

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Macie 조사 결과 검토 및 분석
<a name="findings"></a>

Amazon Macie는 Amazon Simple Storage Service(Amazon S3) 범용 버킷의 보안 또는 개인 정보 보호와 관련된 잠재적 정책 위반 또는 문제를 감지하거나 S3 객체에서 민감한 데이터를 탐지할 때 조사 결과를 생성합니다. *조사 결과*는 Macie가 발견한 잠재적 문제 또는 민감한 데이터에 대한 자세한 보고서입니다. 각 조사 결과는 심각도 등급, 영향을 받는 리소스에 대한 정보, Macie가 문제 또는 데이터를 발견한 시기와 방법 같은 추가 세부 정보를 제공합니다. Macie는 정책과 민감한 데이터 조사 결과를 90일 동안 저장합니다.

조사 결과는 다음과 같은 방법으로 검토, 분석 및 관리할 수 있습니다.

**Amazon Macie 콘솔**  
Amazon Macie 콘솔의 **조사 결과** 페이지에는 조사 결과가 나열되고 개별 조사 결과에 대한 세부 정보가 제공됩니다. 또한 이 페이지는 조사 결과를 그룹화, 필터링 및 정렬하고 억제 규칙을 생성 및 관리하기 위한 옵션을 제공합니다. 억제 규칙을 사용하면 조사 결과 분석을 간소화할 수 있습니다.

**Amazon Macie API**  
Amazon Macie API를 사용하면AWS명령줄 도구 또는AWS SDK를 사용하거나 Macie에 직접 HTTPS 요청을 전송하여 조사 결과 데이터를 쿼리하고 검색할 수 있습니다. 데이터를 쿼리하려면 Amazon Macie API에 요청을 제출하고 지원되는 파라미터를 사용하여 검색하려는 조사 결과를 지정합니다. 요청을 제출한 후, Macie는 결과를 JSON 응답으로 반환합니다. 그런 다음 분석, 장기 저장 또는 보고 기능을 향상시키기 위해 결과를 다른 서비스나 애플리케이션에 전달할 수 있습니다. 자세한 내용을 알아보려면 [Amazon Macie API 참조](https://docs.aws.amazon.com/macie/latest/APIReference/welcome.html)를 참조하세요.

**Amazon EventBridge**   
모니터링 또는 이벤트 관리 시스템과 같은 다른 서비스 및 시스템과의 통합을 추가로 지원하기 위해 Macie는 조사 결과를 Amazon EventBridge에 이벤트로 게시합니다. 이전 Amazon CloudWatch Events인 EventBridge는 자체 애플리케이션, 서비스형 소프트웨어(SaaS) 애플리케이션, Macie AWS 서비스등의 실시간 데이터 스트림을 제공할 수 있는 서버리스 이벤트 버스 서비스입니다. 추가 자동 처리를 위해 해당 데이터를AWS Lambda함수, Amazon Simple Notification Service 주제 및 Amazon Kinesis 스트림과 같은 대상으로 라우팅할 수 있습니다. 또한 EventBridge를 사용하면 조사 결과 데이터를 장기간 보존할 수 있습니다. EventBridge에 대해 자세히 알아보려면 [Amazon EventBridge 사용 설명서](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html)를 참조하세요.  
Macie는 새로운 조사 결과를 확인하기 위해 이벤트를 EventBridge에 자동으로 게시합니다. 또한 이후에 기존 정책 조사 결과가 발생할 경우, 이벤트를 자동으로 게시합니다. 조사 결과 데이터는 EventBridge 이벤트로 구조화되므로 다른 서비스 및 도구를 사용하여 보다 쉽게 모니터링, 분석하고 조사 결과에 따라 조치를 취할 수 있습니다. 예를 들어 EventBridge를 사용하여 특정 유형의 새로운 조사 결과를AWS Lambda함수에 자동으로 전송하면, 해당 함수가 데이터를 처리하여 보안 인시던트 및 이벤트 관리(SIEM) 시스템으로 전송할 수 있습니다. Macie AWS User Notifications와 통합하는 경우 이벤트를 사용하여 지정한 전송 채널을 통해 결과를 자동으로 알릴 수도 있습니다. EventBridge 이벤트를 사용하여 조사 결과를 모니터링하고 처리하는 방법에 대해 알아보려면 [Amazon EventBridge를 사용하여 조사 결과 처리](findings-monitor-events-eventbridge.md) 섹션을 참조하세요.

**AWS Security Hub CSPM**   
조직의 보안 태세에 대한 추가적이고 광범위한 분석을 위해 조사 결과를AWS Security Hub CSPM에 게시할 수도 있습니다. Security Hub CSPM은AWS 서비스및 지원되는 보안 솔루션에서AWS Partner Network보안 데이터를 수집하여AWS환경 전반의 보안 상태에 대한 포괄적인 보기를 제공하는 서비스입니다. 또한 Security Hub CSPM을 사용하면 보안 업계 표준 및 모범 사례를 기준으로 환경을 확인할 수 있습니다. Security Hub CSPM에 대한 자세한 내용은 [AWS Security Hub사용 설명서를](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html) 참조하세요. Security Hub CSPM을 사용하여 조사 결과를 평가하고 처리하는 방법에 대한 자세한 내용은 섹션을 참조하세요[ AWS Security Hub CSPM를 사용하여 조사 결과 평가](securityhub-integration.md).

조사 결과 외에도, Macie는 민감한 데이터를 발견하기 위해 분석하는 S3 개체에 대한 민감한 데이터 검색 결과를 생성합니다. *민감한 데이터 검색 결과*는 객체 분석에 대한 세부 정보를 기록하는 레코드입니다. Macie가 민감한 데이터를 찾지 못해서 조사 결과가 생성되지 않는 객체와 Macie가 오류나 문제로 인해 분석할 수 없는 객체가 여기에 포함됩니다. 민감한 데이터 검색 결과에는 데이터 프라이버시 및 보호 감사 또는 조사에 도움이 될 수 있는 분석 기록이 표시됩니다. 민감한 데이터 검색 결과는 Amazon Macie 콘솔이나 Amazon Macie API를 사용하여 직접 액세스할 수는 없습니다. 대신 Macie를 구성하여 결과를 S3 버킷에 저장할 수 있습니다. 그런 다음 선택적으로 해당 버킷의 결과에 액세스하고 쿼리할 수 있습니다. 결과를 저장하도록 Macie를 구성하는 방법에 대해 알아보려면 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md) 섹션을 참조하세요.

**Topics**
+ [조사 결과의 유형](findings-types.md)
+ [조사 결과에 대한 심각도 점수](findings-severity.md)
+ [조사 결과 다루기](findings-samples.md)
+ [결과 검토](findings-view.md)
+ [조사 결과 필터링](findings-filter-overview.md)
+ [조사 결과를 통한 민감한 데이터 조사](findings-investigate-sd.md)
+ [조사 결과 안 보이게 하기](findings-suppression.md)

# Macie 조사 결과 유형
<a name="findings-types"></a>

Amazon Macie는 *정책 조사 결과*와 *민감한 데이터 조사 결과*라는 두 가지 범주의 결과를 생성합니다. *정책 조사 결과*는 Amazon Simple Storage Service(Amazon S3) 범용 버킷의 잠재적 정책 위반이나 개인 정보 보호 문제에 대한 자세한 보고서입니다. Macie는 보안 및 액세스 제어에 대한 범용 버킷을 평가 및 모니터링하기 위한 지속적인 활동의 일환으로 정책 조사 결과를 생성합니다. *민감한 데이터 결과*는 Macie가 S3 객체에서 감지한 민감한 데이터에 대한 상세 보고서입니다. Macie는 사용자가 민감한 데이터 검색 작업을 실행하거나 민감한 데이터 자동 검색을 수행할 때 수행하는 활동의 일환으로 민감한 데이터 조사 결과를 생성합니다.

각 범주에는 특정 유형이 있습니다. 조사 결과 유형은 Macie가 발견한 문제의 본질이나 민감한 데이터에 대한 통찰력을 제공합니다. 조사 결과의 세부 정보에는 [심각도 등급](findings-severity.md), 영향을 받는 리소스에 대한 정보, 추가 정보(예: Macie가 문제 또는 민감한 데이터를 발견한 시기와 방법)가 제공됩니다. 각 조사 결과의 심각도 및 세부 사항은 조사 결과의 유형과 특성에 따라 달라집니다.

**Topics**
+ [정책 조사 결과의 유형](#findings-policy-types)
+ [민감한 데이터 조사 결과의 유형](#findings-sensitive-data-types)

**작은 정보**  
Amazon Macie가 생성할 수 있는 다양한 범주와 유형의 조사 결과를 탐색하고 알아보기 위해 [샘플 조사 결과를 생성](findings-samples.md)할 수 있습니다. 샘플 조사 결과는 예제 데이터와 자리 표시자 값을 사용하여 각 조사 결과에 포함될 수 있는 정보의 종류를 보여줍니다.

## 정책 조사 결과의 유형
<a name="findings-policy-types"></a>

Amazon Macie는 S3 범용 버킷의 정책 또는 설정이 버킷 및 버킷 객체의 보안 또는 개인 정보 보호를 약화시키는 방식으로 변경될 때 정책 조사 결과를 생성합니다. Macie가 이러한 변경 사항을 감지하고 평가하는 방법에 대한 자세한 내용은 섹션을 참조하세요[Macie가 Amazon S3 데이터 보안을 모니터링하는 방법](monitoring-s3-how-it-works.md).

참고로 Macie는에 대해 Macie를 활성화한 후 변경 사항이 발생한 경우에만 정책 결과를 생성합니다 AWS 계정. 예를 들어 Macie를 활성화한 후 S3 버킷에 대해 퍼블릭 액세스 차단 설정이 비활성화된 경우 Macie는 해당 버킷에 대해 **Policy:IAMUser/S3BlockPublicAccessDisabled** 조사 결과를 생성합니다. Macie를 활성화했을 때 버킷에 대한 공개 액세스 차단 설정이 비활성화되었는데도 계속 비활성화되어 있는 경우 Macie는 해당 버킷에 대해 **Policy:IAMUser/S3BlockPublicAccessDisabled** 조사 결과를 생성하지 않습니다.

Macie가 기존 정책 검색 결과의 후속 발생을 감지하면 Macie는 후속 조사 결과에 대한 세부 정보를 추가하고 발생 횟수를 늘려 기존 조사 결과를 업데이트합니다. Macie는 정책 조사 결과를 90일 동안 저장합니다.

Macie는 S3 범용 버킷에 대해 다음과 같은 유형의 정책 조사 결과를 생성할 수 있습니다.

**Policy:IAMUser/S3BlockPublicAccessDisabled**  
버킷에 대한 모든 버킷 수준 퍼블릭 액세스 차단 설정이 비활성화되었습니다. 버킷에 대한 퍼블릭 액세스는 계정의 퍼블릭 액세스 차단 설정, 액세스 제어 목록(ACLs), 버킷의 버킷 정책, 버킷에 적용되는 기타 설정 및 정책에 의해 제어됩니다.  
조사 결과를 조사하려면 먼저 Macie에서 [버킷의 세부 정보를 검토하세요](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details). 세부 정보에는 버킷의 퍼블릭 액세스 설정에 대한 세부 정보가 포함됩니다. 설정에 대한 자세한 내용은 Amazon *Simple Storage Service 사용 설명서의 Amazon* S3 스토리지에 대한 [액세스 제어](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) 및 퍼블릭 액세스 차단을 참조하세요. [ Amazon S3 ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html) 

**Policy:IAMUser/S3BucketEncryptionDisabled**  
버킷의 기본 암호화 설정이 Amazon S3 관리 키를 사용하여 새 객체를 자동으로 암호화하는 기본 Amazon S3 암호화 동작으로 재설정되었습니다.  
2023년 1월 5일부터 Amazon S3가 Amazon S3 관리형 키를 사용한 서버 측 암호화 (SSE-S3) 를 버킷에 추가되는 객체의 암호화의 기본 수준으로 자동 적용합니다. 선택적으로 키를 사용한 서버 측 암호화(SSE-KMS) 또는 AWS KMS 키를 사용한 이중 계층 서버 측 암호화 AWS KMS (DSSE-KMS)를 대신 사용하도록 버킷의 기본 암호화 설정을 구성할 수 있습니다. Macie가 2023년 1월 5일 이전에 이러한 유형의 조사 결과를 생성한 경우 해당 조사 결과는 영향을 받는 버킷에 대해 기본 암호화 설정이 비활성화되었음을 알 수 있습니다. 즉, 버킷 설정에는 새 객체에 대한 기본 서버 측 암호화 동작이 지정되지 않았습니다. Amazon S3에서는 버킷의 기본 암호화 설정을 비활성화하는 기능을 더 이상 지원하지 않습니다.  
S3 버킷의 기본 암호화 설정 및 옵션에 대해 알아보려면 *Amazon Simple Storage Service 사용 설명서*의 [S3 버킷에 대한 기본 서버 측 암호화 동작 설정](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html)을 참조하세요.

**Policy:IAMUser/S3BucketPublic**  
익명 사용자 또는 모든 인증된 AWS Identity and Access Management (IAM) 자격 증명이 액세스할 수 있도록 버킷에 대한 ACL 또는 버킷 정책이 변경되었습니다.  
조사 결과를 조사하려면 먼저 Macie에서 [버킷의 세부 정보를 검토합니다](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details). 세부 정보에는 버킷의 퍼블릭 액세스 설정에 대한 세부 정보가 포함됩니다. S3 버킷의 ACLs, 버킷 정책 및 액세스 설정에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [액세스 제어를](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) 참조하세요.

**Policy:IAMUser/S3BucketReplicatedExternally**  
복제는 조직의 외부(일부 아님)에 AWS 계정 있는의 버킷에서 버킷으로 객체를 복제하도록 활성화 및 구성되었습니다. *조직은* AWS Organizations 또는 Macie 초대를 통해 관련 계정 그룹으로 중앙에서 관리되는 Macie 계정 집합입니다.  
특정 조건에서 Macie는 외부의 버킷에 객체를 복제하도록 구성되지 않은 버킷에 대해 이러한 유형의 결과를 생성할 수 있습니다 AWS 계정. 이는 Macie가 [일일 새로 고침 주기의](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh) 일부로 Amazon S3에서 버킷 및 객체 메타데이터를 검색한 후 이전 24시간 AWS 리전 동안 다른에서 대상 버킷이 생성된 경우 발생할 수 있습니다.  
조사 결과를 조사하려면 먼저 Macie에서 인벤토리 데이터를 새로 고칩니다. 그런 다음 [버킷의 세부 정보를 검토합니다](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details). 세부 정보는 버킷이 객체를 다른 버킷에 복제하도록 구성되었는지 여부를 나타냅니다. 이렇게 하도록 버킷을 구성한 경우 세부 정보에는 대상 버킷을 소유한 각 계정의 계정 ID가 포함됩니다. S3 버킷의 복제 설정에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [객체 복제](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication.html)를 참조하세요.

**Policy:IAMUser/S3BucketSharedExternally**  
버킷에 대한 ACL 또는 버킷 정책이 변경되어 버킷을 조직의 외부(일부 아님)에 AWS 계정 있는와 공유할 수 있습니다. *조직은* AWS Organizations 또는 Macie 초대를 통해 관련 계정 그룹으로 중앙에서 관리되는 Macie 계정 집합입니다.  
경우에 따라 Macie는 외부와 공유되지 않는 버킷에 대해 이러한 유형의 결과를 생성할 수 있습니다 AWS 계정. 이는 Macie가 버킷 정책의 `Principal` 요소와 정책의 `Condition` 요소의 특정 [AWS 글로벌 조건 컨텍스트 키](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html) 또는 [Amazon S3 조건 키](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html#amazons3-policy-keys) 간의 관계를 완전히 평가할 수 없는 경우 발생할 수 있습니다. `aws:PrincipalAccount`, , `aws:PrincipalArn`, `aws:PrincipalOrgID`, , , , , , `aws:PrincipalOrgPaths``aws:PrincipalTag``aws:PrincipalType``aws:SourceAccount``aws:SourceArn`, `aws:SourceIp``aws:SourceOrgID`, `aws:SourceOrgPaths`, `aws:SourceVpc`, `aws:SourceVpce`, , `aws:userid`, `s3:DataAccessPointAccount`, ,의 조건 키에 대한 경우일 수 있습니다`s3:DataAccessPointArn`. 버킷 정책을 검토하여 이러한 액세스가 의도적이고 안전한지 판단하는 것이 좋습니다.  
S3 버킷ACLs 및 버킷 정책에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [액세스 제어를](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) 참조하세요.

