음 해당 작업에서 생성된 조사 결과를 선택적으로 표시할 수 있습니다.  
경우에 따라이 탭에 버킷의 모든 세부 정보가 포함되지 않을 수 있습니다. 이는 Amazon S3에 버킷을 10,000개 이상 저장하는 경우에 발생할 수 있습니다. Macie는 계정에 대해 10,000개의 버킷, 즉 가장 최근에 생성되거나 변경된 10,000개의 버킷에 대해서만 전체 인벤토리 데이터를 유지합니다. 그러나 Macie는이 할당량을 초과하는 버킷의 객체를 분석할 수 있습니다. 버킷에 대한 추가 세부 정보를 검토하려면 Amazon S3를 사용합니다.  
이 탭의 정보에 대한 추가 세부 정보는 [S3 버킷의 세부 정보 검토](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details) 섹션을 참조하세요.

**객체 샘플**  
이 탭에는 Macie가 버킷에 대해 민감한 데이터 자동 검색을 수행하는 동안 분석을 위해 선택한 객체가 나열됩니다. 선택적으로 객체 이름을 선택하여 Amazon S3 콘솔을 열고 객체의 속성을 표시합니다.  
목록에는 최대 100개의 객체에 대한 데이터가 포함됩니다. 목록은 다음 **객체 민감도** 필드 값을 기준으로 채워집니다. **민감함** 다음에 **민감하지 않음**, 그 다음에 Macie가 분석하지 못한 객체 순으로 채워집니다.  
목록에서 **객체 민감도** 필드는 Macie가 객체에서 민감한 데이터를 찾았는지 여부를 나타냅니다.  
+ **민감함** - Macie가 객체에서 하나 이상의 민감한 데이터를 발견했습니다.
+ **민감하지 않음** - Macie가 객체에서 민감한 데이터를 찾지 못했습니다.
+ **–**(*대시*) – Macie가 문제 또는 오류로 인해 개체 분석을 완료하지 못했습니다.
**분류 결과** 필드는 Macie가 객체를 분석할 수 있었는지 여부를 나타냅니다.  
+ **완료** - Macie가 객체 분석을 완료했습니다.
+ **부분적** - Macie가 문제나 오류로 인해 개체의 일부 데이터만 분석했습니다. 예를 들어, 객체는 지원되지 않는 형식의 파일을 포함하는 아카이브 파일입니다.
+ **건너뜀** - Macie가 문제나 오류로 인해 객체의 데이터를 분석할 수 없었습니다. 예를 들어 객체가 Macie가 사용할 수 없는 키로 암호화되었습니다.
Macie가 분석 또는 분석을 시도한 후 변경되거나 삭제된 객체는 목록에 포함되지 않습니다. 객체가 이후에 변경되거나 삭제되는 경우, Macie 목록에서 해당 객체를 자동으로 제거합니다.

**민감한 데이터 검색**  
이 탭은 버킷에 대한 민감한 데이터 자동 검색 통계를 집계하여 제공합니다.  
+ **분석된 바이트** - Macie가 버킷에서 분석한 총 데이터 양(바이트)입니다.
+ **분류 가능한 바이트**는 Macie가 버킷에서 분석할 수 있는 모든 객체의 총 스토리지 크기입니다. 이러한 객체는 지원되는 Amazon S3 스토리지 클래스를 사용하며 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가집니다. 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요.
+ **총 탐지 수** - Macie가 버킷에서 발견한 민감한 데이터의 총 발생 횟수입니다. 여기에는 버킷의 민감도 점수 설정에 의해 현재 억제된 발생 건수도 포함됩니다.
**분석된 객체** 차트는 Macie가 버킷에서 분석한 총 객체 수를 나타냅니다. 또한 Macie가 민감한 데이터를 찾았거나 찾지 못한 객체의 수를 시각적으로 보여줍니다. 차트 아래의 범례에는 이러한 결과를 분석한 내용이 나와 있습니다.  
+ **민감한 객체**(*빨간색*) - Macie가 하나 이상의 민감한 데이터를 발견한 총 객체 수입니다.
+ **민감하지 않은 객체**(*파란색*) - Macie가 민감한 데이터를 찾지 못한 총 객체 수입니다.
+ **건너뛴 객체**(*짙은 회색*) - 문제나 오류로 인해 Macie가 분석하지 못한 총 객체 수입니다.
차트의 범례 아래 영역은 Macie가 특정 유형의 권한 문제 또는 암호화 오류가 발생하여 객체를 분석할 수 없었던 경우를 분류한 것입니다.  
+ **건너뜀: 잘못된 암호화** - 고객이 제공한 키로 암호화된 총 객체 수입니다. Macie는 이러한 키에 액세스할 수 없습니다.
+ **건너뜀: 잘못된 KMS** - 더 이상 사용할 수 없는 AWS Key Management Service (AWS KMS) 키로 암호화된 총 객체 수입니다. 이러한 객체는 비활성화되었거나, 삭제가 예약되었거나, 삭제된 AWS KMS keys 로 암호화됩니다. Macie는 이러한 키를 사용할 수 없습니다.
+ **건너뜀: 권한 거부** - 객체의 권한 설정 또는 객체를 암호화하는 데 사용된 키의 권한 설정으로 인해 Macie가 액세스할 수 없는 총 객체 수입니다.
이러한 문제와 발생할 수 있는 기타 유형의 문제 및 오류에 대한 자세한 내용은 [적용 범위 문제 해결](discovery-coverage-remediate.md) 섹션을 참조하세요. 이러한 문제와 오류를 해결하면 후속 분석 주기 동안 버킷 데이터의 적용 범위를 늘릴 수 있습니다.  
**민감한 데이터 검색** 탭의 통계에는 Macie가 분석하거나 또는 분석을 시도한 후 변경되거나 삭제된 객체에 대한 데이터는 포함되지 않습니다. Macie가 객체를 분석하거나 분석하려고 시도한 후 객체가 변경되거나 삭제되면 Macie는 이러한 통계를 자동으로 다시 계산하여 객체를 제외합니다.

------
#### [ API ]

프로그래밍 방식으로 S3 버킷에 대한 데이터 민감도 및 기타 세부 정보를 검색하려면 몇 가지 옵션이 있습니다. 적절한 옵션은 검색하려는 세부 정보에 따라 달라집니다.
+ 버킷의 현재 민감도 점수와 집계된 분석 통계를 검색하려면 [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html) 작업을 사용합니다. 또는 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html) 명령을 실행합니다. 통계에는 Macie가 분석한 객체 수, Macie가 민감한 데이터를 찾은 객체 수와 같은 데이터가 포함됩니다.
+ Macie가 버킷에서 찾은 민감한 데이터의 유형 및 양에 대한 분석을 검색하려면 [ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html) 작업을 사용합니다. 또는를 사용하는 경우 [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html) 명령을 AWS CLI실행합니다. 또한 각 유형의 민감한 데이터를 탐지한 관리형 또는 사용자 지정 데이터 식별자에 대한 세부 정보도 제공합니다.
+ Macie가 분석을 위해 버킷에서 선택한 최대 100개의 객체 목록을 검색하려면 [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html) 작업을 사용합니다. 또는를 사용하는 경우 [list-resource-profile-artifacts](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-artifacts.html) 명령을 AWS CLI실행합니다. 각 객체에 대해 목록은 객체의 Amazon 리소스 이름(ARN), Macie가 객체 분석을 완료했는지 여부, Macie가 객체에서 민감한 데이터를 찾았는지 여부를 지정합니다.

요청에서 `resourceArn` 파라미터를 사용하여 세부 정보를 검색할 버킷의 ARN을 지정합니다. 를 사용하는 경우 `resource-arn` 파라미터를 AWS CLI사용하여 ARN을 지정합니다.

버킷의 퍼블릭 액세스 설정과 같은 S3 버킷에 대한 추가 세부 정보는 [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html) 작업을 사용합니다. 를 사용하는 경우 [describe-buckets](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html) 명령을 AWS CLI실행하여 이러한 세부 정보를 검색합니다. 요청에서 선택적으로 필터 기준을 사용하여 버킷의 이름을 지정합니다. 자세한 내용과 예제는 [S3 버킷 인벤토리 필터링](monitoring-s3-inventory-filter.md) 섹션을 참조하세요.

다음 예제에서는를 사용하여 S3 버킷 AWS CLI 의 데이터 민감도 세부 정보를 검색하는 방법을 보여줍니다. 이 첫 번째 예제에서는 버킷에 대한 현재 민감도 점수와 집계된 분석 통계를 검색합니다.

```
$ aws macie2 get-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket*은 버킷의 ARN입니다. 요청이 성공하면 다음과 비슷한 출력이 수신됩니다.

```
{
    "profileUpdatedAt": "2024-11-21T15:44:46+00:00",
    "sensitivityScore": 83,
    "sensitivityScoreOverridden": false,
    "statistics": {
        "totalBytesClassified": 933599,
        "totalDetections": 3641,
        "totalDetectionsSuppressed": 0,
        "totalItemsClassified": 111,
        "totalItemsSensitive": 84,
        "totalItemsSkipped": 1,
        "totalItemsSkippedInvalidEncryption": 0,
        "totalItemsSkippedInvalidKms": 0,
        "totalItemsSkippedPermissionDenied": 0
    }
}
```

다음 예제에서는 Macie가 S3 버킷에서 찾은 민감한 데이터 유형과 각 유형의 발생 횟수에 대한 분석을 검색합니다. 분석에는 데이터를 감지한 관리형 데이터 식별자 또는 사용자 지정 데이터 식별자도 지정됩니다. 또한 Macie가 점수를 자동으로 계산하는 경우 발생이 현재 버킷의 민감도 점수에서 제외되는지(`suppressed`) 여부를 나타냅니다.

```
$ aws macie2 list-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket*은 버킷의 ARN입니다. 요청이 성공하면 다음과 비슷한 출력이 수신됩니다.

```
{
    "detections": [
        {
            "count": 8,
            "id": "AWS_CREDENTIALS",
            "name": "AWS_CREDENTIALS",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_NUMBER",
            "name": "CREDIT_CARD_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_SECURITY_CODE",
            "name": "CREDIT_CARD_SECURITY_CODE",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "arn": "arn:aws:macie2:us-east-1:123456789012:custom-data-identifier/3293a69d-4a1e-4a07-8715-208ddexample",
            "count": 8,
            "id": "3293a69d-4a1e-4a07-8715-208ddexample",
            "name": "Employee IDs with keyword",
            "suppressed": false,
            "type": "CUSTOM"
        },
        {
            "count": 1237,
            "id": "USA_SOCIAL_SECURITY_NUMBER",
            "name": "USA_SOCIAL_SECURITY_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        }
    ]
}
```

이 예제에서는 Macie가 분석을 위해 S3 버킷에서 선택한 객체 목록을 검색합니다. 각 객체에 대해 목록에는 Macie가 객체 분석을 완료했는지 여부와 Macie가 객체에서 민감한 데이터를 찾았는지 여부도 표시됩니다.

```
$ aws macie2 list-resource-profile-artifacts --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket*은 버킷의 ARN입니다. 요청이 성공하면 다음과 비슷한 출력이 수신됩니다.