**Policy:IAMUser/S3BucketSharedWithCloudFront**  
버킷의 버킷 정책은 Amazon CloudFront 오리진 액세스 ID(OAI), CloudFront 오리진 액세스 제어(OAC) 또는 CloudFront OAI 및 CloudFront OAC 모두와 버킷을 공유할 수 있도록 변경되었습니다. CloudFront OAI 또는 OAC를 사용하면 사용자가 하나 이상의 지정된 CloudFront 배포를 통해 버킷의 객체에 액세스할 수 있습니다.  
CloudFront OAI 및 OAC에 대해 알아보려면 *Amazon CloudFront 개발자 안내서*의 [Amazon S3 오리진에 대한 액세스 제한](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html)을 참조하세요.

**참고**  
**경우에 따라 Macie는 버킷의 Policy:IAMUser/S3BucketSharedWithCloudFront** 조사 결과 대신 **Policy:IAMUser/S3BucketSharedExternally** 조사 결과를 생성합니다. 이러한 경우는 다음과 같습니다.  
버킷은 CloudFront OAI 또는 OAC 외에도 조직 AWS 계정 외부의와 공유됩니다.
버킷의 정책은 CloudFront OAI의 Amazon 리소스 이름(ARN) 대신 표준 사용자 ID를 지정합니다.
그러면 버킷에 대해 더 높은 심각도의 정책 조사 결과가 생성됩니다.

## 민감한 데이터 조사 결과의 유형
<a name="findings-sensitive-data-types"></a>

Amazon Macie는 S3 객체에서 민감한 데이터를 탐지하면 민감한 데이터를 생성하여 민감한 데이터 조사 결과를 생성합니다. 여기에는 민감한 데이터 검색 작업을 실행할 때 또는 민감한 데이터 자동 검색을 수행할 때 Macie가 수행하는 분석이 포함됩니다.

예를 들어, 민감한 데이터 검색 작업을 생성하여 실행할 때 Macie가 S3 객체에서 은행 계좌 번호를 감지하면 Macie는 해당 객체에 대해 **SensitiveData:S3Object/Financial** 조사 결과를 생성합니다. 마찬가지로 Macie가 민감한 데이터 자동 검색 주기 동안 분석하는 S3 객체에서 은행 계좌 번호를 감지하면 Macie는 해당 객체에 대해 **SensitiveData:S3Object/Financial** 조사 결과를 생성합니다.

Macie는 후속 작업 실행 또는 자동화된 민감한 데이터 검색 주기 중에 동일한 S3 객체에서 민감한 데이터를 감지하면 해당 객체에 대한 새로운 민감한 데이터 조사 결과를 생성합니다. 정책 조사 결과와는 달리 민감한 데이터 조사 결과는 모두 새로운(고유한) 것으로 취급됩니다. Macie는 민감한 데이터 조사 결과를 90일 동안 저장합니다.

Macie는 S3 객체에 대해 다음과 같은 유형의 민감한 데이터 조사 결과를 생성할 수 있습니다.

**SensitiveData:S3Object/Credentials**  
객체에는 AWS 보안 액세스 키 또는 프라이빗 키와 같은 민감한 자격 증명 데이터가 포함되어 있습니다.

**SensitiveData:S3Object/CustomIdentifier**  
객체에는 하나 이상의 사용자 지정 데이터 식별자의 탐지 기준과 일치하는 텍스트가 포함되어 있습니다. 객체에는 두 가지 이상의 민감한 데이터 유형이 포함될 수 있습니다.

**SensitiveData:S3Object/Financial**  
객체에는 은행 계좌 번호나 신용 카드 번호와 같은 민감한 금융 정보가 포함되어 있습니다.

**SensitiveData:S3Object/Multiple**  
객체에는 두 가지 이상의 사용자 지정 데이터 식별자의 탐지 기준과 일치하는 자격 증명 데이터, 금융 정보, 개인 정보 또는 텍스트의 조합을 비롯한 여러 범주의 민감한 데이터가 포함되어 있습니다.

**SensitiveData:S3Object/Personal**  
객체에는 여권 번호나 운전면허 식별 번호와 같은 개인 식별 정보(PII), 건강 보험 또는 의료 식별 번호와 같은 개인 건강 정보(PHI) 또는 PII와 PHI의 조합 등 민감한 개인 정보가 포함되어 있습니다.

Macie가 기본 제공 기준 및 기술을 사용하여 탐지할 수 있는 민감한 데이터 유형에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md)을(를) 참조하세요. Macie에서 분석할 수 있는 S3 객체 유형에 대한 자세한 내용은 [지원하는 스토리지 클래스 및 형식](discovery-supported-storage.md)을(를) 참조하세요.

# Macie 조사 결과에 대한 심각도 점수
<a name="findings-severity"></a>

Amazon Macie는 정책 또는 민감한 데이터 조사 결과를 생성할 때 조사 결과에 심각도를 자동으로 할당합니다. 결과의 심각도는 결과의 주요 특성을 반영하므로 결과를 평가하고 우선순위를 지정하는 데 도움이 될 수 있습니다. 결과의 심각도가 영향을 받는 리소스가 조직에 미칠 수 있는 중요도나 중요성을 암시하거나 나타내는 것은 아닙니다.

정책 조사 결과의 심각도는 Amazon Simple Storage Service(Amazon S3) 범용 버킷의 보안 또는 개인 정보 보호와 관련된 잠재적 문제의 본질을 기반으로 합니다. 민감한 데이터 조사 결과의 경우 심각도는 Macie가 S3 객체에서 감지한 민감한 데이터의 특성과 발생 횟수를 기반으로 합니다.

Macie에서는 조사 결과의 심각도가 두 가지 방식으로 표현됩니다.

**심각도 수준**  
이는 심각도를 정성적으로 나타낸 것입니다. 심각도 수준은 심각도가 가장 낮은 *Low*부터 가장 심각한 *High*것까지 다양합니다.  
심각도 수준은 Amazon Macie 콘솔에 바로 표시됩니다. 또한 Macie 콘솔, Amazon Macie API의 결과를 JSON으로 표현한 형태로도 사용할 수 있으며 민감한 데이터 검색 결과와 상관관계가 있는 민감한 데이터 검색 결과에서도 사용할 수 있습니다. 심각도 수준은 Macie가 Amazon EventBridge에 게시하는 조사 결과이벤트 그리고 Macie가 AWS Security Hub CSPM에 게시하는 조사 결과에도 포함됩니다.

**심각도 점수**  
이는 심각도를 숫자로 나타낸 것입니다. 심각도 점수의 범위는 *1*\$1*3*이며 심각도 수준에 직접 반영됩니다.      
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/findings-severity.html)
심각도 점수는 Amazon Macie 콘솔에 직접 표시됩니다. 하지만 Macie 콘솔, Amazon Macie API의 결과를 JSON으로 표현한 형태로, 민감한 데이터 검색 결과와 상관관계가 있는 민감한 데이터 검색 결과에서도 사용할 수 있습니다. 심각도 점수는 Macie가 Amazon EventBridge에 게시하는 조사 결과 이벤트에도 포함됩니다. Macie가 게시하는 결과에는 포함되지 않습니다 AWS Security Hub CSPM.

이 섹션의 주제에서는 Macie가 정책 조사 결과 및 민감한 데이터 조사 결과의 심각도를 결정하는 방법을 설명합니다.

**Topics**
+ [정책 조사 결과에 대한 심각도 점수](#findings-severity-policy)
+ [민감한 데이터 조사 결과에 대한 심각도 점수](#findings-severity-mdis)

## 정책 조사 결과에 대한 심각도 점수
<a name="findings-severity-policy"></a>

정책 조사 결과의 심각도는 S3 범용 버킷의 보안 또는 개인 정보 보호와 관련된 잠재적 문제의 특성을 기반으로 합니다. 다음 표에는 Amazon Macie가 각 유형의 정책 조사 결과에 할당하는 심각도 수준이 나와 있습니다. 유형에 대한 자세한 내용은 [조사 결과의 유형](findings-types.md) 섹션을 참조하세요.


| 찾기 유형 | 심각도 수준 | 
| --- | --- | 
| Policy:IAMUser/S3BlockPublicAccessDisabled | 높음 | 
|  Policy:IAMUser/S3BucketEncryptionDisabled  | 낮음 | 
| Policy:IAMUser/S3BucketPublic | 높음 | 
| Policy:IAMUser/S3BucketReplicatedExternally | 높음 | 
| Policy:IAMUser/S3BucketSharedExternally | 높음 | 
| Policy:IAMUser/S3BucketSharedWithCloudFront | 중간 | 

정책 조사 결과의 심각도는 조사 결과의 발생 횟수에 따라 달라지지 않습니다.

## 민감한 데이터 조사 결과에 대한 심각도 점수
<a name="findings-severity-mdis"></a>

민감한 데이터 조사 결과의 심각도는 Amazon Macie가 S3 객체에서 탐지한 민감한 데이터의 특성과 발생 횟수를 기반으로 합니다. 다음 항목은 Macie가 각 유형의 민감한 데이터 조사 결과의 심각도를 결정하는 방법을 보여줍니다.
+ [SensitiveData:S3Object/Credentials](#findings-severity-credentials)
+ [SensitiveData:S3Object/CustomIdentifier](#findings-severity-cdis)
+ [SensitiveData:S3Object/Financial](#findings-severity-financial)
+ [SensitiveData:S3Object/Personal](#findings-severity-personal)
+ [SensitiveData:S3Object/Multiple](#findings-severity-multiple)

Macie가 민감한 데이터 조사 결과에서 감지하고 보고할 수 있는 민감한 데이터 유형에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 및 섹션을 참조하세요[사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md).

### SensitiveData:S3Object/Credentials
<a name="findings-severity-credentials"></a>

**SensitiveData:S3Object/Credentials** 결과는 Macie가 S3 객체에서 민감한 자격 증명 데이터를 탐지했음을 나타냅니다. 이러한 유형의 조사 결과에 대해 Macie는 Macie가 객체에서 감지한 자격 증명 데이터의 유형과 발생 횟수를 기반으로 심각도를 결정합니다.

다음 표는 Macie가 S3 객체에서 자격 증명 데이터 발생을 보고하는 조사 결과에 할당하는 심각도 수준을 나타냅니다.


| 민감한 데이터 유형 | 1회 발생 | 2\$199회 발생 | 100회 이상 발생 | 
| --- | --- | --- | --- | 
| AWS 보안 액세스 키 | 높음 | 높음 | 높음 | 
| Google Cloud API 키 | 높음 | 높음 | 높음 | 
| HTTP Basic Authorization 헤더 | 높음 | 높음 | 높음 | 
| JSON Web Token(JWT) | 높음 | 높음 | 높음 | 
| OpenSSH 프라이빗 키 | 높음 | 높음 | 높음 | 
| PGP 프라이빗 키 | 높음 | 높음 | 높음 | 
| 퍼블릭 키 암호화 표준(PKCS) 프라이빗 키 | 높음 | 높음 | 높음 | 
| PuTTY 프라이빗 키 | 높음 | 높음 | 높음 | 
| Stripe API 키 | 높음 | 높음 | 높음 | 

### SensitiveData:S3Object/CustomIdentifier
<a name="findings-severity-cdis"></a>

**민감한 데이터:S3Object/Customitifier 조사 결과는 S3 객체에 하나 이상의 사용자 지정 데이터 식별자의** 탐지 기준과 일치하는 텍스트가 포함되어 있음을 나타냅니다. 객체에는 두 가지 이상의 민감한 데이터 유형이 포함될 수 있습니다.

기본적으로 Macie는 이러한 유형의 결과에 **중간** 심각도 수준을 할당합니다. 영향을 받는 S3 객체에 하나 이상의 사용자 지정 데이터 식별자의 감지 기준과 일치하는 텍스트가 하나 이상 포함된 경우 Macie는 결과에 **중간** 심각도 수준을 자동으로 할당합니다. 조사 결과의 심각도는 사용자 지정 데이터 식별자의 기준과 일치하는 텍스트의 발생 횟수에 따라 달라지지 않습니다.

그러나 이러한 검색 유형의 심각도는 조사 결과를 생성한 사용자 지정 데이터 식별자에 대해 사용자 지정 심각도 설정을 정의한 경우 달라질 수 있습니다. 이 경우 Macie는 다음과 같이 심각도를 결정합니다.
+ S3 객체에 단 하나의 사용자 지정 데이터 식별자의 탐지 기준과 일치하는 텍스트가 포함된 경우 Macie는 해당 식별자의 심각도 설정을 기반으로 조사 결과의 심각도를 결정합니다.
+ S3 객체에 둘 이상의 사용자 지정 데이터 식별자의 탐지 기준과 일치하는 텍스트가 포함되어 있는 경우, Macie는 각 사용자 지정 데이터 식별자의 심각도 설정을 평가하여 심각도가 가장 높은 설정을 결정한 다음 조사 결과에 가장 높은 심각도를 할당하여 조사 결과의 심각도를 결정합니다.

사용자 지정 데이터 식별자의 심각도 설정을 검토하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다. 콘솔의 설정을 검토하려면 탐색 창에서 **사용자 지정 데이터 식별자**를 선택한 다음 사용자 지정 데이터 식별자의 이름을 선택합니다. **심각도** 섹션에는 설정이 표시됩니다. 프로그래밍 방식으로 설정을 검색하려면 [GetCustomDataIdentifier](https://docs.aws.amazon.com/macie/latest/APIReference/custom-data-identifiers-id.html) 작업을 사용하거나를 사용하는 경우 [get-custom-data-identifier](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-custom-data-identifier.html) 명령을 AWS Command Line Interface실행합니다. 설정에 대한 자세한 내용은 단원을 참조하십시오[사용자 지정 데이터 식별자에 대한 구성 옵션](cdis-options.md).

### SensitiveData:S3Object/Financial
<a name="findings-severity-financial"></a>

**SensitiveData:S3Object/Financial** 조사 결과는 Macie가 S3 객체에서 민감한 금융 정보를 탐지했음을 나타냅니다. 이러한 유형의 조사 결과에 대해 Macie는 Macie가 객체에서 감지한 금융 정보의 유형과 발생 횟수를 기반으로 심각도를 결정합니다.

다음 표는 Macie가 S3 객체에서 재무 정보의 발생을 보고하는 조사결과에 할당하는 심각도 수준을 표시합니다.


| 민감한 데이터 유형 | 1회 발생 | 2\$199회 발생 | 100회 이상 발생 | 
| --- | --- | --- | --- | 
|  은행 계좌 번호 1  | 높음 | 높음 | 높음 | 
|  신용 카드 유효 기간  | 낮음 | 중간 | 높음 | 
|  신용 카드 마그네틱 스트립 데이터  | 높음 | 높음 | 높음 | 
|  신용 카드 번호2  | 높음 | 높음 | 높음 | 
|  신용 카드 인증 코드  | 중간 | 높음 | 높음 | 

1. 기본 은행 계좌 번호(BBAN), 국제 은행 계좌 번호(IBAN), 캐나다 또는 미국 은행 계좌 번호 등 모든 유형의 은행 계좌 번호에 대한 심각도 수준은 동일합니다.

1. 키워드 근처에 있거나 키워드와 인접하지 않은 신용 카드 번호의 심각도 수준은 동일합니다.

조사 결과가 S3 객체에서 여러 유형의 금융 정보를 보고하는 경우 Macie는 Macie가 감지한 각 유형의 금융 정보에 대한 심각도를 계산하고, 어떤 유형이 가장 높은 심각도를 생성하는지 결정하고, 해당 조사 결과에 가장 높은 심각도를 할당하여 조사 결과의 심각도를 결정합니다. 예를 들어 Macie가 객체에서 10개의 신용 카드 만료 날짜(**중간** 심각도 수준)와 10개의 신용 카드 번호(**높**은 심각도 수준)를 감지하면 Macie는 결과에 **높은** 심각도 수준을 할당합니다.

### SensitiveData:S3Object/Personal
<a name="findings-severity-personal"></a>

**SensitiveData:S3Object/Personal** 조사 결과는 Macie가 S3 객체에서 민감한 개인 정보를 탐지했음을 나타냅니다. 이 정보는 개인 건강 정보(PHI), 개인 식별 정보(PII) 또는 둘의 조합일 수 있습니다. 이러한 유형의 조사 결과에 대해 Macie는 Macie가 객체에서 탐지한 개인 정보의 유형과 발생 횟수를 기반으로 심각도를 결정합니다.

다음 표는 Macie가 S3 객체의 PHI 발생을 보고하는 민감한 데이터 발견에 할당하는 심각도 수준을 나타냅니다.


| 민감한 데이터 유형 | 1회 발생 | 2\$199회 발생 | 100회 이상 발생 | 
| --- | --- | --- | --- | 
|  마약단속국(DEA) 등록 번호  | 높음 | 높음 | 높음 | 
| 건강 보험 청구 번호(HICN) | 높음 | 높음 | 높음 | 
| 건강 보험 또는 의료 식별 번호 | 높음 | 높음 | 높음 | 
| Healthcare Common Procedure Coding System(HCPCS) 코드 | 높음 | 높음 | 높음 | 
| 국가 의약품 코드(NDC) | 높음 | 높음 | 높음 | 
| 국가 공급자 식별자(NPI) | 높음 | 높음 | 높음 | 
| 고유 디바이스 식별자(UDI) | 낮음 | 중간 | 높음 | 

다음 표는 Macie가 S3 객체의 PII 발생을 보고하는 민감한 데이터 발견에 할당하는 심각도 수준을 나타냅니다.


| 민감한 데이터 유형 | 1회 발생 | 2\$199회 발생 | 100회 이상 발생 | 
| --- | --- | --- | --- | 
|  생년월일  | 낮음 | 중간 | 높음 | 
| 운전면허증 식별 번호 | 낮음 | 중간 | 높음 | 
| 선거인단 번호 | 높음 | 높음 | 높음 | 
| 전체 이름 | 낮음 | 중간 | 높음 | 
| 위성 항법 시스템(GPS) 좌표 | 낮음 | 중간 | 중간 | 
| HTTP 쿠키 | 낮음 | 중간 | 높음 | 
| 우편 주소 | 낮음 | 중간 | 높음 | 
| 국적 식별 번호 | 높음 | 높음 | 높음 | 
| National Insurance Number(NINO) | 높음 | 높음 | 높음 | 
| 여권 번호 | 중간 | 높음 | 높음 | 
| 영주권 번호 | 높음 | 높음 | 높음 | 
| 전화번호 | 낮음 | 중간 | 높음 | 
| 대중 교통 카드 번호 | 중간 | 중간 | 높음 | 
| Social Insurance Number(SIN) | 높음 | 높음 | 높음 | 
| 사회 보장 번호(SSN) | 높음 | 높음 | 높음 | 
|  납세자 식별 번호 또는 참조 번호 \$1  | 높음 | 높음 | 높음 | 
|  차량 식별 번호(VIN)  | 낮음 | 낮음 | 중간 | 

\$1 예외: 아르헨티나 조직의 경우 CUIT 번호(`ARGENTINA_ORGANIZATION_TAX_IDENTIFICATION_NUMBER`), 콜롬비아 조직의 경우 NIT 번호(`COLOMBIA_ORGANIZATION_NIT_NUMBER`), 멕시코 조직의 경우 RFC 번호(`MEXICO_ORGANIZATION_RFC_NUMBER`). 이러한 유형의 경우 심각도 수준은 1\$199회 발생의 경우 **중간**, 100회 이상 발생의 경우 **높**음입니다.

조사 결과가 객체의 여러 유형의 PHI, PII 또는 PHI와 PII 모두를 보고하는 경우 Macie는 각 유형의 심각도를 계산하여 심각도가 가장 높은 유형을 결정한 다음 가장 높은 심각도를 조사 결과에 할당하여 조사 결과의 심각도를 결정합니다.

예를 들어 Macie가 객체에서 10개의 전체 이름(**중간** 심각도 수준)과 5개의 여권 번호(**높**은 심각도 수준)를 감지하면 Macie는 결과에 **높은** 심각도 수준을 할당합니다. 마찬가지로 Macie가 객체에서 10개의 전체 이름(**중간** 심각도 수준)과 10개의 건강 보험 식별 번호(**높**은 심각도 수준)를 감지하면 Macie는 결과에 **높은** 심각도 수준을 할당합니다.

### SensitiveData:S3Object/Multiple
<a name="findings-severity-multiple"></a>

**SensitiveData:S3Object/Multiple** 결과는 Macie가 S3 객체에서 여러 범주의 민감한 데이터를 탐지했음을 나타냅니다. 민감한 데이터는 자격 증명 데이터, 금융 정보, 개인 정보 또는 하나 이상의 사용자 지정 데이터 식별자의 감지 기준과 일치하는 텍스트의 조합일 수 있습니다.

이러한 유형의 조사 결과에 대해 Macie는 Macie가 감지한 각 유형의 민감한 데이터에 대한 심각도를 계산하고(이전 주제에 표시됨), 어떤 유형이 가장 높은 심각도를 생성하는지 결정하고, 해당 조사 결과에 가장 높은 심각도를 할당하여 심각도를 결정합니다.

예를 들어 Macie가 객체에서 10개의 전체 이름(**중간** 심각도 수준)과 10개의 AWS 비밀 액세스 키(**높**은 심각도 수준)를 감지하면 Macie는 결과에 **높은** 심각도 수준을 할당합니다.

# Macie 조사 결과 다루기
<a name="findings-samples"></a>

Amazon Macie가 생성할 수 있는 다양한 [유형의 조사 결과](findings-types.md)를 탐색하고 알아보기 위해 샘플 조사 결과를 생성할 수 있습니다. 샘플 조사 결과는 예제 데이터와 자리 표시자 값을 사용하여 각 조사 결과에 포함될 수 있는 정보의 종류를 보여줍니다.

예를 들어 **Policy:IAMUser/S3BucketPublic** 샘플 조사 결과에는 가상의 Amazon Simple Storage Service(S3) 버킷에 대한 세부 정보가 포함되어 있습니다. 조사 결과의 세부 정보에는 버킷의 액세스 제어 목록(ACL)을 변경하고 버킷을 공개적으로 액세스할 수 있게 한 행위자 및 작업에 대한 예제 데이터가 포함됩니다. 마찬가지로 **SensitiveData:S3Object/Multiple** 샘플 조사 결과에는 가상의 Microsoft Excel 통합 문서에 대한 세부 정보가 포함되어 있습니다. 조사 결과의 세부 정보에는 통합 문서에 있는 민감한 데이터의 유형 및 위치에 대한 예제 데이터가 포함됩니다.

다양한 유형의 조사 결과에 포함될 수 있는 정보를 숙지하는 것 외에도 샘플 조사 결과를 사용하여 다른 응용 프로그램, 서비스 및 시스템과의 통합을 테스트할 수 있습니다. 계정에 대한 [억제 규칙](findings-suppression.md)에 따라 Macie는 샘플 결과를 Amazon EventBridge에 이벤트로 게시할 수 있습니다. 이러한 이벤트의 예제 데이터는 EventBridge를 사용하여 결과를 모니터링하고 처리하기 위한 자동화된 솔루션을 개발하고 테스트하는 데 도움이 될 수 있습니다. 사용자 계정의 [게시 설정](findings-publish-frequency.md)에 따라 Macie는 샘플 조사 결과를AWS Security Hub CSPM에 게시할 수도 있습니다. 즉, 샘플 조사 결과를 사용하여 Security Hub CSPM으로 Macie 조사 결과를 평가하기 위한 솔루션을 개발하고 테스트할 수도 있습니다. 이러한 서비스에 결과를 게시하는 방법에 대한 자세한 내용은 [결과 모니터링 및 처리](findings-monitor.md)을 참조하세요.

**Topics**
+ [샘플 조사 결과 생성](#findings-samples-create)
+ [샘플 조사 결과를 검토합니다.](#findings-samples-review)
+ [샘플 조사 결과 보이지 않기](#findings-samples-suppress)

## 샘플 조사 결과 생성
<a name="findings-samples-create"></a>

Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 샘플 조사 결과를 생성할 수 있습니다. 콘솔을 사용하는 경우 Macie는 Macie가 지원하는 각 검색 유형에 대해 하나의 샘플 조사 결과를 자동으로 생성합니다. API를 사용하는 경우 각 유형별로 샘플을 만들거나 지정한 특정 유형에만 샘플을 만들 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 샘플 조사 결과를 생성하려면 다음 단계를 수행하세요.

**샘플 조사 결과를 만들려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택합니다.

1. **샘플 조사 결과**아래에서, **조사 결과 생성**을 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 샘플 조사 결과를 생성하려면 Amazon Macie API의 [CreateSampleFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-sample.html) 작업을 사용하세요. 요청을 제출할 때, 선택적으로 `findingTypes` 파라미터를 사용하여 생성할 샘플 조사 결과의 특정 유형만 지정하세요. 모든 유형의 샘플을 자동으로 생성하려면, 요청에 이 파라미터를 포함하지 마세요.

AWS Command Line Interface(AWS CLI)를 사용하여 샘플 결과를 생성하려면 [create-sample-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-sample-findings.html) 명령을 실행합니다. 모든 유형의 조사 결과에 대한 샘플을 자동으로 만들려면 `finding-types` 파라미터를 포함하지 마세요. 특정 유형의 조사 결과만 포함하는 샘플을 만들려면 이 파라미터를 포함하고 생성할 샘플 조사 결과 유형을 지정하세요. 예제:

```
C:\> aws macie2 create-sample-findings --finding-types "SensitiveData:S3Object/Multiple" "Policy:IAMUser/S3BucketPublic"
```

여기서 *SensitiveData:S3Object/Multiple*은 생성해야 할 민감한 데이터 조사 결과의 한 유형이고 *Policy:IAMUser/S3BucketPublic*은 생성해야 할 조사 결과의 일종입니다.

이 명령이 성공적으로 실행되면 Macie는 비어 있는 응답을 반환합니다.

------

90일 이내에 샘플 조사 결과를 다시 생성하면 Macie는 사용자가 생성한 각 유형의 민감한 데이터 조사 결과에 대해 새 조사 결과를 생성합니다. 정책 조사 결과의 경우 Macie는 발생 횟수를 늘리고 후속 발생 시기에 대한 세부 정보를 업데이트하여 각 기존 샘플 조사 결과를 업데이트합니다.

## 샘플 조사 결과를 검토합니다.
<a name="findings-samples-review"></a>

샘플 조사 결과를 쉽게 식별할 수 있도록 Amazon Macie는 각 샘플 조사 결과의 **샘플** 필드 값을 True**로 설정합니다. 또한 영향을 받는 S3 버킷의 이름은 모든 샘플 결과에 대해 *macie-sample-finding-bucket*으로 동일합니다. Amazon Macie 콘솔의 **조사 결과** 페이지를 사용하여 샘플 조사 결과를 검토하는 경우 Macie는 각 샘플 조사 결과에 대한 **조사 결과 유형** 필드에 **[SAMPLE]** 접두사도 표시합니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 샘플 조사 결과를 검토하려면 다음 단계를 따르세요.

**샘플 조사 결과를 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **조사 결과** 페이지에서 다음 중 하나를 수행합니다.
   + **조사 결과 유형** 열에서 다음 이미지와 같이 유형이 **[SAMPLE]**로 시작하는 조사 결과를 찾습니다.  
![\[조사 결과 페이지의 조사 결과 유형 열입니다. 여기에는 [SAMPLE] 접두사가 있는 조사 결과가 나열됩니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-samples-all.png)
   + 표 위의 **필터 기준** 상자를 사용하여, 표본 결과만 표시되도록 표를 필터링하세요. 이렇게 하려면 상자에 커서를 놓으세요. 나타나는 필드 목록에서 **샘플**을 선택합니다. **True**를 선택한 후 **적용**을 선택합니다.

1. 특정 샘플 조사 결과의 세부 정보를 검토하려면 조사 결과를 선택합니다. 세부 정보 패널에 조사 결과의 정보가 표시됩니다.

하나 이상의 샘플 조사 결과의 세부 정보를 JSON 파일로 다운로드하여 저장할 수도 있습니다. 이렇게 하려면 다운로드하여 저장하려는 각 샘플 결과의 확인란을 선택합니다. 그런 다음 **조사 결과** 페이지 상단의 **작업** 메뉴에서 **내보내기(JSON)**를 선택합니다. 나타나는 창에서 **다운로드**를 선택합니다. 조사 결과에 포함될 수 있는 JSON 필드에 대한 자세한 설명은 *Amazon Macie* API 참조의 [조사 결과](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)를 참조하세요.

------
#### [ API ]

[샘플 조사 결과를 프로그래밍 방식으로 검토하려면 먼저 Amazon Macie API의 ListFinders 작업을 사용하여 생성한 각 샘플 조사 결과에 대한 고유 식별자(`findingId`)를 검색하세요.](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 그런 다음 [GetFinding](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) 작업을 사용하여 해당 검색의 세부 정보를 검색합니다.