```
{
    "artifacts": [
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object1.csv",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object2.xlsx",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object3.json",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object4.pdf",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object5.zip",
            "classificationResultStatus": "PARTIAL",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object6.vssx",
            "classificationResultStatus": "SKIPPED"
        }
    ]
}
```

------

# 민감한 데이터 자동 검색의 조사 결과 분석
민감한 데이터 조사 결과 분석

Amazon Macie가 민감한 데이터 자동 검색을 수행하면 민감한 데이터가 발견된 각 Amazon Simple Storage Service(Amazon S3) 객체에 대한 민감한 데이터 조사 결과를 생성합니다. *민감한 데이터 조사 결과*는 Macie가 S3 객체에서 발견한 민감한 데이터에 대한 상세 보고서입니다. 조사 결과에는 Macie가 발견한 민감한 데이터는 포함되지 않습니다. 대신 필요에 따라 추가 조사 및 수정에 사용할 수 있는 정보를 제공합니다.

각 민감한 데이터 조사 결과는 심각도 등급과 다음과 같은 세부 정보를 제공합니다.
+ Macie가 민감한 데이터를 발견한 날짜 및 시간.
+ Macie가 발견한 민감한 데이터의 범주 및 유형.
+ Macie가 발견한 각 유형의 민감한 데이터 발생 횟수.
+ Macie가 민감한 데이터를 발견한 방법, 민감한 데이터 자동 검색 또는 민감한 데이터 검색 작업.
+ 영향을 받는 S3 버킷 및 객체에 대한 이름, 퍼블릭 액세스 설정, 암호화 유형 및 기타 정보.

영향을 받는 S3 객체의 파일 유형이나 스토리지 형식에 따라 세부 정보에는 Macie가 발견한 최대 15개의 민감한 데이터 위치가 포함될 수 있습니다.

Macie는 민감한 데이터 조사 결과를 90일 동안 저장합니다. Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 이러한 결과에 액세스할 수 있습니다. 또한 다른 애플리케이션, 서비스 및 시스템을 사용하여 조사 결과를 모니터링하고 처리할 수 있습니다. 자세한 내용은 [조사 결과 검토 및 분석](findings.md) 섹션을 참조하세요.

**민감한 데이터 자동 검색을 통해 생성된 조사 결과를 분석하려면**  
민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성한 조사 결과를 식별하고 분석하기 위해 조사 결과를 필터링할 수 있습니다. 필터를 사용하면 조사 결과의 특정 속성을 사용하여 조사 결과에 대한 사용자 지정 보기 및 쿼리를 만들 수 있습니다. 조사 결과를 필터링하기 위해 Amazon Macie 콘솔을 사용하거나 Amazon Macie API를 사용하여 프로그래밍 방식으로 쿼리를 제출할 수 있습니다. 자세한 내용은 [조사 결과 필터링](findings-filter-overview.md) 섹션을 참조하세요.

**참고**  
계정이 여러 Macie 계정을 중앙에서 관리하는 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대해 민감한 데이터 자동 검색이 생성하는 조사 결과에 직접 액세스할 수 있습니다. 회원 계정이 있는데 계정에 대한 조사 결과를 검토하고 싶다면 Macie 관리자에게 문의하세요.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 조사 결과를 식별하고 분석하려면 다음 단계를 따르세요.

**자동 검색으로 생성된 조사 결과를 분석하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. [억제 규칙](findings-suppression.md)에 의해 제외된 조사 결과를 표시하려면 **조사 결과 상태** 설정을 변경합니다. 억제된 조사 결과와 억제되지 않은 조사 결과를 모두 표시하려면 **모두**를 선택하고, 억제된 조사 결과만 표시하려면 **보관됨**을 선택합니다. 그런 다음 억제된 조사 결과를 다시 숨기려면 **현재**를 선택합니다.

1. **필터 기준** 상자에 커서를 놓습니다. 나타나는 필드 목록에서 **오리진 유형**을 선택합니다.

   이 필드는 Macie가 조사 결과, 민감한 데이터 자동 검색 또는 민감한 데이터 검색 작업을 생성하는 민감한 데이터를 찾은 방법을 지정합니다. 필터 필드 목록에서 이 필드를 찾으려면 전체 목록을 찾아보거나 필드 이름의 일부를 입력하여 필드 목록의 범위를 좁힐 수 있습니다.

1. 필드 값으로 **AUTOMATED\$1SENSITIVE\$1DATA\$1DISCOVERY**를 선택한 다음 **적용**을 선택합니다. Macie는 필터 기준을 적용하고 **필터 기준** 상자의 필터 토큰에 조건을 추가합니다.

1. 조사 결과를 세분화하려면 추가 필드에 대한 필터 조건을 추가합니다. 예를 들어 조사 결과가 생성된 시간 범위의 경우는 **생성 날짜**, 영향을 받는 버킷 이름의 경우, **S3 버킷 이름**, 탐지되어 조사 결과를 생성한 민감한 유형의 경우, **민감한 데이터 탐지 유형**을 추가합니다.

이후에 이 조건 세트를 다시 사용하려면 필터 규칙으로 저장하면 됩니다. 이렇게 하려면 **필터 기준** 상자에서 **규칙 저장**을 선택합니다. 규칙의 이름을 입력하고, 선택적으로 설명을 입력합니다. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

조사 결과를 프로그래밍 방식으로 식별하고 분석하려면 Amazon Macie API의 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 또는 [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html) 작업을 사용하여 제출하는 쿼리에 필터 기준을 지정합니다. 이 **ListFindings**작업은 필터 기준과 일치하는 각 조사 결과에 대해 하나의 ID씩 조사 결과 ID 배열을 반환합니다. 그런 다음 해당 ID를 사용하여 각 조사 결과의 세부 정보를 검색할 수 있습니다. 이 **GetFindingStatistics** 작업은 필터 기준과 일치하는 모든 조사 결과에 대한 집계된 통계 데이터를 요청에서 지정한 필드별로 그룹화하여 반환합니다. 조사 결과를 프로그래밍 방식으로 필터링하는 방법에 대한 자세한 내용은 [조사 결과 필터링](findings-filter-overview.md) 섹션을 참조하세요.

필터 기준에 `originType` 필드에 대한 조건을 포함시킵니다. 이 필드는 Macie가 조사 결과, 민감한 데이터 자동 검색 또는 민감한 데이터 검색 작업을 생성하는 민감한 데이터를 찾은 방법을 지정합니다. 민감한 데이터 자동 검색으로 인해 조사 결과가 생성된 경우 이 필드의 값은 `AUTOMATED_SENSITIVE_DATA_DISCOVERY`입니다.

 AWS Command Line Interface (AWS CLI)를 사용하여 조사 결과를 식별하고 분석하려면 [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) 또는 [get-finding-statistics](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-finding-statistics.html) 명령을 실행합니다. 다음 예에서는 **list-findings** 명령을 사용하여 현재 AWS 리전에서 민감한 데이터 자동 검색으로 생성된 심각도가 높은 모든 조사 결과에 대한 검색 ID를 검색합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.originType":{"eq":["AUTOMATED_SENSITIVE_DATA_DISCOVERY"]},"severity.description":{"eq":["High"]}}}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.originType\":{\"eq\":[\"AUTOMATED_SENSITIVE_DATA_DISCOVERY\"]},\"severity.description\":{\"eq\":[\"High\"]}}}
```

위치:
+ `classificationDetails.originType`은 **오리진 유형** 필드의 JSON 이름을 지정합니다.
  + `eq`는 *equals* 연산자를 지정합니다.
  + `AUTOMATED_SENSITIVE_DATA_DISCOVERY`는 필드의 열거형 값입니다.
+ *`severity.description`*은 **심각도** 필드의 JSON 이름을 지정합니다.
  + *`eq`*는 *equals* 연산자를 지정합니다.
  + *`High`*는 필드의 열거형 값입니다.

요청이 성공하면 Macie는 `findingIds` 배열을 반환합니다. 배열에는 다음 예시와 같이 필터 기준과 일치하는 각 조사 결과의 고유 식별자가 표시됩니다.

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

필터 기준과 일치하는 조사 결과가 없는 경우 Macie는 빈 `findingIds` 배열을 반환합니다.

```
{
    "findingIds": []
}
```

------

# 민감한 데이터 자동 검색의 검색 결과에 액세스
민감한 데이터 검색 결과에 액세스

Amazon Macie가 민감한 데이터 자동 검색을 수행하면 분석을 위해 선택한 각 Amazon Simple Storage Service(Amazon S3) 객체에 대한 분석 레코드를 생성합니다. *민감한 데이터 검색 결과*라고 하는 이러한 레코드는 Macie가 개별 S3 객체에 대해 수행하는 분석에 대한 세부 정보를 기록합니다. 여기에는 Macie가 민감한 데이터를 찾지 못하는 객체와 권한 설정 또는 지원되지 않는 파일 또는 저장소 형식의 사용 등의 문제로 인해 Macie가 분석할 수 없는 객체가 포함됩니다. 민감한 데이터 검색 결과에는 데이터 프라이버시 및 보호 감사 또는 조사에 도움이 될 수 있는 분석 기록이 표시됩니다.

Macie가 S3 객체에서 민감한 데이터를 발견하면 민감한 데이터 검색 결과는 Macie가 발견한 민감한 데이터에 대한 정보를 제공합니다. 이 정보에는 민감한 데이터 조사 결과가 제공하는 것과 동일한 유형의 세부 정보가 포함됩니다. Macie가 발견한 각 유형의 민감한 데이터가 1,000건 이상 발생한 위치와 같은 추가 정보도 제공합니다. 예제: 
+ Microsoft Excel 통합 문서, CSV 파일 또는 TSV 파일에 있는 셀 또는 필드의 열 및 행 번호
+ JSON 또는 JSON 라인 파일에 있는 필드 또는 배열의 경로
+ CSV, JSON, JSON 라인 또는 TSV 파일이 아닌 비이진 텍스트 파일(예: HTML, TXT 또는 XML 파일)의 줄 번호
+ Adobe PDF(휴대용 문서 형식) 파일에 있는 페이지의 페이지 번호
+ Apache Avro 객체 컨테이너 또는 Apache Parquet 파일에 있는 레코드 인덱스 및 레코드 내 필드 경로

영향을 받는 S3 객체가 .tar 또는 .zip 파일과 같은 아카이브 파일인 경우, 민감한 데이터 검색 결과는 Macie가 아카이브에서 추출한 개별 파일의 민감한 데이터 발생에 대한 자세한 위치 데이터도 제공합니다. Macie는 아카이브 파일에 대한 민감한 데이터 조사 결과에 이 정보를 포함시키지 않습니다. 위치 데이터를 보고하기 위해 민감한 데이터 검색 결과는 [표준화된 JSON 스키마](findings-locate-sd-schema.md)를 사용합니다.

**참고**  
민감한 데이터 조사 결과가 나온 경우와 마찬가지로 민감한 데이터 검색 결과에는 Macie가 S3 객체에서 찾는 민감한 데이터가 포함되지 않습니다. 대신 감사 또는 조사에 도움이 될 수 있는 분석 세부 정보를 제공합니다.

Macie는 민감한 데이터 검색 결과를 90일 동안 저장합니다. Amazon Macie 콘솔이나 Amazon Macie API에서는 바로 액세스할 수 없습니다. 대신 Macie를 구성하여 S3 버킷에 저장할 수 있습니다. 버킷은 모든 민감한 데이터 검색 결과를 위한 확정적이고 장기적인 리포지토리 역할을 할 수 있습니다. 계정의 이 리포지토리가 어디에 있는지 확인하려면 Amazon Macie 콘솔의 탐색 창에서 **검색 결과**를 선택합니다. 프로그래밍 방식으로 이 작업을 수행하려면 Amazon Macie API의 [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html) 작업을 사용합니다. 계정에 대해 이 리포지토리를 구성하지 않은 경우, 방법을 알아보려면 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md) 섹션을 참조하세요.

민감한 데이터 검색 결과를 S3 버킷에 저장하도록 Macie를 구성한 후 Macie는 결과를 JSON Lines(.jsonl) 파일에 기록하고 해당 파일을 암호화하여 GNU Zip(.gz) 파일로 버킷에 추가합니다. 민감한 데이터를 자동으로 검색하기 위해 Macie는 버킷의 `automated-sensitive-data-discovery`라는 폴더에 파일을 추가합니다. 그런 다음 선택적으로 해당 버킷에 있는 결과에 액세스하고 쿼리할 수 있습니다. 사용자의 계정이 여러 Macie 계정을 중앙에서 관리하는 조직의 일부인 경우 Macie는 Macie 관리자 계정의 버킷에 있는 `automated-sensitive-data-discovery` 폴더에 파일을 추가합니다.

민감한 데이터 검색 결과는 표준화된 스키마를 준수합니다. 이렇게 하면 다른 애플리케이션, 서비스 및 시스템을 사용하여 쿼리, 모니터링 및 처리하는 데 도움이 될 수 있습니다. 이러한 결과를 쿼리하고 사용하는 방법에 대한 자세한 지침 예제는 *AWS 보안 블로그: Amazon Athena 및 Amazon Quick을 사용하여 Macie 민감한 데이터 검색 결과를 쿼리하고 시각화하는 방법의 블로그* 게시물을 참조하세요. [ Amazon Athena ](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) 결과를 분석하는 데 사용할 수 있는 Athena 쿼리 샘플은 GitHub의 [Amazon Macie 결과 분석 리포지토리](https://github.com/aws-samples/amazon-macie-results-analytics)에서 찾을 수 있습니다. 또한 이 리포지토리는 결과를 검색하고 해독할 수 있게 Athena를 구성하는 지침과 결과에 대한 테이블을 생성하는 스크립트도 제공합니다.

# 민감한 데이터 자동 검색 범위 평가
자동 검색 범위 평가

계정 또는 조직에 대한 민감한 데이터 자동 검색이 진행됨에 따라 Amazon Macie는 Amazon Simple Storage Service(Amazon S3) 데이터 자산의 범위를 평가하고 모니터링하는 데 도움이 되는 통계 및 세부 정보를 제공합니다. 이 데이터를 사용하면 데이터 자산 전체와 데이터 내의 개별 S3 버킷에 대한 민감한 데이터 자동 검색 상태를 확인할 수 있습니다. 또한 Macie가 특정 버킷의 객체를 분석하지 못하게 하는 문제를 식별할 수 있습니다. 문제를 해결하면 후속 분석 주기 동안 Amazon S3 데이터의 적용 범위를 늘릴 수 있습니다.

적용 범위 데이터는 현재 AWS 리전의 S3 범용 버킷에 대한 자동 민감 데이터 검색의 현재 상태에 대한 스냅샷을 제공합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다. 각 버킷의 데이터는 Macie가 버킷의 객체를 분석하려고 할 때 문제가 발생했는지 여부를 나타냅니다. 문제가 발생한 경우 데이터는 각 문제의 특성과 경우에 따라 발생 횟수를 나타냅니다. 이 데이터는 민감한 데이터 자동 검색이 매일 진행됨에 따라 업데이트됩니다. Macie가 일일 분석 주기 동안 버킷에 있는 하나 이상의 객체를 분석하거나 분석을 시도하는 경우, Macie는 적용 범위 데이터 및 기타 데이터를 업데이트하여 결과를 반영합니다.

특정 유형의 문제의 경우 모든 S3 범용 버킷의 데이터를 집계하여 검토하고, 선택적으로 드릴다운하여 각 버킷에 대한 추가 세부 정보를 확인할 수 있습니다. 예를 들어 적용 범위 데이터를 사용하면 Macie가 계정에서 액세스할 수 없는 모든 버킷을 빠르게 식별할 수 있습니다. 적용 범위 데이터는 발생한 객체 수준의 문제도 보고합니다. *분류 오류*라고 하는 이러한 문제로 인해 Macie는 버킷의 특정 객체를 분석하지 못했습니다. 예를 들어 객체가 더 이상 사용할 수 없는 AWS Key Management Service (AWS KMS) 키로 암호화되어 Macie가 버킷에서 분석할 수 없는 객체 수를 확인할 수 있습니다.

Amazon Macie 콘솔을 사용하여 적용 범위 데이터를 검토하는 경우, 데이터 보기에는 각 유형의 문제를 해결하기 위한 지침이 포함됩니다. 이 섹션의 후속 주제에서는 각 유형에 대한 수정 지침도 제공합니다.

**Topics**
+ [적용 범위 데이터 검토](discovery-coverage-review.md)
+ [적용 범위 문제 해결](discovery-coverage-remediate.md)

# 민감한 데이터 자동 검색 범위 데이터 검토
적용 범위 데이터 검토

Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 민감한 데이터 자동 검색의 적용 범위를 검토하고 평가할 수 있습니다. 콘솔과 API는 모두 현재 AWS 리전의 Amazon Simple Storage Service(Amazon S3) 범용 버킷에 대한 분석의 현재 상태를 나타내는 데이터를 제공합니다. 데이터에는 분석에서 격차를 야기하는 문제에 대한 정보가 포함됩니다.
+ Macie가 액세스할 수 없는 버킷입니다. Macie는 이러한 버킷의 객체를 분석할 수 없습니다. 버킷의 권한 설정으로 인해 Macie는 버킷과 버킷의 객체에 액세스할 수 없습니다.
+ 분류 가능한 객체를 저장하지 않는 버킷입니다. Macie는 이러한 버킷의 객체를 분석할 수 없습니다. 모든 객체가 Macie가 지원하지 않는 Amazon S3 스토리지 클래스를 사용하거나 Macie가 지원하지 않는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 가지고 있습니다.
+ Macie가 객체 수준 분류 오류로 인해 아직 분석할 수 없었던 버킷입니다. Macie는 이러한 버킷에 있는 하나 이상의 객체를 분석하려고 시도했습니다. 하지만 Macie는 객체 수준 권한 설정, 객체 콘텐츠 또는 할당량 관련 문제로 인해 객체를 분석할 수 없었습니다.

적용 범위 데이터는 민감한 데이터 자동 검색이 매일 진행됨에 따라 업데이트됩니다. 조직의 Macie 관리자인 경우 데이터에는 멤버 계정이 소유한 S3 버킷에 대한 정보가 포함됩니다.

**참고**  
사용자가 만들고 실행한 민감한 데이터 검색 작업의 결과는 데이터에 명시적으로 포함되지 않습니다. 하지만 민감한 데이터 자동 검색에 영향을 미치는 적용 범위 문제를 해결하면 이후에 실행하는 작업의 적용 범위도 늘어날 수 있습니다. 작업의 적용 범위를 평가하려면 [해당 작업의 결과를 검토하세요](discovery-jobs-manage-results.md). 작업의 로그 이벤트나 기타 결과에서 적용 범위 문제가 나타나는 경우 [민감한 데이터 자동 검색을 위한 수정 지침](discovery-coverage-remediate.md)을 통해 일부 문제를 해결할 수 있습니다.

**민감한 데이터 자동 검색 범위 데이터를 검토하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 민감한 데이터 자동 검색의 적용 범위 데이터를 검토할 수 있습니다. 콘솔에서 단일 페이지는 현재 리전의 모든 S3 범용 버킷에 대한 적용 범위 데이터를 통합적으로 보여줍니다. 여기에는 각 버킷에서 최근에 발생한 문제의 롤업이 포함됩니다. 이 페이지에는 문제 유형별로 데이터 그룹을 검토할 수 있는 옵션도 제공됩니다. 특정 버킷에 대한 결과를 추적하려면 페이지의 데이터를 쉼표로 구분된 값(CSV) 파일로 내보내면 됩니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 적용 범위 데이터를 검토하려면 다음 단계를 따르세요.

**적용 범위 데이터를 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **리소스 적용 범위**을 선택합니다.

1. **리소스 적용 범위** 페이지에서 검토하려는 적용 범위 데이터 유형의 탭을 선택합니다.
   + **모두** - 계정의 모든 버킷을 나열합니다. 각 버킷의 **문제** 필드에는 Macie가 문제로 인해 버킷의 객체를 분석하지 못했는지에 대한 여부가 표시됩니다. 이 필드의 값이 **없음**이면 Macie가 버킷의 객체 중 하나 이상을 분석했거나 Macie가 아직 버킷의 객체 분석을 시도하지 않은 것입니다. 문제가 있는 경우 이 필드에는 문제의 성격과 문제 해결 방법이 표시됩니다. 객체 수준 분류 오류의 경우 오류 발생 횟수를 괄호 안에 표시할 수도 있습니다.
   + **액세스 거부됨** - Macie가 액세스할 수 없는 버킷을 나열합니다. 이러한 버킷의 권한 설정으로 인해 Macie는 버킷과 버킷의 객체에 액세스할 수 없습니다. 따라서 Macie는 버킷의 어떤 객체도 분석할 수 없습니다.
   + **분류 오류** - 객체 수준 권한 설정, 객체 콘텐츠 또는 할당량 관련 문제 등 객체 수준 분류 오류로 인해 Macie가 아직 분석하지 않은 버킷을 나열합니다. 각 버킷의 **문제** 필드에는 발생하여 Macie가 버킷의 객체를 분석하지 못하게 한 각 오류 유형의 특성이 표시됩니다. 또한 각 유형의 오류를 해결하는 방법도 안내합니다. 오류에 따라 오류 발생 횟수를 괄호 안에 표시할 수도 있습니다.
   + **분류 불가** - Macie가 분류 가능한 객체를 저장하지 않아 분석할 수 없는 버킷을 나열합니다. 이러한 버킷의 모든 객체는 지원되지 않는 Amazon S3 스토리지 클래스를 사용하거나 지원되지 않는 파일 또는 스토리지 형식에 대한 파일 이름 확장자를 사용합니다. 따라서 Macie는 버킷의 어떤 객체도 분석할 수 없습니다.

1. 버킷의 지원 데이터를 자세히 살펴보고 검토하려면 버킷 이름을 선택합니다. 그런 다음 세부 정보 패널에서 버킷에 대한 통계 및 기타 정보를 참조하세요.

1. 테이블을 CSV 파일로 내보내려면 페이지 상단에서 **CSV로 내보내기**를 선택합니다. 결과 CSV 파일에는 테이블에 있는 각 버킷의 메타데이터 하위 집합이 포함되며, 최대 50,000개의 버킷이 포함됩니다. 이 파일에는 **적용 범위 문제** 필드가 포함되어 있습니다. 이 필드의 값은 Macie가 문제로 인해 버킷의 객체를 분석하지 못했는지 여부와 분석할 수 없는 경우 해당 문제의 특성을 나타냅니다.

------
#### [ API ]

적용 범위 데이터를 프로그래밍 방식으로 검토하려면 Amazon Macie API의 [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html) 작업을 사용하여 제출하는 쿼리에 필터 기준을 지정합니다. 이 작업은 객체의 배열을 반환합니다. 각 객체에는 필터 기준과 일치하는 S3 범용 버킷에 대한 통계 데이터 및 기타 정보가 들어 있습니다.

필터 기준에 검토하려는 적용 범위 데이터 유형에 대한 조건을 포함시킵니다.
+ 버킷의 권한 설정으로 인해 Macie가 액세스할 수 없는 버킷을 식별하려면 `errorCode` 필드 값이 `ACCESS_DENIED`와(과) 같은 조건을 포함시킵니다.
+ Macie가 액세스할 수있지만 아직 분석하지 않은 버킷을 식별하려면 `sensitivityScore` 필드 값이 `50`와(과) 같고 `errorCode` 필드 값은 `ACCESS_DENIED`와(과) 같지 않은 조건을 포함시킵니다.
+ 모든 버킷의 객체가 지원되지 않는 스토리지 클래스나 형식을 사용하기 때문에 Macie가 분석할 수 없는 버킷을 식별하려면 `classifiableSizeInBytes` 필드 값이 `0`와(과) 같고 `sizeInBytes` 필드 값이 `0`보다 큰 조건을 포함시킵니다.
+ Macie가 하나 이상의 객체를 분석한 버킷을 식별하려면 `sensitivityScore` 필드 값이 1\$199 범위에 속하지만 `50`와(과) 같지 않은 조건을 포함시킵니다. 수동으로 최대 점수를 할당한 버킷도 포함하려면 해당 범위는 1\$1100이어야 합니다.
+ 객체 수준 분류 오류로 인해 Macie가 아직 분석하지 않은 버킷을 식별하려면 `sensitivityScore` 필드 값이 `-1`와(과) 같은 조건을 포함시킵니다. 그런 다음 특정 버킷에서 발생한 오류의 유형과 수를 분류하여 검토하려면 [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html) 작업을 사용합니다.

 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [describe-buckets](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html) 명령을 실행하여 제출하는 쿼리에 필터 기준을 지정합니다. 특정 S3 버킷에서 발생한 오류의 유형 및 수를 분류하여 검토하려면 [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html) 명령을 실행합니다.

예를 들어 다음 AWS CLI 명령은 필터 기준을 사용하여 Macie가 버킷의 권한 설정으로 인해 액세스할 수 없는 모든 S3 버킷의 세부 정보를 검색합니다.