**ListFindings**요청을 제출할 때 조사 결과에 샘플 조사 결과만 포함하도록 필터 기준을 지정할 수 있습니다. 이렇게 하려면 `sample` 필드 값이 `true`인 곳에 필터 조건을 추가하세요. 를 사용하는 경우 [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) 명령을AWS CLI실행하고 `finding-criteria` 파라미터를 사용하여 필터 조건을 지정합니다. 예제:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"sample\":{\"eq\":[\"true\"]}}}
```

요청이 성공하면 Macie는 `findingIds` 배열을 반환합니다. 배열에는 현재AWS 리전계정에서 찾은 각 샘플의 고유 식별자가 나열됩니다.

그런 다음 샘플 조사 결과의 세부 정보를 검색하려면 **GetFindings** 요청에서 또는 [get-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-findings.html) 명령을 실행할AWS CLI때에 대해 이러한 고유 식별자를 지정합니다.

------

## 샘플 조사 결과 보이지 않기
<a name="findings-samples-suppress"></a>

다른 조사 결과와 마찬가지로, Amazon Macie는 샘플 조사 결과를 90일 동안 저장합니다. 샘플 검토 및 실험을 마친 후에는 선택적으로 [억제 규칙을 생성](findings-suppression-rule-create.md)하여 샘플을 보관할 수 있습니다. 이렇게 하면 샘플 조사 결과가 콘솔에 기본적으로 표시되지 않고 상태가 *보관됨*으로 변경됩니다.

Amazon Macie 콘솔을 사용하여 샘플 조사 결과를 보관하려면 **Sample** 필드 값이 **True**인 조사 결과를 보관하도록 규칙을 구성하세요. Amazon Macie API를 사용하여 샘플 조사 결과를 보관하려면 `sample` 필드 값이 `true`이 있는 위치에 결과를 보관하도록 규칙을 구성하세요.

# 콘솔을 사용하여 Macie 조사 결과 검토
<a name="findings-view"></a>

Amazon Macie는 AWS 환경을 모니터링하고 Amazon Simple Storage Service(Amazon S3) 범용 버킷의 보안 또는 개인 정보 보호와 관련된 잠재적 정책 위반 또는 문제를 감지하면 정책 조사 결과를 생성합니다. Macie는 S3 객체에서 민감한 데이터를 탐지하면 민감한 데이터 조사 결과를 생성합니다. Macie는 정책과 민감한 데이터 조사 결과를 90일 동안 저장합니다.

각 조사 결과는 [조사 결과 유형](findings-types.md) 및 [심각도 등급](findings-severity.md)을 지정합니다. 추가 세부 정보에는 영향을 받는 리소스에 대한 정보, Macie가 문제를 발견한 시기와 방법 또는 조사 결과로 보고된 민감한 데이터에 대한 정보가 포함됩니다. 각 조사 결과의 심각도 및 세부 사항은 조사 결과의 유형과 특성에 따라 달라집니다.

Amazon Macie 콘솔을 사용하면 조사 결과를 검토 및 분석하고 개별 조사 결과의 세부 정보에 액세스할 수 있습니다. 하나 이상의 조사 결과를 JSON 파일로 내보낼 수도 있습니다. 분석을 간소화하기 위해 콘솔은 결과에 대한 사용자 지정 보기를 구축하는 데 도움이 되는 몇 가지 옵션을 제공합니다.

**사전 정의된 그룹화 사용**  
특정 페이지를 사용하여 영향을 받는 S3 버킷, 조사 결과 유형 또는 민감한 데이터 검색 작업과 같은 기준별로 그룹화된 조사 결과를 검토할 수 있습니다. 이 페이지에서는 심각도별 조사 결과 수와 같은 각 그룹에 대한 집계된 통계를 검토할 수 있습니다. 또한 드릴다운하여 그룹 내 개별 조사 결과의 세부 정보를 검토하고 필터를 적용하여 분석을 세분화할 수 있습니다.  
예를 들어 모든 조사 결과를 S3 버킷별로 그룹화하고 특정 버킷에 정책 위반이 있음을 확인하면 해당 버킷에 대한 민감한 데이터 조사 결과도 있는지 빠르게 확인할 수 있습니다. 이렇게 하려면 탐색 창(**조사 결과** 아래)에서 **버킷별**을 선택한 다음 버킷을 선택합니다. 표시되는 세부 정보 패널의 **유형별 조사 결과** 섹션에는 다음 이미지와 같이 버킷에 적용되는 조사 결과 유형이 나열됩니다.  

![\[버킷별 조사 결과 페이지에 있는 버킷의 세부 정보 패널입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-group-bucket.png)

특정 유형을 조사하려면 해당 유형의 번호를 선택하세요. Macie는 선택한 유형과 일치하여 S3 버킷에 적용한 모든 조사 결과를 표로 표시합니다. 결과를 구체화하려면 테이블을 필터링하세요.

**필터 생성 및 적용**  
특정 찾기 속성을 사용하여 **조사 결과** 테이블에 특정 조사 결과를 포함하거나 제외할 수 있습니다. *조사 결과 속성*은 유형, 심각도 또는 영향을 받는 S3 버킷의 이름과 같은 조사 결과에 대한 특정 데이터를 저장하는 필드입니다. 테이블을 필터링하면 특정 특징이 있는 조사 결과를 더 쉽게 식별할 수 있습니다. 그런 다음 드릴다운하여 해당 조사 결과의 세부 정보를 검토할 수 있습니다.  
예를 들어, 민감한 데이터 조사 결과를 모두 검토하려면 **범주** 필드에 필터 기준을 추가하세요. 결과를 세분화하고 특정 유형의 민감한 데이터 조사 결과만 포함하려면 **조사 결과 유형** 필드에 필터 기준을 추가하세요. 예시:   

![\[조사 결과 페이지의 필터 기준 상자에는 두 가지 조건에 대한 필터 토큰이 들어 있습니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-filter-bar-sd-example.png)

그런 다음 특정 조사 결과에 대한 세부 정보를 검토하려면 해당 결과를 선택합니다. 세부 정보 패널에 조사 결과의 정보가 표시됩니다.

조사 결과를 특정 필드를 기준으로 오름차순 또는 내림차순으로 정렬할 수도 있습니다. 이렇게 하려면 해당 필드의 열 제목을 선택합니다. 정렬 순서를 변경하려면 열 제목을 다시 선택합니다.

**콘솔을 사용하여 조사 결과를 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다. **조사 결과** 페이지에는 Macie가 지난 90일 AWS 리전 동안 현재에서 계정에 대해 생성하거나 업데이트한 조사 결과가 표시됩니다. 기본적으로 [억제 규칙](findings-suppression.md)에 의해 안 보이게 된 조사 결과는 여기 포함되지 않습니다.

1. 미리 정의된 논리 그룹을 기준으로 피벗하여 결과를 검토하려면 탐색창(**조사 결과** 아래)에서 **버킷별**, **유형별** 또는 **작업별**을 선택합니다. 그런 다음 표에서 항목을 선택합니다. 디테일 패널에서 피벗할 필드의 링크를 선택합니다.

1. 조사 결과를 특정 기준으로 필터링하려면 표 위의 필터 옵션을 사용하세요.
   + 억제 규칙에 의해 억제된 조사 결과를 표시하려면 **조사 결과 상태** 메뉴를 사용하세요. 억제된 조사 결과와 억제되지 않은 조사 결과를 모두 표시하려면 **모두**를 선택하고, 억제된 조사 결과만 표시하려면 **보관됨**을 선택합니다. 그런 다음 억제된 조사 결과를 다시 숨기려면 **현재**를 선택합니다.
   + 특정 속성을 가진 조사 결과만 표시하려면 **필터 기준** 상자를 사용하세요. 상자에 커서를 놓고 속성에 대한 필터 조건을 추가합니다. 결과를 더 구체화하려면 추가 속성에 대한 조건을 추가하세요. 그런 다음 조건을 제거하려면 제거할 조건의 조건 제거 아이콘(![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-filter-remove.png))을 선택합니다.

   조사 결과 필터링에 대한 자세한 내용은 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md) 섹션을 참조하세요.

1. 특정 필드를 기준으로 조사 결과를 정렬하려면 해당 필드의 열 제목을 선택합니다. 정렬 순서를 변경하려면 열 제목을 다시 선택합니다.

1. 특정 조사 결과의 세부 정보를 검토하려면 조사 결과를 선택합니다. 세부 정보 패널에 조사 결과의 정보가 표시됩니다.
**팁**  
세부 정보 패널에서 특정 필드를 피벗하고 드릴다운할 수 있습니다. ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) 필드에 대해 동일한 값을 가진 조사 결과를 표시하려면 해당 필드를 선택하세요. 필드에 다른 값이 있는 결과를 ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) 표시하려면 선택합니다.  
민감한 데이터 조사 결과의 경우 세부 정보 패널을 사용하여 Macie가 영향을 받는 S3 객체에서 발견한 민감한 데이터를 조사할 수도 있습니다.  
특정 유형의 민감한 데이터가 발생한 위치를 찾으려면 필드에서 해당 유형의 데이터에 대한 숫자 링크를 선택하세요. Macie는 Macie가 데이터를 찾은 위치에 대한 정보(JSON 형식)를 표시합니다. 자세한 내용은 [민감한 데이터 위치 찾기](findings-locate-sd.md) 섹션을 참조하세요.
Macie가 찾은 민감한 데이터의 샘플을 검색하려면 **샘플 공개** 필드에서 **검토**를 선택합니다. 자세한 내용은 [민감한 데이터 샘플 검색](findings-retrieve-sd.md) 섹션을 참조하세요.
해당하는 민감한 데이터 조사 결과를 탐색하려면 **세부 결과 위치** 필드에서 링크를 선택하세요. Macie는 Amazon S3 콘솔을 열고 조사 결과가 포함된 파일 또는 폴더를 표시합니다. 자세한 내용은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md) 단원을 참조하십시오.

1. 하나 이상의 조사 결과에 대한 세부 정보를 다운로드하여 JSON 파일로 저장하려면 다운로드하여 저장할 각 조사 결과에 대한 확인란을 선택합니다. 그런 다음 **작업** 메뉴에서 **내보내기(JSON)**를 선택합니다. 나타나는 창에서 **다운로드**를 선택합니다. 조사 결과에 포함될 수 있는 JSON 필드에 대한 자세한 설명은 *Amazon Macie* API 참조의 [조사 결과](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)를 참조하세요.

경우에 따라 결과에 영향을 받는 S3 버킷의 모든 세부 정보가 포함되지 않을 수 있습니다. 이는 Amazon S3에 버킷을 10,000개 이상 저장하는 경우에 발생할 수 있습니다. Macie는 계정에 대해 10,000개의 버킷, 즉 가장 최근에 생성되거나 변경된 10,000개의 버킷에 대해서만 전체 인벤토리 데이터를 유지합니다. 영향을 받는 버킷에 대한 추가 세부 정보를 검토하려면 조사 결과의 데이터를 사용하여 버킷의 이름, 버킷을 소유 AWS 계정 한의 계정 ID 및 버킷을 AWS 리전 저장하는를 확인할 수 있습니다. 그런 다음 Amazon S3를 사용하여 모든 버킷의 세부 정보를 검토할 수 있습니다.

# Macie 조사 결과 필터링
<a name="findings-filter-overview"></a>

표적 분석을 수행하고 조사 결과를 보다 효율적으로 분석하기 위해 Amazon Macie 조사 결과를 필터링할 수 있습니다. 필터를 사용하면 조사 결과에 대한 사용자 정의 보기 및 쿼리를 작성하여 특정 특징이 있는 조사 결과를 식별하고 이에 초점을 맞추는 데 도움이 될 수 있습니다. Amazon Macie 콘솔을 사용하여 조사 결과를 필터링하거나 Amazon Macie API를 사용하여 프로그래밍 방식으로 쿼리를 제출합니다.

필터를 생성할 때는 특정 조사 결과 속성을 사용하여 보기 또는 쿼리 결과에서 조사 결과를 포함하거나 제외하는 기준을 정의합니다. *조사 결과 속성*은 심각도, 유형 또는 조사 결과가 적용되는 S3 버킷의 이름과 같이 조사 결과에 대한 특정 데이터를 저장하는 필드입니다.

Macie에서 필터는 하나 이상의 조건으로 구성됩니다. *기준*이라고도 하는 각 조건은 다음과 같은 세 부분으로 구성됩니다.
+ **심각도**또는 **검색 유형**과 같은 속성 기반 필드입니다.
+ *equals* 또는 *not equals*와 같은 연산자입니다.
+ 하나 이상의 값입니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다.

다시 사용하려는 필터를 생성하는 경우, 해당 내용을 *필터 규칙*으로 저장할 수 있습니다. *필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 적용하기 위해 생성하고 저장하는 필터 기준 세트입니다.

필터를 *금지 규칙*으로 저장할 수도 있습니다. *안 보이게 하기 규칙*은 규칙의 기준과 일치하는 조사 결과를 자동으로 보관하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 금지 규칙 작성에 대해 알아보려면 [조사 결과 안 보이게 하기](findings-suppression.md)(을)를 참조하세요.

**Topics**
+ [필터 기초](findings-filter-basics.md)
+ [조사 결과 필터링 필드](findings-filter-fields.md)
+ [필터 생성 및 적용](findings-filter-procedure.md)
+ [필터 규칙 정의](findings-filter-rule-procedures.md)

# Macie 조사 결과 필터링의 기초
<a name="findings-filter-basics"></a>

조사 결과를 필터링할 때는 다음 기능과 지침에 주의하세요. 또한 필터링된 결과는 이전 90일 및 현재 AWS 리전(으)로 제한된다는 점에 유의하세요. Amazon Macie는 조사 결과를 각각 90일 동안만 저장합니다 AWS 리전.

**Topics**
+ [필터에서 다수의 조건 사용](#findings-filter-basics-multiple-criteria)
+ [필드 값 지정](#findings-filter-basics-value-types)
+ [필드에 대한 여러 값 지정](#findings-filter-basics-multiple-values)
+ [조건에서·연산자 사용](#findings-filter-basics-operators)

## 필터에서 다수의 조건 사용
<a name="findings-filter-basics-multiple-criteria"></a>

필터에는 조건을 하나 이상 포함할 수 있습니다. *기준*이라고도 하는 각 조건은 다음과 같은 세 부분으로 구성됩니다.
+ **심각도**또는 **검색 유형**과 같은 속성 기반 필드입니다. 사용할 수 있는 필드 목록은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md)(을)를 참조하세요.
+ *equals* 또는 *not equals*와 같은 연산자입니다. 사용할 수 있는 연산자 목록은 [조건에서·연산자 사용](#findings-filter-basics-operators)(을)를 참조하세요.
+ 하나 이상의 값입니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다.

필터에 여러 개의 조건이 있으면 Amazon Macie는 AND 로직을 사용하여 조건을 결합하고 필터 기준을 평가합니다. 즉, 조사 결과는 필터의 *모든* 조건과 일치하는 경우에만 필터 기준과 일치합니다.

예를 들어, 높은 심각도의 조사 결과만 포함하도록 조건을 추가하고 민감한 데이터 조사 결과만 포함하도록 다른 조건을 추가하면 Macie는 높은 심각도의 민감한 데이터 조사 결과를 모두 반환합니다. 즉, Macie는 모든 정책 조사 결과와 중간 심각도 및 낮은 심각도의 민감한 데이터 조사 결과를 모두 제외합니다.

필터는 한 번만 필드를 사용할 수 있습니다. 그러나, 다수의 필드에 다수의 값을 지정할 수 있습니다.

예를 들어, 어떤 조건에서 **심각도 필드를 사용하여 높은 심각도의** 조사 결과만 포함하는 경우 다른 조건의 **심각도 필드를 사용하여 중간 심각도** 또는 낮은 심각도의 조사 결과를 포함할 수 없습니다. 대신 기존 조건에 여러 값을 지정하거나 기존 조건에 다른 연산자를 사용하세요. *예를 들어, 중간 심각도 또는 높은 심각도의 조사 결과를 모두 포함하려면 **심각도가** *중간, 높음* 상태와 *같음* 조건을 추가하거나 **심각도가** *낮음* 상태와 같지 않음* 조건을 추가합니다.

## 필드 값 지정
<a name="findings-filter-basics-value-types"></a>

필드 값을 지정할 때, 값은 필드의 기본 데이터 유형을 준수해야 합니다. 필드에 따라 다음 유형의 값 중 하나를 지정할 수 있습니다.

**텍스트 배열(문자열)**  
필드의 텍스트(문자열) 값 목록을 지정합니다. **각 문자열은 필드의 사전 정의된 값 또는 기존 값과 상관 관계가 있습니다. 예를 들어, **심각도** 필드의 경우 *높음*, **찾기 유형** 필드의 경우 *SensitiveData:S3Object/Financial, S3* 버킷 이름 필드의 경우 S3 버킷 이름과 상호 연관됩니다.**  
배열을 사용하는 경우 다음 사항에 유의하세요.  
+ 값은 대소문자를 구분합니다.
+ 부분 값을 지정하거나 값의 와일드카드 문자를 사용할 수 없습니다. 이러한 필드에 대해 완전하고 유효한 값을 지정해야 합니다.
예를 들어, *my-S3-bucket*이라는 이름의 S3 버킷에 대한 조사 결과를 필터링하려면 **S3 버킷 이름** 필드에 값으로 **my-S3-bucket**를 입력합니다. **my-s3-bucket** 또는 **my-S3**와 같은 다른 값을 입력하면 Macie는 버킷에 대한 조사 결과를 반환하지 않습니다.  
각 필드의 유효한 값 목록은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md)(을)를 참조하세요.  
배열에 최대 50개의 값을 지정할 수 있습니다. 값을 지정하는 방법은 [필드에 대한 여러 값 지정](#findings-filter-basics-multiple-values)에서 설명한 대로 Amazon Macie 콘솔을 사용하는지 아니면 Amazon Macie API를 사용하는지에 따라 다릅니다.

**부울**  
필드에 대해 상호 배타적인 두 값 중 하나를 지정합니다.  
Amazon Macie 콘솔을 사용하여 이 유형의 값을 지정하는 경우 콘솔은 선택할 수 있는 값 목록을 제공합니다. Amazon Macie API를 사용하는 경우 값에 `true` 또는 `false` 를 지정하세요.

**날짜/시간(및 시간 범위)**  
필드의 절대 날짜 및 시간을 지정합니다. 이 유형의 값을 지정하는 경우 날짜와 시간을 모두 지정해야 합니다.  
Amazon Macie 콘솔에서 날짜 및 시간 값은 현지 시간대를 기준으로 하며 24시간 표기법을 사용합니다. 다른 모든 상황에서는 이러한 값이 협정 세계시(UTC) 및 확장 ISO 8601 형식으로 표시됩니다(예: `2020-09-01T14:31:13Z` 2020년 9월 1일 오후 2:31:13 UTC).  
필드에 날짜/시간 값이 저장되는 경우 필드를 사용하여 고정 또는 상대 시간 범위를 정의할 수 있습니다. 예를 들어, 두 특정 날짜와 시간 사이에 생성된 해당 조사 결과만 포함하거나 특정 날짜 및 시간 이전 또는 이후에 생성된 해당 조사 결과만 포함할 수 있습니다. 시간 범위를 정의하고 적용하는 방법은 Amazon Macie 콘솔을 사용하는지 아니면 Amazon Macie API를 사용하는지에 따라 다릅니다.  
+ 콘솔에서 날짜 선택기를 사용하거나 **시작** 및 **종료** 상자에 직접 텍스트를 입력합니다.
+ API를 사용하여 범위의 첫 번째 날짜 및 시간을 지정하는 조건을 추가하여 고정 시간 범위를 정의하고 범위의 마지막 날짜 및 시간을 지정하는 다른 조건을 추가합니다. 이렇게 하면 Macie는 AND 로직을 사용하여 조건을 결합합니다. 상대 시간 범위를 정의하려면 범위의 첫 번째 또는 마지막 날짜와 시간을 지정하는 조건을 하나 추가하세요. 값을 밀리초 단위의 Unix 타임스탬프로 지정합니다(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).
콘솔에서는 시간 범위가 포함됩니다. API를 사용하면 선택하는 연산자에 따라 시간 범위를 포함하거나 제외할 수 있습니다.

**숫자(및 숫자 범위)**  
필드에 긴 정수를 지정합니다.  
필드에 숫자 값이 저장되는 경우 필드를 사용하여 고정 또는 상대 숫자 범위를 정의할 수 있습니다. 예를 들어, S3 객체에서 50\$190건의 민감한 데이터를 보고하는 해당 조사 결과만 포함할 수 있습니다. 필터·조건을 정의하고·적용하는 방법은 Amazon Macie 콘솔을 사용하는지 아니면 Amazon Macie API를 사용하는지에 따라 다릅니다.  
+ 콘솔에서 **시작** 및 **종료** 상자를 사용하여 범위의 가장 낮은 숫자와 가장 높은 숫자를 각각 입력합니다.
+ API를 사용하여 범위에서 가장 낮은 숫자를 지정하는 조건을 추가하여 고정된 숫자 범위를 정의하고 범위에서 가장 높은 숫자를 지정하는 다른 조건을 추가합니다. 이렇게 하면 Macie는 AND 로직을 사용하여 조건을 결합합니다. 상대적 숫자 범위를 정의하려면 범위에서 가장 낮거나 가장 높은 숫자를 지정하는 조건을 하나 추가하세요.
콘솔에서는 숫자 범위가 포함됩니다. API를 사용하면 선택하는 연산자에 따라 숫자 범위를 포함하거나 제외할 수 있습니다.

**텍스트(문자열)**  
필드의 단일 텍스트(문자열) 값을 지정합니다. 문자열은 필드의 사전 정의된 값 또는 기존 값과 상관 관계가 있습니다. 예를 들어, **심각도** 필드에 대한 *높음*, **S3 버킷 이름** 필드에 대한 S3 버킷의 이름, 또는 **작업 ID** 필드에 대한 민감한 데이터 검색 작업의 고유 식별자 등이 있습니다.  
단일 텍스트 문자열을 지정하는 경우, 다음을 유의하세요.  
+ 값은 대소문자를 구분합니다.
+ 값에 부분 값이나 와일드카드 문자를 사용할 수 없습니다. 이러한 필드에 대해 완전하고 유효한 값을 지정해야 합니다.
예를 들어, *my-S3-bucket*이라는 이름의 S3 버킷에 대한 조사 결과를 필터링하려면 **S3 버킷 이름** 필드에 값으로 **my-S3-bucket**를 입력합니다. **my-s3-bucket** 또는 **my-S3**와 같은 다른 값을 입력하면 Macie는 버킷에 대한 조사 결과를 반환하지 않습니다.  