이 예제는 Linux, macOS 또는 Unix용 형식으로 표시됩니다.

```
$ aws macie2 describe-buckets --criteria '{"errorCode":{"eq":["ACCESS_DENIED"]}}'
```

이 예제는 Microsoft Windows에 맞게 포맷되어 있습니다.

```
C:\> aws macie2 describe-buckets --criteria={\"errorCode\":{\"eq\":[\"ACCESS_DENIED\"]}}
```

요청이 성공하면 Macie는 `buckets` 배열을 반환합니다. 배열에는 현재에 있고 필터 기준 AWS 리전 과 일치하는 각 S3 버킷에 대한 객체가 포함되어 있습니다.

필터 기준과 일치하는 S3 버킷이 없는 경우 Macie는 빈 `buckets` 배열을 반환합니다.

```
{
    "buckets": []
}
```

일반적인 기준의 예를 포함하여 쿼리에 필터 기준을 지정하는 방법에 대한 자세한 내용은 [S3 버킷 인벤토리 필터링](monitoring-s3-inventory-filter.md) 섹션을 참조하세요.

------

적용 범위 문제를 해결하는 데 도움이 되는 자세한 내용은 [민감한 데이터 자동 검색에 대한 적용 범위 문제 해결](discovery-coverage-remediate.md) 섹션을 참조하세요.

# 민감한 데이터 자동 검색에 대한 적용 범위 문제 해결
적용 범위 문제 해결

민감한 데이터 자동 검색이 매일 진행됨에 따라 Amazon Macie는 Amazon Simple Storage Service(Amazon S3) 데이터 자산의 범위를 평가하고 모니터링하는 데 도움이 되는 통계 및 세부 정보를 제공합니다. [적용 범위 데이터를 검토](discovery-coverage-review.md)하여 데이터 자산 전체와 데이터 내의 개별 S3 버킷에 대한 민감한 데이터 자동 검색 상태를 확인할 수 있습니다. 또한 Macie가 특정 버킷의 객체를 분석하지 못하게 하는 문제를 식별할 수 있습니다. 문제를 해결하면 후속 분석 주기 동안 Amazon S3 데이터의 적용 범위를 늘릴 수 있습니다.

Macie는 민감한 데이터 자동 검색으로 인해 Amazon S3 데이터 적용 범위가 줄어드는 여러 유형의 문제를 보고합니다. 여기에는 Macie가 S3 버킷의 객체를 분석하지 못하게 하는 버킷 수준 문제가 포함됩니다. 여기에는 객체 수준 문제도 포함됩니다. *분류 오류*라고 하는 이러한 문제로 인해 Macie는 버킷의 특정 객체를 분석하지 못했습니다. 다음 정보는 이러한 문제를 조사하고 해결하는 데 도움이 될 수 있습니다.

**Topics**
+ [

## 액세스 거부됨
](#discovery-issues-access-denied)
+ [

## 분류 오류: 잘못된 콘텐츠
](#discovery-issues-invalid-content)
+ [

## 분류 오류: 잘못된 암호화
](#discovery-issues-classification-error-invalid-encryption)
+ [

## 분류 오류: 잘못된 KMS 키
](#discovery-issues-classification-error-invalid-key)
+ [

## 분류 오류: 권한이 거부됨
](#discovery-issues-classification-error-permission-denied)
+ [

## 분류 불가
](#discovery-issues-unclassifiable)

**작은 정보**  
S3 버킷의 객체 수준 분류 오류를 조사하려면 먼저 버킷의 객체 샘플 목록을 검토합니다. 이 목록은 Macie가 버킷에서 분석하거나 분석을 시도한 객체(최대 100개 객체)를 나타냅니다.  
Amazon Macie 콘솔에서 목록을 검토하려면 **S3 버킷** 페이지에서 버킷을 선택한 다음 세부 정보 패널에서 **객체 샘플** 탭을 선택합니다. 목록을 프로그래밍 방식으로 검토하려면 Amazon Macie API의 [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html) 작업을 사용합니다. 객체의 분석 상태가 **건너뜀**(`SKIPPED`)인 경우 객체로 인해 오류가 발생했을 수 있습니다.

## 액세스 거부됨
액세스 거부됨

이 문제는 S3 버킷의 권한 설정으로 인해 Macie가 버킷과 버킷의 객체에 액세스할 수 없음을 나타냅니다. Macie는 버킷의 모든 객체를 검색하고 분석할 수 없습니다.

**세부 정보**  
이러한 유형의 문제가 발생하는 가장 일반적인 원인은 제한적인 버킷 정책입니다. *버킷 정책은* 보안 주체 AWS Identity and Access Management (사용자, 계정, 서비스 또는 기타 엔터티)가 S3 버킷에서 수행할 수 있는 작업과 보안 주체가 이러한 작업을 수행할 수 있는 조건을 지정하는 리소스 기반(IAM) 정책입니다. *제한적인 버킷 정책*은 특정 조건에 따라 버킷 데이터에 대한 액세스를 허용하거나 제한하는 명시적 `Allow` 또는 `Deny` 명령문을 사용합니다. 예를 들어 버킷에 액세스하는데 특정 소스 IP 주소를 사용하지 않는 한, 버킷 정책에는 버킷에 대한 액세스를 거부하는 `Allow` 또는 `Deny` 명령문이 포함될 수 있습니다.  
S3 버킷의 버킷 정책에 하나 이상의 조건이 포함된 명시적인 `Deny` 명령문이 포함된 경우, Macie가 민감한 데이터를 탐지하기 위해 버킷의 객체를 검색 및 분석하는 것이 허용되지 않을 수 있습니다. Macie는 버킷 이름, 생성 날짜 등 버킷에 대한 일부 정보만 제공할 수 있습니다.

**수정 지침**  
이 문제를 해결하려면 S3 버킷의 버킷 정책을 업데이트합니다. 정책에서 Macie가 버킷과 버킷의 객체에 액세스할 수 있도록 허용하는지 확인하세요. 이 액세스를 허용하려면 Macie 서비스 연결 역할(`AWSServiceRoleForAmazonMacie`)에 대한 조건을 정책에 추가합니다. 조건은 Macie 서비스 연결 역할이 정책의 `Deny` 제한과 일치하지 않도록 해야 합니다. `aws:PrincipalArn` 전역 조건 컨텍스트 키와 계정에 대한 Macie 서비스 연결 역할의 Amazon 리소스 이름(ARN)을 사용하여 이 작업을 수행할 수 있습니다.  
버킷 정책을 업데이트하여 Macie가 S3 버킷에 대한 액세스 권한을 얻으면 Macie가 변경 사항을 감지합니다. 이 경우 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 인벤토리 데이터 및 기타 정보를 업데이트합니다. 또한 후속 분석 주기에서는 버킷의 객체가 분석에서 우선 순위가 높아지게 됩니다.

**추가 참조**  
Macie가 버킷에 액세스할 수 있도록 S3 버킷 정책을 업데이트하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 섹션을 참조하세요. 버킷에 대한 액세스를 제어하기 위한 버킷 정책 사용에 대한 자세한 내용은 **Amazon Simple Storage Service 사용 설명서의 [버킷 정책](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html)과 [Amazon S3가 요청을 승인하는 방법](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html)을 참조하세요.

## 분류 오류: 잘못된 콘텐츠
분류 오류: 잘못된 콘텐츠

이 유형의 분류 오류는 Macie가 S3 버킷의 객체를 분석하려고 하는데 객체의 형식이 잘못되었거나 객체에 민감한 데이터 검색 할당량을 초과하는 콘텐츠가 포함된 경우 발생합니다. Macie는 객체를 분석할 수 없습니다.

**세부 정보**  
이 오류는 일반적으로 S3 객체가 형식이 잘못되었거나 손상된 파일이기 때문에 발생합니다. 따라서 Macie는 파일의 모든 데이터를 파싱하고 분석할 수 없습니다.  
이 오류는 S3 객체 분석이 개별 파일의 민감한 데이터 검색 할당량을 초과하는 경우에도 발생할 수 있습니다. 예를 들어, 객체의 스토리지 크기가 해당 유형의 파일에 대한 크기 할당량을 초과하는 경우가 있습니다.  
어느 경우든 Macie는 S3 객체에 대한 분석을 완료할 수 없으며, 객체의 분석 상태는 **건너뜀**(`SKIPPED`)입니다.

**수정 지침**  
이 오류를 조사하려면 S3 객체를 다운로드하고 파일의 형식과 내용을 확인하세요. 또한 민감한 데이터 검색을 위해 Macie 할당량을 기준으로 파일 내용을 평가하세요.  
이 오류를 수정하지 않으면 Macie는 S3 버킷의 다른 객체를 분석하려고 시도합니다. Macie가 다른 객체를 성공적으로 분석하면 Macie는 버킷에 대해 제공하는 적용 범위 데이터 및 기타 정보를 업데이트합니다.

**추가 참조**  
특정 유형의 파일에 대한 할당량을 비롯한 민감한 데이터 검색 할당량 목록은 [Macie의 할당량](macie-quotas.md) 섹션을 참조하세요. Macie가 민감도 점수를 업데이트하는 방법가 S3 버킷에 대해 제공하는 기타 정보에 대한 자세한 내용은 [민감한 데이터 자동 검색의 작동 방식](discovery-asdd-how-it-works.md) 섹션을 참조하세요.

## 분류 오류: 잘못된 암호화
분류 오류: 잘못된 암호화

이 유형의 분류 오류는 Macie가 S3 버킷의 객체를 분석하려고 시도하고 객체가 고객 제공 키로 암호화되는 경우 발생합니다. 객체는 SSE-C 암호화를 사용하므로 Macie는 객체를 검색하고 분석할 수 없습니다.

**세부 정보**  
Amazon S3는 S3 객체에 대한 여러 암호화 옵션을 지원합니다. 대부분의 경우 Macie는 계정의 Macie 서비스 연결 역할을 사용하여 객체의 암호를 해독할 수 있습니다. 하지만, 이는 사용된 암호화 유형에 따라 달라질 수 있습니다.  
Macie가 S3 객체의 암호를 해독하려면 해당 객체는 Macie가 액세스할 수 있고 사용할 수 있는 키로 암호화되어 있어야 합니다. 객체가 고객 제공 키로 암호화된 경우 Macie는 Amazon S3에서 객체를 검색하는 데 필요한 키 자료를 제공할 수 없습니다. 따라서 Macie는 객체를 분석할 수 없고 객체에 대한 분석 상태는 **건너뜀**(`SKIPPED`)입니다.

**수정 지침**  
이 오류를 해결하려면 Amazon S3 관리형 키 또는 AWS Key Management Service (AWS KMS) 키를 사용하여 S3 객체를 암호화합니다. Amazon S3 AWS KMS 키를 사용하려는 경우 키는 AWS 관리형 KMS 키 또는 Macie가 사용할 수 있는 고객 관리형 KMS 키일 수 있습니다.  
Macie가 액세스하여 사용할 수 있는 키로 기존 S3 객체를 암호화하려면 객체의 암호화 설정을 변경하면 됩니다. Macie가 액세스하여 사용할 수 있는 키로 새 객체를 암호화하려면 S3 버킷의 기본 암호화 설정을 변경합니다. 또한 버킷 정책에 따라 고객 제공 키로 새 객체를 암호화해야는지 확인하세요.  
이 오류를 수정하지 않으면 Macie는 S3 버킷의 다른 객체를 분석하려고 시도합니다. Macie가 다른 객체를 성공적으로 분석하면 Macie는 버킷에 대해 제공하는 적용 범위 데이터 및 기타 정보를 업데이트합니다.

**추가 참조**  
Macie를 사용하여 암호화된 S3 객체를 분석하기 위한 요구 사항 및 옵션에 대한 자세한 내용은 [암호화된 Amazon S3 객체 분석](discovery-supported-encryption-types.md) 섹션을 참조하세요. S3 버킷의 암호화 옵션 및 설정에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [암호화로 데이터 보호](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html) 및 [S3 버킷에 대한 기본 서버 측 암호화 동작 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html) 섹션을 참조하세요.

## 분류 오류: 잘못된 KMS 키
분류 오류: 잘못된 KMS 키

이러한 유형의 분류 오류는 Macie가 S3 버킷의 객체를 분석하려고 하고 객체가 더 이상 사용할 수 없는 AWS Key Management Service (AWS KMS) 키로 암호화되는 경우에 발생합니다. Macie는 객체를 검색하고 분석할 수 없습니다.

**세부 정보**  
AWS KMS 는 고객 관리형를 비활성화하고 삭제하는 옵션을 제공합니다 AWS KMS keys. S3 객체가 비활성화된 KMS 키로 암호화되었거나, 삭제 예정이거나, 삭제된 경우, Macie는 객체를 검색하고 암호를 해독할 수 없습니다. 따라서 Macie는 객체를 분석할 수 없고 객체에 대한 분석 상태는 **건너뜀**(`SKIPPED`)입니다. Macie가 암호화된 객체를 분석하려면 해당 객체는 Macie가 액세스할 수 있고 사용할 수 있는 키로 암호화되어 있어야 합니다.

**수정 지침**  
이 오류를 해결하려면 키의 현재 상태에 따라 해당를 다시 활성화 AWS KMS key 하거나 키의 예약된 삭제를 취소합니다. 해당 키가 이미 삭제된 경우 이 오류를 수정할 수 없습니다.  
S3 객체를 암호화하는 데 AWS KMS key 사용된를 확인하려면 먼저 Macie를 사용하여 S3 버킷의 서버 측 암호화 설정을 검토하면 됩니다. 버킷의 기본 암호화 설정이 KMS 키를 사용하도록 구성된 경우, 버킷의 세부 정보에 사용되는 키가 표시됩니다. 그리고 해당 키의 상태를 확인할 수 있습니다. 또는 Amazon S3를 사용하여 버킷과 버킷의 개별 객체에 대한 암호화 설정을 검토할 수 있습니다.  
이 오류를 수정하지 않으면 Macie는 S3 버킷의 다른 객체를 분석하려고 시도합니다. Macie가 다른 객체를 성공적으로 분석하면 Macie는 버킷에 대해 제공하는 적용 범위 데이터 및 기타 정보를 업데이트합니다.

**추가 참조**  
Macie를 사용하여 S3 버킷의 서버 측 암호화 설정을 검토하는 방법에 대한 자세한 내용은 [S3 버킷의 세부 정보 검토](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details) 섹션을 참조하세요. AWS KMS key 를 다시 활성화하거나 예약된 키 삭제를 취소하는 방법에 대한 자세한 내용은 **AWS Key Management Service 개발자 안내서의 [키 활성화 및 비활성화](https://docs.aws.amazon.com/kms/latest/developerguide/enabling-keys.html), [키 삭제](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html) 섹션을 참조하세요.

## 분류 오류: 권한이 거부됨
분류 오류: 권한이 거부됨

이 유형의 분류 오류는 Macie가 S3 버킷의 객체를 분석하려고 하는데 객체에 대한 권한 설정 또는 객체 암호화에 사용된 키의 권한 설정으로 인해 Macie가 객체를 검색하거나 해독할 수 없는 경우에 발생합니다. Macie는 객체를 검색하고 분석할 수 없습니다.

**세부 정보**  
이 오류는 일반적으로 S3 객체가 Macie가 사용할 수 없는 고객 관리형 AWS Key Management Service (AWS KMS) 키로 암호화되어 있기 때문에 발생합니다. 객체가 고객 관리형으로 암호화된 경우 키의 정책은 Macie AWS KMS key가 키를 사용하여 데이터를 복호화하도록 허용해야 합니다.  
Amazon S3 권한 설정으로 인해 Macie가 S3 객체를 검색하지 못하는 경우에도 이 오류가 발생할 수 있습니다. S3 버킷의 버킷 정책은 특정 버킷 객체에 대한 액세스를 제한하거나 특정 주체(사용자, 계정, 서비스 또는 기타 엔터티)만 객체에 액세스하도록 허용할 수 있습니다. 또는 객체의 액세스 제어 목록(ACL)이 객체에 대한 액세스를 제한할 수 있습니다. 따라서 Macie는 객체에 액세스하지 못할 수 있습니다.  
위의 모든 경우 Macie는 객체를 검색 및 분석할 수 없으며, 객체의 분석 상태는 **건너뜀**(`SKIPPED`)입니다.

**수정 지침**  
이 오류를 해결하려면 S3 객체가 고객 관리형 AWS KMS key(으)로 암호화되어 있는지 확인하세요. 그렇다면 키의 정책에서 Macie 서비스 연결 역할(`AWSServiceRoleForAmazonMacie`)이 키로 데이터를 해독하도록 허용하는지 확인하세요. 이 액세스를 허용하는 방법은를 소유한 계정이 객체를 저장하는 S3 버킷 AWS KMS key 도 소유하는지 여부에 따라 달라집니다. 동일한 계정이 KMS 키와 버킷을 소유한 경우, 해당 계정의 사용자가 키 정책을 업데이트해야 합니다. 한 계정이 KMS 키를 소유하고 다른 계정이 버킷을 소유하는 경우, 키를 소유한 계정의 사용자는 키에 대한 크로스 계정 액세스를 허용해야 합니다.  
Macie가 계정의 S3 버킷에 AWS KMS keys 있는 객체를 분석하기 위해 액세스해야 하는 모든 고객 관리형 목록을 자동으로 생성할 수 있습니다. 이렇게 하려면 GitHub의 [Amazon Macie Scripts ](https://github.com/aws-samples/amazon-macie-scripts)리포지토리에서 사용할 수 있는 AWS KMS Permission Analyzer 스크립트를 실행합니다. 스크립트는 AWS Command Line Interface (AWS CLI) 명령의 추가 스크립트를 생성할 수도 있습니다. 선택적으로 이러한 명령을 실행하여 지정한 KMS 키의 필수 구성 설정 및 정책을 업데이트할 수 있습니다.
Macie가 이미 해당를 사용할 수 AWS KMS key 있거나 S3 객체가 고객 관리형 KMS 키로 암호화되지 않은 경우 버킷의 정책에서 Macie가 객체에 액세스할 수 있도록 허용하는지 확인합니다. 또한 객체의 ACL이 Macie가 객체의 데이터 및 메타데이터를 읽을 수 있도록 허용하는지도 확인합니다.  
버킷 정책의 경우 Macie 서비스 연결 역할에 대한 조건을 정책에 추가하여 이러한 액세스를 허용할 수 있습니다. 조건은 Macie 서비스 연결 역할이 정책의 `Deny` 제한과 일치하지 않도록 해야 합니다. `aws:PrincipalArn` 전역 조건 컨텍스트 키와 계정에 대한 Macie 서비스 연결 역할의 Amazon 리소스 이름(ARN)을 사용하여 이 작업을 수행할 수 있습니다.  
객체 ACL의 경우 객체 소유자와 협력하여 객체에 대한 `READ` 권한이 있는 피부여 AWS 계정 자로를 추가하여이 액세스를 허용할 수 있습니다. 그러면 Macie는 계정의 서비스 연결 역할을 사용하여 객체를 검색하고 분석할 수 있습니다. 또한 버킷의 객체 소유권 설정을 변경하는 것도 고려해 보세요. 이러한 설정을 사용하여 버킷의 모든 객체에 대한 ACL을 비활성화하고 버킷을 소유한 계정에 소유권 권한을 부여할 수 있습니다.  
이 오류를 수정하지 않으면 Macie는 S3 버킷의 다른 객체를 분석하려고 시도합니다. Macie가 다른 객체를 성공적으로 분석하면 Macie는 버킷에 대해 제공하는 적용 범위 데이터 및 기타 정보를 업데이트합니다.

**추가 참조**  
Macie가 고객 관리형 AWS KMS key을(를) 사용하여 데이터를 해독하도록 허용하는 방법에 대한 자세한 내용은 [Macie가 고객 관리형를 사용하도록 허용 AWS KMS key](discovery-supported-encryption-types.md#discovery-supported-encryption-cmk-configuration) 섹션을 참조하세요. Macie가 버킷에 액세스할 수 있도록 S3 버킷 정책을 업데이트하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 섹션을 참조하세요.  
키 정책 업데이트에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [키 정책 변경](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)을 참조하세요. 고객 관리형 AWS KMS keys 를 사용하여 S3 객체를 암호화하는 방법에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [AWS KMS 키를 사용한 서버 측 암호화 사용을](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) 참조하세요.  
버킷 정책을 사용하여 S3 버킷에 대한 액세스를 제어하는 방법에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [액세스 제어](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) 및 [ Amazon S3가 요청을 승인하는 방법을 참조하세요](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html). ACL 또는 객체 소유권 설정을 사용하여 S3 객체에 대한 액세스를 제어하는 방법에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [ACL을 통한 액세스 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html) 및 [객체 소유권 제어 및 버킷에 대해 ACL 사용 중지](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) 섹션을 참조하세요.

## 분류 불가
분류 불가

이 문제는 S3 버킷의 모든 객체가 지원되지 않는 Amazon S3 스토리지 클래스 또는 지원되지 않는 파일 또는 스토리지 형식을 사용하여 저장되었음을 나타냅니다. Macie이 버킷에 있는 모든 객체를 분석할 수 없습니다.

**세부 정보**  
선택 및 분석에 적합하려면 S3 객체가 Macie가 지원하는 Amazon S3 스토리지 클래스를 사용해야 합니다. 또한 객체에는 Macie가 지원하는 파일 또는 스토리지 형식의 파일 이름 확장자가 있어야 합니다. 객체가 이러한 기준을 충족하지 않는 경우 해당 객체는 *분류할 수 없는 객체*로 취급됩니다. Macie는 분류할 수 없는 객체의 데이터를 검색하거나 분석하려고 시도하지 않습니다.  
S3 버킷의 모든 객체가 분류할 수 없는 객체인 경우 전체 버킷은 *분류할 수 없는 버킷*입니다. Macie는 버킷에 대해 민감한 데이터 자동 검색을 수행할 수 없습니다.

**수정 지침**  
이 문제를 해결하려면 S3 버킷에 객체를 저장하는 데 사용되는 스토리지 클래스를 결정하는 수명 주기 구성 규칙 및 기타 설정을 검토하세요. Macie가 지원하는 스토리지 클래스를 사용하도록 이러한 설정을 조정하는 것을 고려해 보세요. 버킷에 있는 기존 객체의 스토리지 클래스를 변경할 수도 있습니다.  
또한 S3 버킷에 있는 기존 객체의 파일 및 스토리지 형식을 평가합니다. 객체를 분석하려면 지원되는 형식을 사용하는 새 객체로 데이터를 일시적 또는 영구적으로 이식하는 것을 고려해 보세요.  
객체가 S3 버킷에 추가되고 지원되는 스토리지 클래스와 형식을 사용하는 경우, Macie는 다음에 버킷 인벤토리를 평가할 때 객체를 감지합니다. 이 경우 Macie는 Amazon S3 데이터에 대해 제공하는 통계, 적용 범위 데이터 및 기타 정보에서 버킷을 *분류할 수 없음*으로 보고하는 것을 중단합니다. 또한 후속 분석 주기에서는 새로운 객체가 분석에서 우선 순위가 높아지게 됩니다.

**추가 참조**  
Amazon S3 스토리지 클래스와 Macie가 지원하는 파일 및 스토리지 형식에 대한 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md) 섹션을 참조하세요. 수명 주기 구성 규칙 및 Amazon S3에서 제공하는 스토리지 클래스 옵션에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [스토리지 수명 주기 관리](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html) 및 [Amazon S3 스토리지 클래스 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html) 섹션을 참조하세요.

# S3 버킷의 민감도 점수 조정
S3 버킷의 민감도 점수 조정

통계, 데이터 및 기타 민감한 데이터 자동 검색 결과를 검토하고 평가할 때 Amazon Simple Storage Service(Amazon S3) 버킷의 민감도 평가를 미세 조정하려는 경우가 있을 수 있습니다. 사용자 또는 사용자의 조직이 특정 버킷에 대해 수행한 조사 결과를 캡처하고 싶을 수도 있습니다. 조직의 Amazon Macie 관리자이거나 독립형 Macie 계정이 있는 경우 개별 버킷의 민감도 점수 및 기타 설정을 조정하여 이러한 변경을 수행할 수 있습니다. 조직에 멤버 계정이 있는 경우 Macie 관리자와 협력하여 소유한 버킷의 설정을 조정합니다. 조직의 Macie 관리자만 버킷에 대해 이러한 설정을 조정할 수 있습니다.