각 필드의 유효한 값 목록은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md)(을)를 참조하세요.

## 필드에 대한 여러 값 지정
<a name="findings-filter-basics-multiple-values"></a>

특정 필드와 연산자를 사용하여 필드에 대한 여러 값을 지정할 수 있습니다. 이렇게 하면 Amazon Macie는 OR 로직을 사용하여 값을 결합하고 필터 기준을 평가합니다. 즉, 해당 필드에 대한 값이 *하나라도* 있으면 조사 결과가 해당 기준과 일치한다는 뜻입니다.

예를 들어, **조사 결과 유형** 필드의 값이 *SensitiveData:S3Object/Financial, SensitiveData:S3Object/Personal*과 같은 조사 결과를 포함하도록 조건을 추가하면, Macie는 재무 정보만 포함된 S3 객체와 개인 정보만 포함된 S3 객체에 대한 민감한 데이터 조사 결과를 반환합니다. 즉, Macie는 모든 정책 조사 결과를 제외합니다. 또한 Macie는 다른 유형의 민감한 데이터나 여러 유형의 민감한 데이터가 포함된 객체에 대한 모든 민감한 데이터 조사 결과를 제외합니다.

예외사항은 *eqExactMatch* 연산자를 사용하는 조건입니다. 이 연산자의 경우, Macie는 AND 로직을 사용하여 값을 결합하고 필터 기준을 평가합니다. 즉, 해당 필드에 대한 *모든* 값과 필드에 대해 *오직* 해당 값만 포함하는 경우에만 조사 결과가 기준과 일치합니다. 이 연산자에 대해 자세히 알아보려면 [조건에서·연산자 사용](#findings-filter-basics-operators)(을)를 참조하세요.

필드에 여러 값을 지정하는 방법은 Amazon Macie API를 사용하는지, Amazon Macie 콘솔을 사용하는지에 따라 다릅니다. API를 사용할 경우, 사용자는 값을 나열하는 배열을 사용합니다.

콘솔에서는 사용자가 일반적으로 목록에서 값을 선택합니다. 하지만, 일부 필드의 경우 각 값에 고유한 조건을 추가해야 합니다. 예를 들어, Macie가 특정 사용자 정의 데이터 식별자를 사용하여 탐지한 데이터에 대한 조사 결과를 포함하려면 다음과 같이 하세요.

1. **필터 기준** 상자에 커서를 놓고 **사용자 정의 데이터 식별자 이름** 필드를 선택합니다. 사용자 정의 데이터 식별자의 이름을 입력한 다음 **적용**을 선택합니다.

1. 필터에 지정하려는 각 추가 사용자 정의 데이터 식별자에 대해 이전 단계를 반복합니다.

이 작업을 수행해야 하는 필드 목록은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md)(을)를 참조하세요.

## 조건에서·연산자 사용
<a name="findings-filter-basics-operators"></a>

개별 조건에서 다음과 같은 유형의 연산자를 사용할 수 있습니다.

**같음(eq)**  
필드에 지정된 모든 값과 일치합니다(=). 텍스트 배열(문자열), 부울, 날짜/시간, 숫자, 텍스트(문자열) 등의 값 유형에는 *같음* 연산자를 사용할 수 있습니다.  
대부분의 필드에서 이 연산자를 사용하여 필드에 최대 50개의 값을 지정할 수 있습니다. 이렇게 하면 Amazon Macie는 OR 로직을 사용하여 값을 결합합니다. 즉, 필드에 지정된 값 중 *어느 하나*라도 있는 경우 조사 결과가 기준과 일치합니다.  
예제:  
+ 재무 정보, 개인 정보 또는 금융 정보와 개인 정보 모두의 발생을 보고하는 조사 결과를 포함하려면 **민감한 데이터 범주** 필드와 이 연산자를 사용하는 조건을 추가하고 *금융 정보*와 *개인 정보*를 필드 값으로 지정하세요.
+ 신용 카드 번호, 우편 주소 또는 신용 카드 번호와 우편 주소 모두의 발생을 보고하는 조사 결과를 포함하려면, **민감한 데이터 검색 유형** 필드에 대한 조건을 추가하고, 이 연산자를 사용한 다음, 필드에 대한 값으로 *CREDIT\$1CARD\$1NUMBER* 및 *ADDRESS*(을)를 지정합니다.
Amazon Macie API를 사용하여 이 연산자를 날짜/시간 값과 함께 사용하는 조건을 정의하는 경우 값을 밀리초 단위의 Unix 타임스탬프로 지정하세요(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

**정확히 일치하는 항목(eqExactMatch)과 같음**  
필드에 지정된 모든 값을 배타적으로 일치시킵니다. 선택한 필드 세트를 사용해 *정확히 일치하는 항목과 같음* 연산자를 사용할 수 있습니다.  
이 연산자를 사용하고 필드에 여러 값을 지정하는 경우 Macie는 AND 로직을 사용하여 값을 결합합니다. 즉, 필드에 지정된 *모든* 값과 *오직* 필드에 대한 해당 값만 있는 경우에만 조사 결과가 기준과 일치합니다. 필드에 최대 50개의 값을 지정할 수 있습니다.  
예제:   
+ 신용 카드 번호 발생 및 다른 유형의 민감한 데이터가 없음을 보고하는 조사 결과를 포함하려면, **민감한 데이터 탐지 유형** 필드에 대한 조건을 추가하고, 이 연산자를 사용한 다음, 필드에 대한 유일한 값으로 *CREDIT\$1CARD\$1NUMBER*(을)를 지정하세요.
+ 신용 카드 번호와 우편 주소(다른 유형의 민감한 데이터는 제외됨)가 모두 발생했다고 보고하는 조사 결과를 포함하려면, **민감한 데이터 탐지 유형** 필드에 조건을 추가하고, 이 연산자를 사용한 다음, 필드에 대한 값으로 *CREDIT\$1CARD\$1NUMBER* 및 *ADDRESS*(을)를 지정합니다.
Macie는 AND 로직을 사용하여 필드 값을 결합하므로 동일한 필드에 대해 이 연산자를 다른 연산자와 조합하여 사용할 수 없습니다. 즉, 한 조건의 필드를 포함하는 *정확히 일치하는 항목과 같음* 연산자를 사용하는 경우, 동일한 필드를 사용하는 다른 모든 조건에서도 이 연산자를 사용해야 합니다.  
다른 연산자와 마찬가지로, 필터에 있는 두 가지 이상의 조건에서 *정확히 일치하는 항목과 같음* 연산자를 사용할 수 있습니다. 이렇게 하면 Macie는 AND 로직을 사용하여 조건을 결합하고 필터를 평가합니다. 즉, 필터의 *모든* 조건을 통해 지정된 *모든* 값이 있는 경우에만 조사 결과가 필터 기준과 일치합니다.  
예를 들어, 특정 시간 이후에 생성된 조사 결과를 포함시키고, 신용 카드 번호 발생 횟수는 보고하고, 다른 유형의 민감한 데이터는 보고하지 않으려면 다음과 같이 하세요.  

1. **생성 시간** 필드를 사용하고, *보다 큼* 연산자를 사용하고, 필터 시작 날짜 및 시간을 지정하는 조건을 추가합니다.

1. **민감한 데이터 검색 유형** 필드를 사용하고, *정확히 일치하는 항목과 같음* 연산자를 사용하고, 필드의 유일한 값으로 *CREDIT\$1CARD\$1NUMBER*(을)를 지정하는 다른 조건을 추가합니다.
다음 필드를 통해 *정확히 일치하는 항목과 같음* 연산자를 사용할 수 있습니다.  
+ 사용자 정의 데이터 식별자 ID(`customDataIdentifiers.detections.arn`)
+ 사용자 정의 데이터 식별자 이름(`customDataIdentifiers.detections.name`)
+ S3 버킷 태그 키(`resourcesAffected.s3Bucket.tags.key`)
+ S3 버킷 태그 값(`resourcesAffected.s3Bucket.tags.value`)
+ S3 객체 태그 키(`resourcesAffected.s3Object.tags.key`)
+ S3 객체 태그 값(`resourcesAffected.s3Object.tags.value`)
+ 민감한 데이터 탐지 유형(`sensitiveData.detections.type`)
+ 민감한 데이터 범주(`sensitiveData.category`)
위 목록에서, 괄호 안의 이름은 점 표기법을 사용하여 조사 결과 및 Amazon Macie API를 JSON으로 표현한 필드 이름을 나타냅니다.

**보다 큼(gt)**  
필드에 지정된 값보다 큽니다(>). 숫자 및 날짜/시간 값과 함께 *보다 큼* 연산자를 사용할 수 있습니다.  
예를 들어, S3 객체에서 민감한 데이터가 90회를 초과해 발생했다고 보고하는 해당 조사 결과만 포함하려면 **민감한 데이터 총 개수** 필드와 이 연산자를 사용하는 조건을 추가하고 필드 값으로 90을 지정하세요. Amazon Macie 콘솔에서 이 작업을 수행하려면 **시작** 상자에 **91**(을)를 입력하고 **종료** 상자에는 값을 입력하지 않고, **적용**을 선택합니다. 콘솔에는 숫자 및 시간 기반 비교 내용이 포함됩니다.  
Amazon Macie API를 사용하여 이 연산자를 사용하는 시간 범위를 정의하는 경우 날짜/시간 값을 밀리초 단위의 Unix 타임스탬프로 지정해야 합니다(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

**보다 크거나 같음(gte)**  
필드에 지정된 값보다 크거나 이와 같습니다(>=). 숫자 및 날짜/시간 값과 함께 *보다 크거나 같음* 연산자를 사용할 수 있습니다.  
예를 들어, S3 객체에서 민감한 데이터가 90회 이상 발생했다고 보고하는 해당 조사 결과만 포함하려면 **민감한 데이터 총 개수** 필드와 이 연산자를 사용하는 조건을 추가하고 필드 값으로 90을 지정하세요. Amazon Macie 콘솔에서 이 작업을 수행하려면 **시작** 상자에 **90**(을)를 입력하고 **종료** 상자에는 값을 입력하지 않고, **적용**을 선택합니다.  
Amazon Macie API를 사용하여 이 연산자를 사용하는 시간 범위를 정의하는 경우 날짜/시간 값을 밀리초 단위의 Unix 타임스탬프로 지정해야 합니다(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

**보다 작음(lt)**  
필드에 지정된 값보다 작습니다(<). 숫자 및 날짜/시간 값과 함께 *보다 작음* 연산자를 사용할 수 있습니다.  
예를 들어, S3 객체에서 민감한 데이터가 90회 미만 발생했다고 보고하는 해당 조사 결과만 포함하려면 **민감한 데이터 총 개수** 필드와 이 연산자를 사용하는 조건을 추가하고 필드 값으로 90을 지정하세요. Amazon Macie 콘솔에서 이 작업을 수행하려면 **종료** 상자에 **89**(을)를 입력하고 **시작** 상자에는 값을 입력하지 않고, **적용**을 선택합니다. 콘솔에는 숫자 및 시간 기반 비교 내용이 포함됩니다.  
Amazon Macie API를 사용하여 이 연산자를 사용하는 시간 범위를 정의하는 경우 날짜/시간 값을 밀리초 단위의 Unix 타임스탬프로 지정해야 합니다(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

**보다 작거나 같음(lte)**  
필드에 지정된 값과 같보다 작거나 이와 같습니다(<=). 숫자 및 날짜/시간 값과 함께 *보다 작거나 같음* 연산자를 사용할 수 있습니다.  
예를 들어, S3 객체에서 민감한 데이터가 90회 이하로 발생했다고 보고하는 해당 조사 결과만 포함하려면 **민감한 데이터 총 개수** 필드와 이 연산자를 사용하는 조건을 추가하고 필드 값으로 90을 지정하세요. Amazon Macie 콘솔에서 이 작업을 수행하려면 **종료** 상자에 **90**(을)를 입력하고 **시작** 상자에는 값을 입력하지 않고, **적용**을 선택합니다.  
Amazon Macie API를 사용하여 이 연산자를 사용하는 시간 범위를 정의하는 경우 날짜/시간 값을 밀리초 단위의 Unix 타임스탬프로 지정해야 합니다(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

**같지 않음(neq)**  
필드에 지정된 어떤 값과도 일치하지 않습니다(≠). 텍스트 배열(문자열), 부울, 날짜/시간, 숫자, 텍스트(문자열) 등의 값 유형에는 *같지 않음* 연산자를 사용할 수 있습니다.  
대부분의 필드에서 이 연산자를 사용하여 필드에 최대 50개의 값을 지정할 수 있습니다. 이렇게 하면 Macie는 OR 로직을 사용하여 값을 결합합니다. 즉, 필드에 지정된 값 중 *어느 하나*라도 없는 경우 조사 결과가 기준과 일치합니다.  
예제:  
+ 재무 정보, 개인 정보 또는 금융 정보와 개인 정보 모두의 발생을 보고하는 조사 결과를 제외하려면 **민감한 데이터 범주** 필드와 이 연산자를 사용하는 조건을 추가하고 *금융 정보*와 *개인 정보*를 필드 값으로 지정하세요.
+ 신용 카드 번호 발생을 보고하는 조사 결과를 포함하려면, **민감한 데이터 탐지 유형** 필드에 대한 조건을 추가하고, 이 연산자를 사용한 다음, 필드에 대한 값으로 *CREDIT\$1CARD\$1NUMBER*(을)를 지정하세요.
+ 신용 카드 번호, 우편 주소 또는 신용 카드 번호와 우편 주소 모두의 발생을 보고하는 조사 결과를 제외하려면, **민감한 데이터 검색 유형** 필드에 대한 조건을 추가하고, 이 연산자를 사용한 다음, 필드에 대한 값으로 *CREDIT\$1CARD\$1NUMBER* 및 *ADDRESS*(을)를 지정합니다.
Amazon Macie API를 사용하여 이 연산자를 날짜/시간 값과 함께 사용하는 조건을 정의하는 경우 값을 밀리초 단위의 Unix 타임스탬프로 지정하세요(예: 2020년 11월 5일 22:49:32 UTC의 경우 `1604616572653`).

# Macie 조사 결과 필터링 필드
<a name="findings-filter-fields"></a>

조사 결과를 더 효율적으로 분석할 수 있도록 Amazon Macie 콘솔과 Amazon Macie API는 조사 결과를 필터링하기 위한 여러 필드 세트에 대한 액세스를 제공합니다.
+ **일반 필드** - 이 필드는 모든 유형의 조사 결과에 적용되는 데이터를 저장합니다. 이들은 심각도, 조사 결과 유형, 조사 결과 ID와 같은 조사 결과의 일반적인 속성과 상관관계가 있습니다.
+ **영향을 받는 리소스 필드** - 이 필드에는 영향을 받는 S3 버킷 또는 객체의 이름, 태그, 암호화 설정 등 조사 결과가 적용되는 리소스에 대한 데이터가 저장됩니다.
+ **정책 조사 결과 관련 필드** - 이 필드에는 조사 결과를 생성한 작업, 작업을 수행한 주체 등 정책 조사 결과와 관련된 데이터가 저장됩니다.
+ **민감한 데이터 조사 결과 관련 필드** - 이 필드에는 Macie가 영향을 받는 S3 객체에서 찾은 민감한 데이터의 범주 및 유형과 같이 민감한 데이터 조사 결과와 관련된 데이터가 저장됩니다.

필터는 이전 세트의 필드 조합을 사용할 수 있습니다. 이 섹션의 주제는 각 세트의 개별 필드를 나열하고 설명합니다. 필드 간 관계를 포함하여 이러한 필드에 대한 추가 세부 정보는 *Amazon Macie API 참조*의 [조사 결과](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)를 참조하세요.

**Topics**
+ [공통 필드](#findings-filter-fields-common)
+ [영향을 받는 리소스 필드](#findings-filter-fields-affected-resource)
+ [정책 조사 결과 관련 필드](#findings-filter-fields-policy)
+ [민감한 데이터 조사 결과 관련 필드](#findings-filter-fields-sd)

## 공통 필드
<a name="findings-filter-fields-common"></a>

다음 테이블은 일반적인 조사 결과 속성을 기반으로 조사 결과를 필터링하는 데 사용할 수 있는 필드를 나열하고 설명합니다. 이 필드에는 모든 유형의 조사 결과에 적용되는 데이터가 저장됩니다.

테이블에서 **필드** 열은 Amazon Macie 콘솔의 필드 이름을 나타냅니다. **JSON 필드** 열은 점 표기법을 사용하여 조사 결과를 JSON으로 표현한 필드 이름과 Amazon Macie API를 나타냅니다. **설명** 열에는 필드에 저장하는 데이터에 대한 간략한 설명과 필터 값에 대한 요구 사항이 표시됩니다. 테이블은 필드를 기준으로, 그 다음에는 JSON 필드를 기준으로 알파벳 오름차순으로 정렬됩니다.


| Field | JSON 필드 | 설명 | 
| --- | --- | --- | 
|  계정 ID\$1  |  `accountId`  |  조사 결과가 적용되는의 고유 식별자 AWS 계정 입니다. 일반적으로 영향을 받는 리소스를 소유하는 계정입니다.  | 
| — |  `archived`  |  조사 결과가 금지 규칙에 의해 금지(자동 보관)되었는지를 지정하는 부울 값입니다. 콘솔의 필터에서 이 필드를 사용하려면 **조사 결과 상태** 메뉴에서 **보관됨**(숨김만), **현재**(숨김 해제만) 또는 **모두**(숨김 및 표시 안 함) 중 원하는 옵션을 선택합니다.  | 
|  카테고리  |  `category`  |  조사 결과 범주입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API에서, 유효한 값은 민감한 데이터 검색의 경우 `CLASSIFICATION`, 정책 조사 결과의 경우 `POLICY`입니다.  | 
| — |  `count`  |  조사 결과가 발생한 총 수입니다. 민감한 데이터 조사 결과의 경우, 이 값은 항상 `1`입니다. 모든 민감한 데이터 조사 결과는 고유한 것으로 간주됩니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 숫자 범위를 정의할 수 있습니다.  | 
|  생성 시간  |  `createdAt`  |  Macie가 조사 결과를 생성한 날짜 및 시간입니다.이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다.  | 
|  조사 결과 ID\$1  |  `id`  |  조사 결과의 고유 식별자입니다. 이 문자열은 Macie가 조사 결과를 만들 때 생성하여 조사 결과에 할당하는 임의의 문자열입니다.  | 
|  조사 결과 유형\$1  |  `type`  |  조사 결과 유형(예: `SensitiveData:S3Object/Personal` 또는 `Policy:IAMUser/S3BucketPublic`)입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 레퍼런스*의 [FindingType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-findingtype)을 참조하세요.  | 
|  리전  |  `region`  |  Macie AWS 리전 가 조사 결과를 생성한 , 예: `us-east-1` 또는 `ca-central-1`.  | 
|  샘플  |  `sample`  |  조사 결과가 샘플 조사 결과인지를 지정하는 부울 값입니다. *샘플 조사 결과*는 예제 데이터와 자리 표시자 값을 사용하여 조사 결과에 포함될 수 있는 정보를 설명하는 조사 결과입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다.  | 
|  심각도  |  `severity.description`  |  조사 결과의 심각도에 대한 질적 표현입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API에서 유효 값은 `Low`, `Medium` 및 `High`입니다.  | 
|  업데이트된 시간  |  `updatedAt`  |  조사 결과가 마지막으로 업데이트된 날짜 및 시간입니다. 민감한 데이터 조사 결과의 경우 이 값은 **생성 시간** 필드의 값과 동일합니다. 모든 민감한 데이터 조사 결과는 새로운 것(고유한 것)으로 간주됩니다. 이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다.  | 

\$1 콘솔에서 이 필드에 여러 값을 지정하려면 필드를 사용하고 필터에 고유한 값을 지정하는 조건을 추가한 다음 각 추가 값에 대해 해당 단계를 반복합니다. API를 사용하여 이 작업을 수행하려면 필터에 사용할 값이 나열된 배열을 사용하세요.

## 영향을 받는 리소스 필드
<a name="findings-filter-fields-affected-resource"></a>

다음 테이블에서는 조사 결과가 적용되는 리소스 유형([S3 버킷](#findings-filter-fields-affected-resource-S3bucket) 또는 [S3 객체](#findings-filter-fields-affected-resource-S3object))을 기준으로 조사 결과를 필터링하는 데 사용할 수 있는 필드를 나열하고 설명합니다.

### S3 버킷
<a name="findings-filter-fields-affected-resource-S3bucket"></a>

이 테이블은 조사 결과가 적용되는 S3 버킷의 특성을 기반으로 조사 결과를 필터링하는 데 사용할 수 있는 필드를 나열하고 설명합니다.

테이블에서 **필드** 열은 Amazon Macie 콘솔의 필드 이름을 나타냅니다. **JSON 필드** 열은 점 표기법을 사용하여 조사 결과를 JSON으로 표현한 필드 이름과 Amazon Macie API를 나타냅니다. (JSON 필드 이름이 길수록 줄 바꿈 문자 시퀀스(`\n`)를 사용하여 가독성을 높입니다.) **설명** 열에는 필드에 저장하는 데이터에 대한 간략한 설명과 필터 값에 대한 요구 사항이 표시됩니다. 테이블은 필드를 기준으로, 그 다음에는 JSON 필드를 기준으로 알파벳 오름차순으로 정렬됩니다.


| Field | JSON 필드 | 설명 | 
| --- | --- | --- | 
|  —  |  `resourcesAffected.s3Bucket.createdAt`  |  영향을 받는 버킷이 생성된 날짜 및 시간, 또는 버킷 정책 편집 등의 변경 사항이 가장 최근에 영향을 받은 버킷에 적용된 날짜 및 시간입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다.  | 
|  S3 버킷 기본 암호화  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.encryptionType`  |  영향을 받는 버킷에 추가된 객체를 암호화하는 데 기본적으로 사용되는 서버 측 암호화 알고리즘입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 참조*의 [암호화 유형](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)을 참조하세요.  | 
|  S3 버킷 암호화 KMS 키 ID\$1  |  `resourcesAffected.s3Bucket.\n` `defaultServerSideEncryption.kmsMasterKeyId`  |  영향을 받는 버킷에 추가 AWS KMS key 되는 객체를 암호화하는 데 기본적으로 사용되는의 Amazon 리소스 이름(ARN) 또는 고유 식별자(키 ID)입니다.  | 
|  버킷 정책에 필요한 S3 버킷 암호화  |  `resourcesAffected.s3Bucket.allowsUnencryptedObjectUploads`  |  객체가 버킷에 추가될 때 영향을 받는 버킷의 버킷 정책에 객체의 서버 측 암호화가 필요한지를 지정합니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 레퍼런스*의 [S3Bucket](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-s3bucket)을 참조하세요.  | 
|  S3 버킷 이름\$1  |  `resourcesAffected.s3Bucket.name`  |  영향을 받는 버킷의 전체 이름입니다.  | 
|  S3 버킷 소유자 표시 이름\$1  |  `resourcesAffected.s3Bucket.owner.displayName`  |  영향을 받는 버킷을 소유한 AWS 사용자의 표시 이름입니다.  | 
|  S3 버킷 공개 액세스 권한  |  `resourcesAffected.s3Bucket.publicAccess.effectivePermission`  |  버킷에 적용되는 권한 설정의 조합을 기반으로 영향을 받는 버킷에 공개적으로 액세스할 수 있는지를 지정합니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 레퍼런스*의 [BucketPublicAccess](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-bucketpublicaccess)를 참조하세요.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  Amazon S3가 영향을 받는 버킷 및 버킷의 객체에 대해 공개 액세스 제어 목록(ACL)을 차단하는지를 지정하는 부울 값입니다. 이는 버킷에 대한 계정 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  Amazon S3가 영향을 받는 버킷에 대한 공개 버킷 정책을 차단할지를 지정하는 부울 값입니다. 이는 버킷에 대한 계정 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  Amazon S3가 영향을 받는 버킷 및 버킷의 객체에 대한 공개 ACL을 무시할지를 지정하는 부울 값입니다. 이는 버킷에 대한 계정 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.accountLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  Amazon S3가 영향을 받는 버킷에 대한 공개 버킷 정책을 제한할지를 지정하는 부울 값입니다. 이는 버킷에 대한 계정 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicReadAccess`  |  영향을 받는 버킷의 버킷 수준 ACL이 일반 대중에게 해당 버킷에 대한 읽기 액세스 권한을 부여할지를 지정하는 부울 값입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `accessControlList.allowsPublicWriteAccess`  |  영향을 받는 버킷의 버킷 수준 ACL이 일반 대중에게 해당 버킷에 대한 쓰기 액세스 권한을 부여할지를 지정하는 부울 값입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicAcls`  |  Amazon S3가 해당 버킷과 버킷의 객체에 대한 공개 ACL을 차단할지를 지정하는 부울 값입니다. 이는 버킷에 대한 버킷 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.blockPublicPolicy`  |  Amazon S3가 영향을 받는 버킷에 대한 공개 버킷 정책을 차단할지를 지정하는 부울 값입니다. 이는 버킷에 대한 버킷 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.ignorePublicAcls`  |  Amazon S3가 영향을 받는 버킷 및 버킷의 객체에 대한 공개 ACL을 무시할지를 지정하는 부울 값입니다. 이는 버킷에 대한 버킷 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `blockPublicAccess.restrictPublicBuckets`  |  Amazon S3가 영향을 받는 버킷에 대한 공개 버킷 정책을 제한할지를 지정하는 부울 값입니다. 이는 버킷에 대한 버킷 수준의 공개 액세스 차단 설정입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicReadAccess`  |  영향을 받는 버킷의 정책에서 일반 대중이 버킷에 대한 읽기 액세스 권한을 갖도록 허용할지를 지정하는 부울 값입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  —  |  `resourcesAffected.s3Bucket.publicAccess.\n` `permissionConfiguration.bucketLevelPermissions.\n` `bucketPolicy.allowsPublicWriteAccess`  |  영향을 받는 버킷의 정책에서 일반 대중이 버킷에 대한 쓰기 권한을 갖도록 허용할지를 지정하는 부울 값입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
|  S3 버킷 태그 키\$1  |  `resourcesAffected.s3Bucket.tags.key`  |  영향을 받는 버킷과 연결된 태그 키입니다.  | 
|  S3 버킷 태그 값\$1  |  `resourcesAffected.s3Bucket.tags.value`  |  영향을 받는 버킷과 연결된 태그 값입니다.  | 

\$1 콘솔에서 이 필드에 여러 값을 지정하려면 필드를 사용하고 필터에 고유한 값을 지정하는 조건을 추가한 다음 각 추가 값에 대해 해당 단계를 반복합니다. API를 사용하여 이 작업을 수행하려면 필터에 사용할 값이 나열된 배열을 사용하세요.

### S3 객체
<a name="findings-filter-fields-affected-resource-S3object"></a>

이 테이블은 조사 결과가 적용되는 S3 객체의 특성을 기반으로 조사 결과를 필터링하는 데 사용할 수 있는 필드를 나열하고 설명합니다.

테이블에서 **필드** 열은 Amazon Macie 콘솔의 필드 이름을 나타냅니다. **JSON 필드** 열은 점 표기법을 사용하여 조사 결과를 JSON으로 표현한 필드 이름과 Amazon Macie API를 나타냅니다. (JSON 필드 이름이 길수록 줄 바꿈 문자 시퀀스(`\n`)를 사용하여 가독성을 높입니다.) **설명** 열에는 필드에 저장하는 데이터에 대한 간략한 설명과 필터 값에 대한 요구 사항이 표시됩니다. 테이블은 필드를 기준으로, 그 다음에는 JSON 필드를 기준으로 알파벳 오름차순으로 정렬됩니다.


| Field | JSON 필드 | 설명 | 
| --- | --- | --- | 
|  S3 객체 암호화 KMS 키 ID\$1  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.kmsMasterKeyId`  |  영향을 AWS KMS key 받는 객체를 암호화하는 데 사용된의 Amazon 리소스 이름(ARN) 또는 고유 식별자(키 ID)입니다.  | 
|  S3 객체 암호화 유형  |  `resourcesAffected.s3Object.\n` `serverSideEncryption.encryptionType`  |  영향을 받는 객체를 암호화하는 데 사용된 서버 측 암호화 알고리즘입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 참조*의 [암호화 유형](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-encryptiontype)을 참조하세요.  | 
| — |  `resourcesAffected.s3Object.extension`  |  영향을 받는 객체의 파일 이름 확장명. 파일 이름 확장명이 없는 객체의 경우, 필터에 대한 값으로 `""`(을)를 지정합니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
| — |  `resourcesAffected.s3Object.lastModified`  |  영향 받는 객체가 생성되거나 마지막으로 변경된 날짜 및 시간입니다(둘 중 가장 늦은 날짜). 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다.  | 
| S3 객체 키\$1 |  `resourcesAffected.s3Object.key`  |  해당하는 경우 객체의 접두사를 포함하여 영향을 받는 객체의 전체 이름(*키*)입니다.  | 
| — |  `resourcesAffected.s3Object.path`  |  영향을 받는 버킷 이름 및 객체 이름(*키*)을 포함한 영향 받는 객체의 전체 경로입니다. 이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다.  | 
| S3 객체 공개 액세스 |  `resourcesAffected.s3Object.publicAccess`  |  객체에 적용되는 권한 설정의 조합을 기반으로 영향을 받는 객체에 공개적으로 액세스할 수 있는지를 지정하는 부울 값입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다.  | 
| S3 객체 태그 키\$1 |  `resourcesAffected.s3Object.tags.key`  |  영향을 받는 객체와 연결된 태그 키입니다.  | 
| S3 객체 태그 값\$1 |  `resourcesAffected.s3Object.tags.value`  |  영향을 받는 객체와 연결된 태그 값입니다.  | 

\$1 콘솔에서 이 필드에 여러 값을 지정하려면 필드를 사용하고 필터에 고유한 값을 지정하는 조건을 추가한 다음 각 추가 값에 대해 해당 단계를 반복합니다. API를 사용하여 이 작업을 수행하려면 필터에 사용할 값이 나열된 배열을 사용하세요.

## 정책 조사 결과 관련 필드
<a name="findings-filter-fields-policy"></a>

다음 테이블에는 정책 조사 결과를 필터링하는 데 사용할 수 있는 필드가 나열되고 설명되어 있습니다. 이 필드에는 정책 조사 결과와 관련된 데이터가 저장됩니다.

테이블에서 **필드** 열은 Amazon Macie 콘솔의 필드 이름을 나타냅니다. **JSON 필드** 열은 점 표기법을 사용하여 조사 결과를 JSON으로 표현한 필드 이름과 Amazon Macie API를 나타냅니다. (JSON 필드 이름이 길수록 줄 바꿈 문자 시퀀스(`\n`)를 사용하여 가독성을 높입니다.) **설명** 열에는 필드에 저장하는 데이터에 대한 간략한 설명과 필터 값에 대한 요구 사항이 표시됩니다. 테이블은 필드를 기준으로, 그 다음에는 JSON 필드를 기준으로 알파벳 오름차순으로 정렬됩니다.


| Field | JSON 필드 | 설명 | 
| --- | --- | --- | 
|  작업 유형  |  `policyDetails.action.actionType`  |  조사 결과를 생성한 작업 유형입니다. 이 필드의 유일한 유효 값은 `AWS_API_CALL`입니다.  | 
|  API 호출 이름\$1  |  `policyDetails.action.apiCallDetails.api`  |  가장 최근에 호출되어 결과를 생성한 작업의 이름입니다.  | 
|  API 서비스 이름\$1  |  `policyDetails.action.apiCallDetails.apiServiceName`  |  호출되어 결과를 생성한 작업을 AWS 서비스 제공하는의 URL입니다. 예: `s3.amazonaws.com`.  | 
|  —  | `policyDetails.action.apiCallDetails.firstSeen` | 작업이 호출되어 조사 결과를 생성한 첫 번째 날짜 및 시간입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다. | 
|  —  | `policyDetails.action.apiCallDetails.lastSeen` | 지정된 작업(**API 호출 이름** 또는 `api`)이 호출되어 조사 결과를 생성한 가장 최근 날짜 및 시간입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 시간 범위를 정의할 수 있습니다. | 
|  —  | `policyDetails.actor.domainDetails.domainName` | 작업을 수행하는 데 사용된 장치의 도메인 이름입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  IP 도시\$1  |  `policyDetails.actor.ipAddressDetails.ipCity.name`  |  작업을 수행하는 데 사용된 장치의 IP 주소에 대한 발신 도시 이름입니다.  | 
|  IP 국가\$1  |  `policyDetails.actor.ipAddressDetails.ipCountry.name`  |  작업을 수행하는 데 사용된 장치의 IP 주소의 발신 국가 이름(예: `United States`)입니다.  | 
|  —  | `policyDetails.actor.ipAddressDetails.ipOwner.asn` | 작업을 수행하는 데 사용된 장치의 IP 주소가 포함된 자율 시스템의 ASN(자율 시스템 번호)입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  IP 소유자 ASN 조직\$1  |  `policyDetails.actor.ipAddressDetails.ipOwner.asnOrg`  |  작업을 수행하는 데 사용된 장치의 IP 주소를 포함하는 자율 시스템용 ASN과 연결된 조직 식별자입니다.  | 
|  IP 소유자는 SP\$1  |  `policyDetails.actor.ipAddressDetails.ipOwner.isp`  |  작업을 수행하는 데 사용된 장치의 IP 주소를 소유한 인터넷 서비스 공급자(ISP)의 이름입니다.  | 
|  IP V4 주소\$1  |  `policyDetails.actor.ipAddressDetails.ipAddressV4`  |  작업을 수행하는 데 사용된 장치의 IPv4(인터넷 프로토콜 버전 4) 주소입니다.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.accessKeyId` |  AWS STS API `AssumeRole` 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 식별하는 AWS 액세스 키 ID입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  사용자 ID 수임 역할 계정 ID\$1  |  `policyDetails.actor.userIdentity.\n` `assumedRole.accountId`  |   AWS STS API `AssumeRole` 작업을 사용하여 획득한 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 가져오는 데 사용된 개체를 소유 AWS 계정 한의 고유 식별자입니다.  | 
| 사용자 ID로 위임된 역할 보안 주체 ID\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.principalId`  |   AWS STS API의 `AssumeRole` 작업을 사용해 획득한 임시 보안 자격 증명으로 수행한 작업의 경우, 자격 증명을 가져오는 데 사용된 주체의 고유 식별자입니다.  | 
| 사용자 ID 역할 수임 세션 ARN\$1 |  `policyDetails.actor.userIdentity.\n` `assumedRole.arn`  |   AWS STS API의 `AssumeRole` 작업을 사용해 획득한 임시 보안 자격 증명으로 수행한 작업의 경우, 자격 증명을 가져오는 데 사용된 소스 계정, IAM 사용자 또는 역할의 Amazon 리소스 이름(ARN)입니다.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.type` |  AWS STS API`AssumeRole`의 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 임시 보안 자격 증명의 소스, 예: `Root`, `IAMUser`또는 `Role`.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  —  | `policyDetails.actor.userIdentity.\n` `assumedRole.sessionContext.sessionIssuer.userName` |  AWS STS API `AssumeRole` 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 세션을 실행한 사용자 또는 역할의 이름 또는 별칭입니다. 단, 별칭이 없는 루트 계정에서 자격 증명을 가져온 경우 이 값은 무효입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
| 사용자 자격 증명 AWS 계정 ID\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.accountId`  | 다른의 자격 증명을 사용하여 수행한 작업의 경우 계정 AWS 계정의 고유 식별자입니다. | 
| 사용자 자격 증명 AWS 계정 보안 주체 ID\$1 |  `policyDetails.actor.userIdentity.\n` `awsAccount.principalId`  |  다른에 대한 자격 증명을 사용하여 수행된 작업 AWS 계정의 경우 작업을 수행한 엔터티의 고유 식별자입니다.  | 
| 에서 호출한 사용자 자격 증명 AWS 서비스 |  `policyDetails.actor.userIdentity.\n` `awsService.invokedBy`  |   AWS 서비스에 속하는 계정으로 수행한 작업의 경우, 서비스 이름입니다.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.accessKeyId` |  AWS STS API `GetFederationToken` 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 식별하는 AWS 액세스 키 ID입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
| 사용자 ID 연동 세션 ARN\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.arn`  |   AWS STS API `GetFederationToken` 작업을 사용하여 획득한 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 가져오는 데 사용된 엔터티의 ARN입니다.  | 
| 사용자 ID 연동 사용자 계정 ID\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.accountId`  |   AWS STS API `GetFederationToken` 작업을 사용하여 획득한 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 가져오는 데 사용된 개체를 소유 AWS 계정 한의 고유 식별자입니다.  | 
| 사용자 ID 연동 사용자 보안 주체 ID\$1 |  `policyDetails.actor.userIdentity.\n` `federatedUser.principalId`  |   AWS STS API `GetFederationToken` 작업을 사용하여 획득한 임시 보안 자격 증명으로 수행한 작업의 경우 자격 증명을 가져오는 데 사용된 엔터티의 고유 식별자입니다.  | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.type` |  AWS STS API`GetFederationToken`의 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 임시 보안 자격 증명의 소스, 예: `Root`, `IAMUser`또는 `Role`.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  —  | `policyDetails.actor.userIdentity.\n` `federatedUser.sessionContext.sessionIssuer.userName` |  AWS STS API `GetFederationToken` 작업을 사용하여 얻은 임시 보안 자격 증명으로 수행한 작업의 경우 세션을 실행한 사용자 또는 역할의 이름 또는 별칭입니다. 단, 별칭이 없는 루트 계정에서 자격 증명을 가져온 경우 이 값은 무효입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
| 사용자 ID IAM 계정 ID\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.accountId`  |  IAM 사용자의 자격 증명을 사용하여 수행한 작업의 경우 작업을 수행한 IAM 사용자와 연결된 AWS 계정 의 고유 식별자입니다.  | 
| 사용자 ID IAM 보안 주체 ID\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.principalId`  |  IAM 사용자의 자격 증명을 사용하여 수행한 작업의 경우, 작업을 수행한 IAM 사용자에 대한 고유 식별자입니다.  | 