Macie 관리자이거나 독립형 Macie 계정이 있는 경우 다음과 같은 방법으로 S3 버킷의 민감도 점수를 조정할 수 있습니다.
+ **민감도 점수 할당** - 기본적으로 Macie는 버킷의 민감도 점수를 자동으로 계산합니다. 점수는 주로 Macie가 버킷에서 발견한 민감한 데이터의 양과 Macie가 버킷에서 분석한 데이터의 양을 기반으로 합니다. 자세한 내용은 [S3 버킷의 민감도 점수](discovery-scoring-s3.md) 섹션을 참조하세요.

  버킷의 계산된 점수를 재정의하고 최대 점수(*100*)를 수동으로 할당할 수 있습니다. 이렇게 하면 버킷에도 *민감함* 레이블이 적용됩니다. 이렇게 하면 점수가 100인 버킷은 추가 스캔에서 제외되므로 Macie는 버킷에 대한 민감한 데이터 자동 검색 수행을 중지합니다. 점수를 자동으로 다시 계산하고 스캔을 재개하려면 설정을 다시 변경합니다.
+ **민감도 점수에 민감한 데이터 유형 제외 또는 포함** - 자동으로 계산되는 경우 버킷의 민감도 점수는 Macie가 버킷에서 발견한 민감한 데이터의 양을 부분적으로 기반으로 합니다. 이는 주로 Macie가 찾은 민감한 데이터 유형의 특성과 수, 각 유형의 발생 횟수에서 비롯됩니다. 기본적으로 Macie는 버킷의 점수를 계산할 때 모든 유형의 민감한 데이터가 발생한 경우를 포함합니다.

  버킷 점수에서 특정 유형의 민감한 데이터를 제외하거나 포함하여 계산을 조정할 수 있습니다. 예를 들어 Macie가 버킷에서 우편 주소를 감지했는데 이 주소가 허용된다고 판단한 경우 버킷 점수에서 모든 우편 주소를 제외할 수 있습니다. 민감한 데이터 유형을 제외하면 Macie는 계속해서 버킷을 검사하여 해당 유형의 데이터가 있는지 확인하고 발견된 데이터를 보고합니다. 하지만 이러한 상황은 버킷의 점수에는 영향을 미치지 않습니다. 민감한 데이터 유형을 점수에 다시 포함하려면 설정을 다시 변경하세요.

후속 분석에서 S3 버킷을 제외할 수도 있습니다. 버킷을 제외하면 버킷에 대한 기존의 민감한 데이터 검색 통계 및 세부 정보가 유지됩니다. 예를 들어 버킷의 현재 민감도 점수는 변경되지 않습니다. 하지만 Macie는 계정에 대한 자동 검색을 수행할 때 버킷의 객체 분석을 중단합니다. 버킷을 제외한 후 나중에 다시 포함시킬 수 있습니다.

S3 버킷의 민감도 점수에 영향을 미치는 설정을 변경하면 Macie는 즉시 점수를 다시 계산하기 시작합니다. 또한 Macie는 버킷과 Amazon S3 데이터에 대해 제공하는 관련 통계 및 기타 정보를 전체적으로 업데이트합니다. 예를 들어 버킷에 최대 점수를 할당하면 Macie는 집계된 통계로 *민감한* 버킷 수를 증가시킵니다.

**S3 버킷의 민감도 점수 또는 기타 설정을 조정하려면**  
S3 버킷의 민감도 점수 또는 기타 설정을 조정하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 S3 버킷의 민감도 점수 또는 설정을 조정하려면 다음 단계를 따르세요.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **S3 버킷**을 선택합니다. **S3 버킷** 페이지에는 버킷 인벤토리가 표시됩니다.

   기본적으로 페이지에는 현재 분석에서 제외된 버킷에 대한 데이터가 표시되지 않습니다. 조직의 Macie 관리자인 경우 현재 민감한 데이터 자동 검색이 비활성화된 계정의 데이터도 표시되지 않습니다. 이 데이터를 표시하려면 필터 상자 아래의 **자동 검색으로 모니터링됨** 필터 토큰에서 **X**를 선택합니다.

1. 조정할 설정이 있는 S3 버킷을 선택합니다. 테이블 보기(![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-table-view.png)) 또는 대화형 맵(![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-s3-map-view.png))을 사용하여 버킷을 선택할 수 있습니다.

1. 세부 정보 패널에서 다음 작업 중 하나를 수행합니다.
   + 계산된 민감도 점수를 재정의하고 점수를 수동으로 할당하려면 **최대 점수 할당**(![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/tgl-gray-off.png))을 켭니다. 이렇게 하면 버킷 점수가 *100*으로 변경되고 버킷에 *민감함* 레이블이 적용됩니다.
   + Macie가 자동으로 계산하는 민감도 점수를 할당하려면 **최대 점수 할당**(![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/tgl-blue-on.png))을 끕니다.
   + 민감도 점수에서 특정 유형의 민감한 데이터를 제외하거나 포함하려면 **민감도** 탭을 선택합니다. **감지** 테이블에서 제외하거나 포함할 민감한 데이터 유형의 확인란을 선택합니다. 그런 다음 **작업** 메뉴에서 **점수에서 제외**를 선택하여 유형을 제외하거나 **점수에 포함을** 선택하여 유형을 포함합니다.

     테이블에서 **민감한 데이터 유형** 필드는 데이터를 감지한 관리형 데이터 식별자 또는 사용자 지정 데이터 식별자를 지정합니다. 관리형 데이터 식별자의 경우, 이는 식별자가 탐지하도록 설계된 민감한 데이터의 유형을 설명하는 고유 ID입니다(예: 미국 여권 번호의 경우 **USA\$1PASSPORT\$1NUMBER**). 각 관리형 데이터 식별자에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.
   + 후속 분석에서 버킷을 제외하려면 **자동 검색에서 제외**(![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/tgl-gray-off.png))를 켜세요.
   + 후속 분석에 버킷을 포함하려면 이전에 버킷을 제외한 경우 **자동 검색에서 제외**(![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/tgl-blue-on.png))를 끕니다.

------
#### [ API ]

S3 버킷의 민감도 점수 또는 설정을 프로그래밍 방식으로 조정하려면 몇 가지 옵션이 있습니다. 적절한 옵션은 조정하려는 항목에 따라 달라집니다.

**민감도 점수 할당**  
S3 버킷에 민감도 점수를 할당하려면 [UpdateResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html) 작업을 사용합니다. 요청에서 `resourceArn` 파라미터를 사용하여 버킷의 Amazon 리소스 이름(ARN)을 지정합니다. `sensitivityScoreOverride` 파라미터에 대해 다음 중 하나를 수행합니다.  
+ 계산된 점수를 재정의하고 최대 점수를 수동으로 할당하려면를 지정합니다`100`.
+ Macie가 자동으로 계산하는 점수를 할당하려면 파라미터를 생략합니다. 이 파라미터가 null이면 Macie는 점수를 계산하고 할당합니다.
 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [update-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile.html) 명령을 실행하여 S3 버킷에 민감도 점수를 할당합니다. 요청에서 `resource-arn` 파라미터를 사용하여 버킷의 ARN을 지정합니다. `sensitivity-score-override` 파라미터를 생략하거나 사용하여 할당할 점수를 지정합니다.  
요청이 성공하면 Macie는 지정된 점수를 할당하고 빈 응답을 반환합니다.

**민감도 점수에 민감한 데이터 유형 제외 또는 포함**  
S3 버킷의 민감도 점수에 민감한 데이터 유형을 제외하거나 포함하려면 [UpdateResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html) 작업을 사용합니다. 이 작업을 사용하면 버킷 점수에 대한 현재 포함 및 제외 설정을 덮어씁니다. 따라서 먼저 현재 설정을 검색하고 유지할 설정을 결정하는 것이 좋습니다. 현재 설정을 검색하려면 [ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html) 작업을 사용합니다.  
설정을 업데이트할 준비가 되면 `resourceArn` 파라미터를 사용하여 S3 버킷의 ARN을 지정합니다. `suppressDataIdentifiers` 파라미터에 대해 다음 중 하나를 수행합니다.  
+ 버킷 점수에서 민감한 데이터 유형을 제외하려면 `type` 파라미터를 사용하여 데이터를 감지한 데이터 식별자 유형, 관리형 데이터 식별자(`MANAGED`) 또는 사용자 지정 데이터 식별자()를 지정합니다`CUSTOM`. `id` 파라미터를 사용하여 데이터를 감지한 관리형 또는 사용자 지정 데이터 식별자의 고유 식별자를 지정합니다.
+ 버킷 점수에 민감한 데이터 유형을 포함하려면 데이터를 감지한 관리형 또는 사용자 지정 데이터 식별자에 대한 세부 정보를 지정하지 마십시오.
+ 버킷 점수에 모든 민감한 데이터 유형을 포함하려면 값을 지정하지 마십시오. `suppressDataIdentifiers` 파라미터 값이 null(비어 있음)인 경우 Macie는 점수를 계산할 때 모든 유형의 감지를 포함합니다.
를 사용하는 경우 [update-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile-detections.html) 명령을 AWS CLI실행하여 S3 버킷의 민감도 점수에 민감한 데이터 유형을 제외하거나 포함합니다. `resource-arn` 파라미터를 사용하여 버킷의 ARN을 지정합니다. `suppress-data-identifiers` 파라미터를 사용하여 버킷의 점수에 제외하거나 포함할 민감한 데이터 유형을 지정합니다. 먼저 버킷의 현재 설정을 검색하고 검토하려면 [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html) 명령을 실행합니다.  
요청이 성공하면 Macie는 설정을 업데이트하고 빈 응답을 반환합니다.

**분석에 S3 버킷 제외 또는 포함**  
분석에 S3 버킷을 제외하거나 나중에 포함하려면 [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html) 작업을 사용합니다. 또는를 사용하는 경우 [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html) 명령을 AWS CLI실행합니다. 추가 세부 정보 및 예제는 섹션을 참조하세요[민감한 데이터 자동 검색에서 S3 버킷 제외 또는 포함](discovery-asdd-account-configure.md#discovery-asdd-account-configure-s3buckets).

다음 예제에서는를 사용하여 S3 버킷 AWS CLI 의 개별 설정을 조정하는 방법을 보여줍니다. 이 첫 번째 예제에서는 버킷에 최대 민감도 점수(`100`)를 수동으로 할당합니다. 버킷의 계산된 점수를 재정의합니다.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket --sensitivity-score-override 100
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket*은 S3 버킷의 ARN입니다.

다음 예시에서는 S3 버킷의 민감도 점수를 Macie가 자동으로 계산하는 점수로 변경합니다. 현재 버킷에는 계산된 점수를 재정의하는 수동으로 할당된 점수가 있습니다. 이 예제에서는 요청에서 `sensitivity-score-override` 파라미터를 생략하여 해당 재정의를 제거합니다.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket2
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket2*는 S3 버킷의 ARN입니다.