| 사용자 ID IAM 사용자 이름\$1 |  `policyDetails.actor.userIdentity.\n` `iamUser.userName`  |  IAM 사용자의 자격 증명을 사용하여 수행한 작업의 경우, 작업을 수행한 IAM 사용자의 사용자 이름입니다.  | 
| 사용자 ID 루트 계정 ID\$1 |  `policyDetails.actor.userIdentity.\n` `root.accountId`  |  의 자격 증명을 사용하여 수행한 작업의 경우 계정 AWS 계정의 고유 식별자입니다.  | 
| 사용자 ID 루트 보안 주체 ID\$1 |  `policyDetails.actor.userIdentity.\n` `root.principalId`  |  에 대한 자격 증명을 사용하여 수행한 작업 AWS 계정의 경우 작업을 수행한 엔터티의 고유 식별자입니다.  | 
| 사용자 ID 유형 |  `policyDetails.actor.userIdentity.type`  |  조사 결과를 생성한 작업을 수행한 엔티티의 유형입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API의 유효한 값 목록은 *Amazon Macie API 참조*의 [UserIdentityType](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html#findings-describe-model-useridentitytype) 을 참조하세요.  | 

\$1 콘솔에서 이 필드에 여러 값을 지정하려면 필드를 사용하고 필터에 고유한 값을 지정하는 조건을 추가한 다음 각 추가 값에 대해 해당 단계를 반복합니다. API를 사용하여 이 작업을 수행하려면 필터에 사용할 값이 나열된 배열을 사용하세요.

## 민감한 데이터 조사 결과 관련 필드
<a name="findings-filter-fields-sd"></a>

다음 테이블에는 민감한 데이터 조사 결과를 필터링하는 데 사용할 수 있는 필드가 나열되고 설명되어 있습니다. 이 필드에는 민감한 데이터 조사 결과와 관련된 데이터가 저장됩니다.

테이블에서 **필드** 열은 Amazon Macie 콘솔의 필드 이름을 나타냅니다. **JSON 필드** 열은 점 표기법을 사용하여 조사 결과를 JSON으로 표현한 필드 이름과 Amazon Macie API를 나타냅니다. (JSON 필드 이름이 길수록 줄 바꿈 문자 시퀀스(`\n`)를 사용하여 가독성을 높입니다.) **설명** 열에는 필드에 저장하는 데이터에 대한 간략한 설명과 필터 값에 대한 요구 사항이 표시됩니다. 테이블은 필드를 기준으로, 그 다음에는 JSON 필드를 기준으로 알파벳 오름차순으로 정렬됩니다.


| Field | JSON 필드 | 설명 | 
| --- | --- | --- | 
|  사용자 정의 데이터 식별자 ID\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.arn`  |  데이터를 탐지하고 조사 결과를 생성한 사용자 정의 데이터 식별자의 고유 식별자입니다.  | 
|  사용자 정의 데이터 식별자 이름\$1  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.name`  |  데이터를 탐지하고 조사 결과를 생성한 사용자 정의 데이터 식별자의 이름입니다.  | 
|  사용자 정의 데이터 식별자 총 수입니다  |  `classificationDetails.result.\n` `customDataIdentifiers.detections.count`  |  사용자 정의 데이터 식별자로 탐지되어 조사 결과를 생성한 총 데이터 발생 횟수입니다. 이 필드를 사용하여 필터의 숫자 범위를 정의할 수 있습니다.  | 
|  작업 ID\$1  |  `classificationDetails.jobId`  |  조사 결과를 생성한 민감한 데이터 검색 작업의 고유 식별자입니다.  | 
|  오리진 유형  | `classificationDetails.originType` | Macie가 조사 결과를 생성한 민감한 데이터를 발견한 방법 `AUTOMATED_SENSITIVE_DATA_DISCOVERY` 또는`SENSITIVE_DATA_DISCOVERY_JOB`입니다.   | 
|  —  | `classificationDetails.result.mimeType` | 조사 결과가 적용되는 콘텐츠 유형(예: CSV 파일의 경우 `text/csv` 또는 Adobe Portable Document Format 파일의 경우 `application/pdf`)을 나타내는 MIME 유형입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. | 
|  —  | `classificationDetails.result.sizeClassified` | 조사 결과가 적용되는 S3 객체의 총 스토리지 크기(바이트)입니다.이 필드는 콘솔에서 필터 옵션으로 사용할 수 없습니다. API를 사용하면 이 필드를 사용하여 필터의 숫자 범위를 정의할 수 있습니다. | 
|  결과 상태 코드\$1  |  `classificationDetails.result.status.code`  |  조사 결과의 상태입니다. 유효한 값은 다음과 같습니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/findings-filter-fields.html)  | 
|  민감한 데이터 범주  |  `classificationDetails.result.\n` `sensitiveData.category`  |  탐지되어 조사 결과를 생성한 민감한 데이터의 범주입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. API에서 유효 값은 `CREDENTIALS`, `FINANCIAL_INFORMATION` 및 `PERSONAL_INFORMATION`입니다.  | 
|  민감한 데이터 탐지 유형  |  `classificationDetails.result.\n` `sensitiveData.detections.type`  |  탐지되어 조사 결과를 생성한 민감한 데이터의 유형입니다. 데이터를 감지한 관리형 데이터 식별자의 고유 식별자입니다. 콘솔은 이 필드를 필터에 추가할 때 선택할 수 있는 값 목록을 제공합니다. 콘솔과 API의 유효한 값 목록을 보려면 [빠른 참조: 유형별 관리형 데이터 식별자](mdis-reference-quick.md)(을)를 참조하세요.  | 
|  민감한 데이터 총 수  |  `classificationDetails.result.\n` `sensitiveData.detections.count`  |  감지되어 조사 결과를 생성한 민감한 데이터 유형이 발생한 총 횟수입니다. 이 필드를 사용하여 필터의 숫자 범위를 정의할 수 있습니다.  | 

\$1 콘솔에서 이 필드에 여러 값을 지정하려면 필드를 사용하고 필터에 고유한 값을 지정하는 조건을 추가한 다음 각 추가 값에 대해 해당 단계를 반복합니다. API를 사용하여 이 작업을 수행하려면 필터에 사용할 값이 나열된 배열을 사용하세요.

# Macie 조사 결과에 필터 생성 및 적용
<a name="findings-filter-procedure"></a>

특정 특성을 가진 조사 결과를 식별하고 집중하기 위해 Amazon Macie 콘솔과 Amazon Macie API를 사용하여 프로그래밍 방식으로 제출하는 쿼리에서 조사 결과를 필터링할 수 있습니다. 필터를 생성할 때는 특정 조사 결과 속성을 사용하여 보기 또는 쿼리 결과에서 조사 결과를 포함하거나 제외하는 기준을 정의합니다. **조사 결과 속성은 심각도, 유형 또는 조사 결과가 적용되는 리소스의 이름과 같이 조사 결과에 대한 특정 데이터를 저장하는 필드입니다.

Macie에서 필터는 하나 이상의 조건으로 구성됩니다. *기준*이라고도 하는 각 조건은 다음과 같은 세 부분으로 구성됩니다.
+ **심각도**또는 **검색 유형**과 같은 속성 기반 필드입니다.
+ *equals* 또는 *not equals*와 같은 연산자입니다.
+ 하나 이상의 값입니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다.

필터 조건을 정의하고 적용하는 방법은 Amazon Macie 콘솔을 사용하는지 아니면 Amazon Macie API를 사용하는지에 따라 다릅니다.

**Topics**
+ [콘솔을 사용하여 조사 결과 필터링](#findings-filter-procedure-console)
+ [프로그래밍 방식으로 조사 결과 필터링](#findings-filter-procedure-api)

## Amazon Macie 콘솔을 사용하여 조사 결과 필터링
<a name="findings-filter-procedure-console"></a>

Amazon Macie 콘솔을 사용하여 조사 결과를 필터링하는 경우, Macie는 개별 조건에 대한 필드, 연산자, 값을 선택하는 데 도움이 되는 옵션을 제공합니다. 다음 이미지와 같이 **조사 결과** 페이지의 필터 설정을 사용하여 이러한 옵션에 액세스할 수 있습니다.

![\[조사 결과 페이지의 필터 설정, 조사 결과 상태 메뉴 및 필터 기준 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-filter-bar-empty.png)


**결과 상태** 메뉴를 사용하여 [안 보이게 하기 규칙](findings-suppression.md)에 의해 숨김 처리(자동 보관)된 검색 결과를 포함할지 여부를 지정할 수 있습니다. **필터 기준** 상자를 사용하여 필터 조건을 입력할 수 있습니다.

**필터 기준** 상자에 커서를 놓으면, Macie는 필터 조건에서 사용할 수 있는 필드 목록을 표시합니다. 필드는 논리적 범주별로 구성되어 있습니다. 예를 들어, **일반 필드** 범주에는 모든 유형의 조사 결과에 적용되는 필드가 포함되고, **분류 필드** 범주에는 민감한 데이터 조사 결과에만 적용되는 필드가 포함됩니다. 필드는 각 범주 내에서 알파벳순으로 정렬됩니다.

조건을 추가하려면 먼저 목록에서 필드를 선택합니다. 필드를 찾으려면 전체 목록을 찾아보거나 필드 이름의 일부를 입력하여 필드 목록의 범위를 좁힙니다.

선택한 필드에 따라 Macie는 다른 옵션을 표시합니다. 옵션은 선택한 필드의 유형과 특성을 반영합니다. 예를 들어 **심각도** 필드를 선택하면, Macie는 **낮음**, **중간**, **높음** 중에서 선택할 수 있는 값 목록을 표시합니다. **S3 버킷 이름** 필드를 선택하면 Macie는 버킷 이름을 입력할 수 있는 텍스트 상자를 표시합니다. 어떤 필드를 선택하든 Macie는 필드에 필요한 설정이 포함된 조건을 추가하는 단계를 안내합니다.

조건을 추가하면, 다음 이미지와 같이 Macie는 조건에 대한 기준을 적용하고 **필터 기준** 상자의 필터 토큰에 조건을 추가합니다.

![\[심각도 필드의 값을 지정하는 조건에 대한 토큰이 있는 필터 기준 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-filter-bar-severity.png)


이 예시에서는 중간 심각도 및 높은 심각도 조사 결과를 모두 포함하고, 낮은 심각도 조사 결과는 모두 제외하도록 조건이 구성되어 있습니다. **심각도** 필드의 값이 **중간** 또는 **높음**과 *동일한* 조사 결과를 반환합니다.

**작은 정보**  
대부분의 필드에서 조건의 필터 토큰에서 등호 아이콘(![\[The equals icon, which is a solid gray circle.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-operator-equals.png))을 선택하여 조건의 연산자를 *같음*에서 *같지 않음*으로 변경할 수 있습니다. 이렇게 하면, Macie에서 연산자를 *같지 않음*으로 변경하고 토큰에 같지 않음 아이콘(![\[The not equals icon, which is an empty gray circle that has a backslash in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-operator-not-equals.png))이 표시됩니다. *같음* 연산자로 다시 전환하려면 같지 않음 아이콘을 선택합니다.

조건을 더 추가하면, Macie는 조건을 적용하고 **필터 기준** 상자의 토큰에 조건을 추가합니다. 언제든지 상자를 참조하여 어떤 기준을 적용했는지 확인할 수 있습니다. 조건을 제거하려면 조건에 대한 토큰에서 조건 제거 아이콘(![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-filter-remove.png))을 선택합니다.

**콘솔을 사용하여 조사 결과를 필터링하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. (선택 사항) 먼저 미리 정의된 논리 그룹을 기준으로 피벗하여 결과를 검토하려면 패널**조사 결과** 아래)에서 **버킷별**, **유형별** 또는 **작업별**을 선택합니다. 그런 다음 표에서 항목을 선택합니다. 디테일 패널에서 피벗할 필드의 링크를 선택합니다.

1. (선택 사항) [안 보이게 하기 규칙](findings-suppression.md)으로 숨김 처리된 조사 결과를 표시하려면, **상태 필터링** 설정을 변경합니다. 숨김 처리된 조사 결과만 표시하려면, **보관됨**을 선택하고, 숨김 처리된 결과와 숨김 처리되지 않은 결과를 모두 표시하려면 **모두**를 선택합니다. 안 보이게 한 조사 결과를 다시 숨기려면 **현재**를 선택합니다.

1. 필터 조건을 추가하려면:

   1. **필터 기준** 상자에 커서를 놓고, 조건에 사용할 필드를 선택합니다. 사용할 수 있는 필드에 대한 자세한 내용은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md)을 참조하세요.

   1. 필드에 적절한 유형의 값을 입력합니다. 다양한 유형의 값에 대한 자세한 내용은 [필드 값 지정](findings-filter-basics.md#findings-filter-basics-value-types)을 참조하세요.

        
**텍스트 배열(문자열)**  
이 유형의 값에 대해 Macie는 선택할 수 있는 값 목록을 제공하는 경우가 많습니다. 이 경우 조건에 사용할 각 값을 선택합니다.  
Macie에서 값 목록을 제공하지 않는 경우, 필드에 완전하고 유효한 값을 입력합니다. 필드에 추가 값을 지정하려면 **적용**을 선택한 다음, 각 추가 값에 대해 다른 조건을 추가합니다.  
와 는 대소문자를 구분합니다. 또한 값에 부분 값이나 와일드카드 문자를 사용할 수 없습니다. 예를 들어, *my-S3-bucket*이라는 이름의 S3 버킷에 대한 조사 결과를 필터링하려면 **S3 버킷 이름** 필드에 값으로 **my-S3-bucket**를 입력합니다. **my-s3-bucket** 또는 **my-S3**와 같은 다른 값을 입력하면 Macie는 버킷에 대한 조사 결과를 반환하지 않습니다.  
**부울**  
이 유형의 값에 대해 Macie는 선택할 수 있는 값 목록을 제공합니다. 조건에 사용할 값을 선택합니다.  
**날짜/시간(시간 범위)**  
이 유형의 값의 경우, **시작** 및 **종료** 상자를 사용하여 포함된 시간 범위를 정의합니다.  
      + 고정된 시간 범위를 정의하려면, **시작** 및 **종료** 상자를 사용하여 범위의 첫 번째 날짜 및 시간과 마지막 날짜 및 시간을 각각 지정합니다.
      + 특정 날짜와 시간에 시작하여 현재 시간에 끝나는 상대적인 시간 범위를 정의하려면, **시작** 상자에 시작 날짜와 시간을 입력하고 **종료** 상자의 모든 텍스트를 삭제합니다.
      + 특정 날짜 및 시간에 종료되는 상대적 시간 범위를 정의하려면, **종료** 상자에 종료 날짜 및 시간을 입력하고 **시작** 상자의 모든 텍스트를 삭제합니다.
참고로 시간 값은 24시간 표기법을 사용합니다. 날짜 선택기를 사용하여 날짜를 선택하는 경우, **시작** 및 **종료** 상자에 직접 텍스트를 입력하여 값을 조정할 수 있습니다.  
**숫자(숫자 범위)**  
이 유형의 값의 경우, **시작** 및 **종료** 상자를 사용하여 포함, 고정 또는 상대 숫자 범위를 정의하는 정수를 하나 이상 입력합니다.  
**텍스트(문자열) 값**  
이 유형의 값에는 필드에 대해 완전하고 유효한 값을 입력합니다.  
와 는 대소문자를 구분합니다. 또한 값에 부분 값이나 와일드카드 문자를 사용할 수 없습니다. 예를 들어, *my-S3-bucket*이라는 이름의 S3 버킷에 대한 조사 결과를 필터링하려면 **S3 버킷 이름** 필드에 값으로 **my-S3-bucket**를 입력합니다. **my-s3-bucket** 또는 **my-S3**와 같은 다른 값을 입력하면 Macie는 버킷에 대한 조사 결과를 반환하지 않습니다.

   1. 필드에 값을 모두 추가했으면 **적용**을 선택합니다. Macie는 필터 기준을 적용하고 **필터 기준** 상자의 필터 토큰에 조건을 추가합니다.

1. 추가하려는 각 조건에 대해 5단계를 반복합니다.

1. 조건을 제거하려면 조건에 대한 필터 토큰에서 조건 제거 아이콘(![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-filter-remove.png))을 선택합니다.

1. 조건을 변경하려면 조건에 대한 필터 토큰에서 조건 제거 아이콘(![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-filter-remove.png))을 선택하여 조건을 제거합니다. 그런 다음 5단계를 반복하여 올바른 설정이 포함된 조건을 추가합니다.

**작은 정보**  
이후에 이 조건 집합을 다시 사용하려면 해당 조건 집합을 필터 규칙으로 저장하면 됩니다. 이렇게 하려면 **필터 기준** 상자에서 **규칙 저장**을 선택합니다. 규칙의 이름을 입력하고, 선택적으로 설명을 입력합니다. 마쳤으면 **저장**을 선택합니다.

## Amazon Macie API를 사용하여 프로그래밍 방식으로 조사 결과 필터링
<a name="findings-filter-procedure-api"></a>

프로그래밍 방식으로 조사 결과를 필터링하려면 Amazon Macie API의 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 또는 [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html) 작업을 사용하여 제출하는 쿼리에 필터 기준을 지정합니다. 이 **ListFindings**작업은 필터 기준과 일치하는 각 조사 결과에 대해 하나의 ID씩 조사 결과 ID 배열을 반환합니다. 이 **GetFindingStatistics** 작업은 필터 기준과 일치하는 모든 조사 결과에 대한 집계된 통계 데이터를 요청에서 지정한 필드별로 그룹화하여 반환합니다.

**ListFindings** 및 **GetFindingStatistics** 연산은 [조사 결과를 안 보이게 하는 데](findings-suppression.md) 사용하는 연산과 다릅니다. 필터 기준도 지정하는 안 보이게 하는 작업과 달리, **ListFindings** 및 **GetFindingStatistics** 작업은 조사 결과 데이터만 쿼리합니다. 필터 기준과 일치하는 조사 결과에 대해서는 어떠한 작업도 수행하지 않습니다. 조사 결과를 안 보이게 하려면, Amazon Macie API의 [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하면 됩니다.

쿼리에서 필터 기준을 지정하려면 요청에 필터 조건 맵을 포함합니다. 각 조건에 대해 필드, 연산자, 하나 이상의 필드 값을 지정합니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다. 조건에 사용할 수 있는 필드, 연산자 및 값 유형에 대한 자세한 내용은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md), [조건에서·연산자 사용](findings-filter-basics.md#findings-filter-basics-operators) 및 [필드 값 지정](findings-filter-basics.md#findings-filter-basics-value-types) 섹션을 참조하세요.

다음 예제는 [AWS Command Line Interface (AWS CLI)](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html)를 사용하여 제출하는 쿼리에 필터 기준을 지정하는 방법을 보여줍니다. 다른 AWS 명령줄 도구 또는 AWS SDK의 최신 버전을 사용하거나 Macie에 직접 HTTPS 요청을 전송하여이 작업을 수행할 수도 있습니다. AWS 도구 및 SDKs에 대한 자세한 내용은 [빌드 기반 도구를 AWS](https://aws.amazon.com/developer/tools/) 참조하세요.

**Topics**
+ [심각도를 기준으로 조사 결과 필터링](#findings-filter-procedure-api-ex1)
+ [민감한 데이터 범주를 기준으로 조사 결과 필터링](#findings-filter-procedure-api-ex2)
+ [고정된 시간 범위를 기준으로 조사 결과 필터링](#findings-filter-procedure-api-ex3)
+ [숨김 처리 상태를 기준으로 조사 결과 필터링](#findings-filter-procedure-api-ex4)
+ [여러 필드 및 값 유형을 기준으로 조사 결과 필터링](#findings-filter-procedure-api-ex5)

이 예시에서는 [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) 명령을 사용합니다. 예제가 성공적으로 실행되면 Macie는 `findingIds` 배열을 반환합니다. 배열에는 다음 예시와 같이 필터 기준과 일치하는 각 조사 결과의 고유 식별자가 표시됩니다.

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

필터 기준과 일치하는 조사 결과가 없는 경우 Macie는 빈 `findingIds` 배열을 반환합니다.