다음 예제에서는 S3 버킷의 민감도 점수에서 특정 유형의 민감한 데이터를 제외합니다. 이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 update-resource-profile-detections \
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 \
--suppress-data-identifiers '[{"type":"MANAGED","id":"ADDRESS"},{"type":"CUSTOM","id":"3293a69d-4a1e-4a07-8715-208ddexample"}]'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 update-resource-profile-detections ^
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 ^
--suppress-data-identifiers=[{\"type\":\"MANAGED\",\"id\":\"ADDRESS\"},{\"type\":\"CUSTOM\",\"id\":\"3293a69d-4a1e-4a07-8715-208ddexample\"}]
```

위치:
+ *arn:aws:s3::amzn-s3-demo-bucket3*은 S3 버킷의 ARN입니다.
+ *ADDRESS*는 제외할 민감한 데이터 유형(우편 주소)을 감지한 관리형 데이터 식별자의 고유 식별자입니다.
+ *3293a69d-4a1e-4a07-8715-208ddexample*은 제외할 민감한 데이터 유형을 감지한 사용자 지정 데이터 식별자의 고유 식별자입니다.

이 다음 예제 세트는 나중에 S3 버킷의 민감도 점수에 모든 유형의 민감한 데이터를 포함합니다. `suppress-data-identifiers` 파라미터에 빈(null) 값을 지정하여 버킷의 현재 제외 설정을 덮어씁니다. Linux, macOS, Unix의 경우:

```
$ aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers '[]'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers=[]
```

여기서 *arn:aws:s3::amzn-s3-demo-bucket3*은 S3 버킷의 ARN입니다.

------

# S3 버킷의 민감도 점수
S3 버킷의 민감도 점수

민감한 데이터 자동 검색이 활성화된 경우 Amazon Macie는 계정 또는 조직을 모니터링하고 분석하는 각 Amazon Simple Storage Service(Amazon S3) 범용 버킷에 민감도 점수를 자동으로 계산하여 할당합니다. *민감도 점수는* S3 버킷에 포함될 수 있는 민감한 데이터의 양을 정량적으로 나타낸 것입니다. 또한 Macie는 이 점수를 기반으로 각 버킷에 민감도 레이블을 할당합니다. *민감도 레이블*은 버킷의 민감도 점수를 정성적으로 표현한 것입니다. 이러한 값은 민감한 데이터가 Amazon S3 데이터 자산에 위치할 수 있는 위치를 결정하고 해당 데이터에 대한 잠재적 보안 위험을 식별 및 모니터링하기 위한 기준점이 될 수 있습니다.

기본적으로 S3 버킷의 민감도 점수 및 레이블은 Macie가 지금까지 해당 버킷에 대해 수행한 자동화된 민감한 데이터 검색 활동의 결과를 반영합니다. 생성 및 실행한 민감한 데이터 검색 작업의 결과는 반영되지 않습니다. 또한 점수나 레이블은 버킷 또는 버킷 객체가 사용자 또는 조직에 미칠 수 있는 중요도나 중요성을 암시하거나 나타내지 않습니다. 또한 버킷에 최고 점수(**100)를 수동으로 할당하여 버킷의 계산된 점수를 재정의할 수 있습니다. 또한 버킷에 **민감함 레이블을 할당합니다. 계산된 점수를 재정의하려면 버킷을 소유한 계정의 Macie 관리자이거나 독립형 Macie 계정이 있어야 합니다.

**Topics**
+ [

## 민감도 점수, 치수 및 범위
](#discovery-scoring-s3-dimensions)
+ [

## 민감도 점수 모니터링
](#discovery-scoring-s3-monitoring)

## 민감도 점수, 치수 및 범위
점수, 치수 및 범위

Amazon Macie에서 점수를 계산하는 경우 S3 버킷의 민감도 점수는 두 기본 차원의 교차점을 정량적으로 측정한 값입니다.
+ Macie가 버킷에서 발견한 민감한 데이터의 양을 반영합니다. 이는 주로 Macie가 버킷에서 찾은 민감한 데이터 유형의 특성과 수, 각 유형의 발생 횟수에서 비롯됩니다.
+ Macie가 버킷에서 분석한 데이터의 양. 이는 주로 버킷에 있는 총 고유한 객체의 총 개수와 비교하여 Macie가 버킷에서 분석한 고유 개체 수에서 파생됩니다.

S3 버킷의 민감도 점수에 따라 Macie가 버킷에 할당하는 민감도 레이블도 결정됩니다. 민감도 레이블은 점수를 정성적으로 표현한 것입니다(예: *민감* 또는 *민감하지 않음*). Amazon Macie 콘솔에서는 다음 이미지와 같이 버킷의 민감도 점수에 따라 데이터 시각화에서 Macie가 버킷을 나타내는 데 사용하는 색상도 결정됩니다.

![\[민감도 점수의 색상 스펙트럼: 1~49의 경우 파란색, 51~100의 경우 빨간색, -1의 경우 회색.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/sensitivity-scoring-spectrum.png)


민감도 점수의 범위는 다음 표에 설명된 대로 *-1*에서 *100*까지입니다. S3 버킷 점수에 대한 입력을 평가하려면 Macie가 해당 버킷에 대해 제공하는 민감한 데이터 검색 통계 및 기타 세부 정보를 참조할 수 있습니다.


| 민감도 점수 | 민감도 레이블 | 추가 정보 | 
| --- | --- | --- | 
| -1 | 분류 오류 |  Macie는 객체 수준 분류 오류(객체 수준 권한 설정, 객체 콘텐츠 또는 할당량 문제)로 인해 아직 버킷의 객체를 성공적으로 분석하지 않았습니다. Macie가 버킷에 있는 하나 이상의 객체를 분석하려고 시도했을 때 오류가 발생했습니다. 예를 들어 객체가 잘못된 파일이거나, 객체가 Macie가 액세스할 수 없거나 사용할 수 없는 키로 암호화된 경우를 들 수 있습니다. 버킷의 커버리지 데이터는 오류를 조사하고 해결하는 데 도움이 될 수 있습니다. 자세한 내용은 [민감한 데이터 자동 검색 범위 평가](discovery-coverage.md) 섹션을 참조하세요. Macie는 계속해서 버킷의 객체를 분석하려고 노력할 것입니다. Macie가 물체를 성공적으로 분석하면 Macie는 분석 결과를 반영하도록 버킷의 민감도 점수와 레이블을 업데이트합니다.  | 
| 1\$149 | 민감하지 않음 |  이 범위에서 점수(예: *49*)가 높으면 Macie가 버킷에 있는 비교적 적은 수의 객체를 분석했음을 나타냅니다. 점수가 *1*과 같이 낮으면 Macie가 버킷에 있는 많은 객체(예: 버킷의 총 객체의 개수 기준)를 분석했으며 해당 객체에서 민감한 데이터의 유형 및 발생 횟수가 상대적으로 적다는 것을 나타냅니다. 또한 점수가 **1이면 버킷에 객체가 없거나 버킷의 모든 객체에 0바이트의 데이터가 저장되어 있음을 의미할 수도 있습니다. 버킷 세부 정보에 있는 객체 통계를 보면 해당 여부를 판단하는 데 도움이 될 수 있습니다. 자세한 내용은 [S3 버킷 세부 정보 검토](discovery-asdd-results-s3-inventory-details.md) 섹션을 참조하세요.  | 
| 50 | 아직 분석되지 않음 |  Macie는 아직 버킷의 객체를 분석하거나 분석하려고 시도하지 않았습니다. Macie는 자동 검색이 처음 활성화되거나 계정의 버킷 인벤토리에 버킷이 추가될 때 자동으로 이 점수를 할당합니다. 조직에서 버킷을 소유한 계정에 자동 검색이 활성화되지 않은 경우에도 버킷이 이 점수를 받을 수 있습니다. 점수가 *50*이면 버킷의 권한 설정으로 인해 Macie가 버킷이나 버킷의 객체에 액세스하지 못함을 나타낼 수도 있습니다. 이는 일반적으로 제한적인 버킷 정책 때문입니다. Macie는 버킷에 대한 정보의 일부만 제공할 수 있기 때문에 버킷의 세부 정보를 통해 해당 여부를 판단할 수 있습니다. 이 문제를 해결하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md)을(를) 참조하세요.  | 
| 51\$199 | 민감함 |  이 범위에서 점수(예: *99*)가 높으면 Macie가 버킷에 있는 많은 객체를 분석하고(버킷에 있는 총 객체의 개수를 기준으로) 해당 객체에서 민감한 데이터의 유형과 발생을 여러 번 감지했음을 나타냅니다. *51과* 같이 점수가 낮으면 Macie가 버킷에 있는 적당한 수의 객체(예: 버킷의 총 객체의 개수 기준)를 분석하여 해당 객체에서 몇 가지 이상의 민감한 데이터 유형과 발생을 감지했음을 나타냅니다.  | 
| 100 | 민감함 |  점수를 수동으로 버킷에 할당하여 계산된 점수를 재정의했습니다. Macie는 이 점수를 버킷에 할당하지 않습니다.  | 

## 민감도 점수 모니터링
모니터링 점수

계정에 대해 민감한 데이터 자동 검색을 처음으로 활성화하면 Amazon Macie는 계정이 소유한 각 S3 버킷에 **50의 민감도 점수를 자동으로 할당합니다. 또한 Macie는 버킷을 계정의 버킷 인벤토리에 추가할 때 이 점수를 버킷에 할당합니다. 이 점수를 기준으로 각 버킷의 민감도 레이블은 *아직 분석되지 않음*이 할당됩니다. 예외는 빈 버킷입니다. 빈 버킷은 객체를 포함하지 않거나 모든 버킷의 객체에 0바이트의 데이터가 저장된 버킷입니다. 버킷이 이 경우에 해당하면 Macie는 버킷에 점수 *1*을 할당하고 버킷의 민감도 레이블은 *민감하지 않음*으로 설정합니다.

매일 민감한 데이터 자동 검색이 진행됨에 따라 Macie는 분석 결과를 반영하여 S3 버킷의 민감도 점수 및 레이블을 업데이트합니다. 예제:
+ Macie가 객체에서 민감한 데이터를 찾지 못하면 Macie는 버킷의 민감도 점수를 낮추고 필요에 따라 민감도 레이블을 업데이트합니다.
+ Macie가 객체에서 민감한 데이터를 발견하면 Macie는 버킷의 민감도 점수를 높이고 필요에 따라 민감도 레이블을 업데이트합니다.
+ Macie가 이후에 변경된 객체에서 민감한 데이터를 발견하면 Macie는 해당 객체에 대한 민감한 데이터 감지를 버킷의 민감도 점수에서 제거하고, 필요에 따라 민감도 레이블을 업데이트합니다.
+ Macie가 이후에 삭제된 객체에서 민감한 데이터를 발견하면 Macie는 해당 객체에 대한 민감한 데이터 감지를 버킷의 민감도 점수에서 제거하고, 필요에 따라 민감도 레이블을 업데이트합니다.
+ 이전에 비어 있던 버킷에 객체가 추가되고 Macie가 객체에서 민감한 데이터를 발견한 경우 Macie는 버킷의 민감도 점수를 높이고 필요에 따라 민감도 레이블을 업데이트합니다.
+ 버킷의 권한 설정으로 인해 Macie가 버킷 또는 버킷의 객체에 대한 정보를 액세스하거나 검색할 수 없는 경우 Macie는 버킷의 민감도 점수를 50**으로 변경하고 버킷의 민감도 레이블을 **아직 분석되지 않음으로 변경합니다.

계정에 민감한 데이터 자동 검색을 활성화한 후 48시간 이내에 분석 결과가 나타나기 시작할 수 있습니다.

조직의 Macie 관리자이거나 독립형 Macie 계정이 있는 경우 조직 또는 계정의 민감도 점수 설정을 조정할 수 있습니다.
+ 모든 S3 버킷에 대한 후속 분석 설정을 조정하려면 계정의 설정을 변경합니다. 관리되는 특정 데이터 식별자, 사용자 지정 데이터 식별자 또는 허용 목록을 포함하거나 제외할 수 있습니다. 또한 특정 버킷을 제외할 수도 있습니다. 자세한 내용은 [자동 검색 설정 구성](discovery-asdd-account-configure.md) 섹션을 참조하세요.
+ 개별 S3 버킷의 설정을 조정하려면 각 버킷의 설정을 변경합니다. 버킷 점수에서 특정 유형의 민감한 데이터를 포함하거나 제외할 수 있습니다. 자동으로 계산된 점수를 버킷에 할당할지 여부도 지정할 수 있습니다. 자세한 내용은 [S3 버킷의 민감도 점수 조정](discovery-asdd-s3bucket-manage.md) 섹션을 참조하세요.

민감한 데이터 자동 검색을 비활성화하면 기존 민감도 점수 및 레이블에 따라 효과가 달라집니다. 조직의 멤버 계정에서 비활성화하면 계정이 소유한 S3 버킷에 대해 기존 점수와 레이블이 유지됩니다. 조직 전체 또는 독립 실행형 Macie 계정에서 비활성화하면 기존 점수와 레이블이 30일 동안만 유지됩니다. 30일이 지나면 Macie는 조직 또는 계정이 소유한 모든 버킷의 점수와 레이블을 재설정합니다. 버킷이 객체를 저장하는 경우 Macie는 점수를 **50으로 변경하고 **아직 분석되지 않은 레이블을 버킷에 할당합니다. 버킷이 비어 있는 경우 Macie는 점수를 **1로 변경하고 **민감하지 않음 레이블을 버킷에 할당합니다. 이 재설정 후 조직 또는 계정에 대해 민감한 데이터 자동 검색을 다시 활성화하지 않는 한 Macie는 버킷의 민감도 점수 및 레이블 업데이트를 중지합니다.

# 민감한 데이터 자동 검색을 위한 기본 설정
기본 자동 검색 설정

민감한 데이터 자동 검색이 활성화된 경우 Amazon Macie는 계정의 모든 Amazon Simple Storage Service(Amazon S3) 범용 버킷에서 샘플 객체를 자동으로 선택하고 분석합니다. 조직의 Macie 관리자인 경우, 멤버 계정이 소유한 S3 버킷도 여기에 기본적으로 포함됩니다.

Macie 관리자이거나 독립형 Macie 계정이 있는 경우 민감한 데이터 자동 검색에서 특정 S3 버킷을 제외하여 분석 범위를 세분화할 수 있습니다. 계정의 설정 변경과 개별 버킷의 설정 변경이라는 두 가지 방법으로 이 작업을 수행할 수 있습니다. Macie 관리자는 조직의 개별 계정에 대한 민감한 데이터 자동 검색을 활성화하거나 비활성화할 수도 있습니다.

기본적으로 Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트만 사용하여 S3 객체를 분석합니다. Macie는 사용자가 정의한 어떠한 사용자 지정 데이터 식별자나 허용 목록을 사용하지 않습니다. Macie 관리자이거나 독립형 Macie 계정이 있는 경우 특정 관리형 데이터 식별자, 사용자 지정 데이터 식별자 및 허용 목록을 사용하도록 Macie를 구성하여 분석을 사용자 지정할 수 있습니다. 계정의 설정을 변경하여 이 작업을 수행할 수 있습니다.

설정 변경에 대한 자세한 내용은 [민감한 데이터 자동 검색 설정 구성](discovery-asdd-account-configure.md) 섹션을 참조하세요.

**Topics**
+ [기본 관리형 데이터 식별자](#discovery-asdd-settings-defaults-mdis)
+ [기본 설정 업데이트](#discovery-asdd-mdis-default-updates)

## 민감한 데이터 자동 검색을 위한 기본 관리형 데이터 식별자
기본 관리형 데이터 식별자

기본적으로 Amazon Macie는 민감한 데이터 자동 검색에 권장되는 관리형 데이터 식별자 세트만 사용하여 S3 객체를 분석합니다. 이 기본 관리형 데이터 식별자 세트는 민감한 데이터의 일반적인 범주와 유형을 감지하도록 설계되었습니다. 연구 결과에 따르면 민감한 데이터의 일반적인 범주와 유형을 감지하는 동시에 노이즈를 줄여 작업 결과를 최적화할 수 있습니다.

기본 세트는 동적입니다. 새로운 관리형 데이터 식별자를 출시하면서 민감한 데이터 자동 검색 결과를 더욱 최적화할 가능성이 있는 경우, 기본 세트에 추가합니다. 시간이 지나면서 세트에 기존 관리형 데이터 식별자를 추가하거나 제거할 수도 있습니다. 관리형 데이터 식별자를 제거해도 S3 버킷의 기존 민감한 데이터 검색 통계 및 세부 정보에는 영향을 미치지 않습니다. 예를 들어 Macie가 이전에 버킷에서 감지한 민감한 데이터 유형에 대한 관리형 데이터 식별자를 제거해도 Macie는 해당 감지를 계속 보고합니다. 기본 세트에서 관리형 데이터 식별자를 추가하거나 제거하면 이 페이지를 업데이트하여 변경의 특성과 시기를 표시합니다. 이러한 변경 사항에 대한 자동 알림을 받으려면 [Macie 문서 기록](doc-history.md) 페이지에서 RSS 피드를 구독하세요.

다음 주제에서는 현재 기본 세트에 있는 관리형 데이터 식별자를 민감한 데이터 범주 및 유형별로 정리하여 나열합니다. 세트의 각 관리형 데이터 식별자에 대해 고유 식별자(ID)를 지정합니다. 이 ID는 관리형 데이터 식별자가 감지하도록 설계된 민감한 데이터의 유형을 설명합니다(예: PGP 개인 키는 `PGP_PRIVATE_KEY`. 미국 여권 번호는 `USA_PASSPORT_NUMBER`). 민감한 데이터 자동 검색 설정을 변경하는 경우, 이 ID를 사용하여 후속 분석에서 관리형 데이터 식별자를 명시적으로 제외할 수 있습니다.

**Topics**
+ [자격 증명](#discovery-asdd-settings-defaults-mdis-credentials)
+ [금융 정보](#discovery-asdd-settings-defaults-mdis-financial)
+ [개인 식별 정보(PII)](#discovery-asdd-settings-defaults-mdis-pii)

 특정 관리형 데이터 식별자 또는 Macie가 현재 제공하는 모든 관리형 데이터 식별자의 전체 목록에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.

### 보안 인증
자격 증명

S3 객체에서 보안 인증 정보 데이터의 발생을 감지하기 위해 Macie는 기본적으로 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| AWS 보안 액세스 키 | AWS\$1CREDENTIALS | 
| HTTP Basic Authorization 헤더 | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| OpenSSH 프라이빗 키 | OPENSSH\$1PRIVATE\$1KEY | 
| PGP 프라이빗 키 | PGP\$1PRIVATE\$1KEY | 
| 퍼블릭 키 암호화 표준(PKCS) 프라이빗 키 | PKCS | 
| PuTTY 프라이빗 키 | PUTTY\$1PRIVATE\$1KEY | 

### 금융 정보
금융 정보

S3 객체에서 발생하는 금융 정보를 감지하기 위해 Macie는 기본적으로 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| 신용 카드 마그네틱 스트립 데이터 | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| 신용 카드 번호 | CREDIT\$1CARD\$1NUMBER(키워드 근처에 있는 신용 카드 번호의 경우) | 

### 개인 식별 정보(PII)
개인 식별 정보(PII)

Macie는 S3 객체에서 개인 식별 정보(PII) 발생을 감지하기 위해 기본적으로 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| 운전면허증 식별 번호 | CANADA\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE(미국의 경우),  UK\$1DRIVERS\$1LICENSE  | 
| 선거인단 번호 | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| 국적 식별 번호 | FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| National Insurance Number(NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| 여권 번호 | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Social Insurance Number(SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| 사회 보장 번호 | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| 납세자 식별 번호 또는 참조 번호 | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 

## 민감한 데이터 자동 검색을 위한 기본 설정 업데이트
기본 설정 업데이트

다음 테이블에서는 Amazon Macie가 민감한 데이터 자동 검색을 위해 기본적으로 사용하는 설정의 변경 사항을 설명합니다. [Macie 문서 기록](doc-history.md)페이지에서 RSS 피드를 구독하세요.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  새롭고 동적인 기본 관리형 데이터 식별자 세트를 구현했습니다.  |  새로운 자동 민감 데이터 검색 구성은 이제 [관리형 데이터 식별자의 동적 기본 세트](#discovery-asdd-settings-defaults-mdis)를 기반으로 합니다. 이 날짜 또는 그 이후에 처음으로 민감한 데이터 자동 검색을 활성화하는 경우, 구성은 동적 세트를 기반으로 합니다. 이 날짜 이전에 처음으로 민감한 데이터 자동 검색을 활성화한 경우, , 구성은 다른 관리형 데이터 식별자 세트를 기반으로 합니다. 자세한 내용은 이 테이블 뒤에 있는 정보를 참조하세요.  | 2023년 8월 2일 | 
|  정식 출시  |  민감한 데이터 자동 검색 최초 릴리스.  |  2022년 11월 28일  | 

2023년 8월 2일 이전에 민감한 데이터 자동 검색을 처음 활성화한 경우, 구성은 동적 기본 관리형 데이터 식별자 세트를 기반으로 하지 않습니다. 대신 아래 테이블에 나와 있는 것처럼 민감한 데이터 자동 검색의 최초 릴리스를 위해 정의한 정적 관리형 데이터 식별자 세트를 기반으로 합니다.

민감한 데이터 자동 검색을 처음 활성화한 시점을 확인하려면 Amazon Macie 콘솔을 사용하면 됩니다. 탐색 창에서 **민감한 데이터 자동 검색**을 선택한 다음 **상태** 섹션에서 활성화된 날짜를 참조하세요. 또한 프로그래밍 방식으로 이 작업을 수행하려면 Amazon Macie API의 [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) 작업을 사용하고 `firstEnabledAt` 필드의 값을 참조하세요. 날짜가 2023년 8월 2일 이전이고 동적 기본 관리형 데이터 식별자 세트를 사용하려는 경우 AWS Support 에 문의하여 지원을 받으세요.

다음 테이블은 정적 세트에 있는 모든 관리형 데이터 식별자를 나열합니다. 테이블은 먼저 민감한 데이터 범주별로 정렬된 다음 민감한 데이터 유형별로 정렬됩니다. 특정 관리형 데이터 식별자에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.


| 민감한 데이터 범주 | 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | --- | 
| 자격 증명 | AWS 보안 액세스 키 | AWS\$1CREDENTIALS | 
| 자격 증명 | HTTP Basic Authorization 헤더 | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| 자격 증명 | OpenSSH 프라이빗 키 | OPENSSH\$1PRIVATE\$1KEY | 
| 자격 증명 | PGP 프라이빗 키 | PGP\$1PRIVATE\$1KEY | 
| 자격 증명 | 퍼블릭 키 암호화 표준(PKCS) 프라이빗 키 | PKCS | 
| 자격 증명 | PuTTY 프라이빗 키 | PUTTY\$1PRIVATE\$1KEY | 
| 금융 정보 | 은행 계좌 번호 | BANK\$1ACCOUNT\$1NUMBER(캐나다 및 미국 은행 계좌 번호의 경우), FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER  | 
| 금융 정보 | 신용 카드 유효 기간 | CREDIT\$1CARD\$1EXPIRATION | 
| 금융 정보 | 신용 카드 마그네틱 스트립 데이터 | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| 금융 정보 | 신용 카드 번호 | CREDIT\$1CARD\$1NUMBER(키워드 근처에 있는 신용 카드 번호의 경우) | 
| 금융 정보 | 신용 카드 인증 코드 | CREDIT\$1CARD\$1SECURITY\$1CODE | 
| 개인 정보: 개인 건강 정보(PHI) | 마약단속국(DEA) 등록 번호 | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | 
| 개인 정보: PHI | 건강 보험 청구 번호(HICN) | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | 
| 개인 정보: PHI | 건강 보험 또는 의료 식별 번호 | CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER | 
| 개인 정보: PHI | Healthcare Common Procedure Coding System(HCPCS) 코드 | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | 
| 개인 정보: PHI | 국가 의약품 코드(NDC) | USA\$1NATIONAL\$1DRUG\$1CODE | 
| 개인 정보: PHI | 국가 공급자 식별자(NPI) | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | 
| 개인 정보: PHI | 고유 디바이스 식별자(UDI) | MEDICAL\$1DEVICE\$1UDI | 
| 개인 정보: 개인 식별 정보(PII) | 생년월일 | DATE\$1OF\$1BIRTH | 
| 개인 정보: PII | 운전면허증 식별 번호 | AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE(미국의 경우), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE  | 
| 개인 정보: PII | 선거인단 번호 | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| 개인 정보: PII | 전체 이름 | NAME | 
| 개인 정보: PII | 위성 항법 시스템(GPS) 좌표 | LATITUDE\$1LONGITUDE | 
| 개인 정보: PII | 우편 주소 | ADDRESS, BRAZIL\$1CEP\$1CODE | 
| 개인 정보: PII | 국적 식별 번호 | BRAZIL\$1RG\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| 개인 정보: PII | National Insurance Number(NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| 개인 정보: PII | 여권 번호 | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| 개인 정보: PII | 영주권 번호 | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | 
| 개인 정보: PII | 전화번호 | BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER(캐나다 및 미국의 경우), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER  | 
| 개인 정보: PII | Social Insurance Number(SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| 개인 정보: PII | 사회 보장 번호 | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| 개인 정보: PII | 납세자 식별 번호 또는 참조 번호 | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 
| 개인 정보: PII | 차량 식별 번호(VIN) | VEHICLE\$1IDENTIFICATION\$1NUMBER | 