```
{
    "findingIds": []
}
```

### 예 1: 심각도를 기준으로 조사 결과 필터링
<a name="findings-filter-procedure-api-ex1"></a>

이 예제에서는 현재의 모든 심각도가 높은 조사 결과 IDs를 검색합니다 AWS 리전.

Linux, macOS, Unix의 경우:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"severity.description":{"eq":["High","Medium"]}}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"severity.description\":{\"eq\":[\"High\",\"Medium\"]}}}
```

위치:
+ *severity.description*은 **심각도** 필드의 JSON 이름을 지정합니다.
+ *eq*는 *등호* 연산자를 지정합니다.
+ *높음* 및 *중간*은 **심각도** 필드에 열거된 값의 배열입니다.

### 예 2: 민감한 데이터 범주를 기준으로 조사 결과 필터링
<a name="findings-filter-procedure-api-ex2"></a>

이 예제에서는 현재 리전에 있는 모든 민감한 데이터 조사 결과에 대한 조사 결과 IDs를 검색하고 S3 객체에서 재무 정보의 발생(다른 범주의 민감한 데이터 제외)을 보고합니다.

Linux, macOS 또는 Unix의 경우, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["FINANCIAL_INFORMATION"]}}}'
```

Microsoft Windows의 경우 캐럿(^) 줄 연속 문자를 사용하여 가독성을 개선합니다.

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"FINANCIAL_INFORMATION\"]}}}
```

위치:
+ *classificationDetails.result.sensitiveData.category*는 **민감한 데이터 범주** 필드의 JSON 이름을 지정합니다.
+ *eqExactMatch*는 *동일 완전 일치* 연산자를 지정합니다.
+ *FINANCIAL\$1INFORMATION*은 **민감한 데이터 범주 필드**의 열거형 값입니다.

### 예 3: 고정된 시간 범위를 기준으로 조사 결과 필터링
<a name="findings-filter-procedure-api-ex3"></a>

이 예제에서는 현재 리전에 있고 2020년 10월 5일 07:00 UTC에서 2020년 11월 5일 07:00 UTC(포함)에 생성된 모든 결과에 대한 결과 IDs를 검색합니다.

Linux, macOS, Unix의 경우:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"createdAt":{"gte":1601881200000,"lte":1604559600000}}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"createdAt\":{\"gte\":1601881200000,\"lte\":1604559600000}}}
```

위치:
+ *createdAt*은 **생성 위치** 필드의 JSON 이름을 지정합니다.
+ *gte*는 *크거나 같음* 연산자를 지정합니다.
+ *1601881200000*은 시간 범위의 첫 번째 날짜 및 시간(밀리초 단위의 유닉스 타임스탬프)입니다.
+ *lte*는 *작거나 같음* 연산자를 지정합니다.
+ *1604559600000*은 시간 범위의 마지막 날짜 및 시간(밀리초 단위의 유닉스 타임스탬프)입니다.

### 예 4: 숨김 처리 상태를 기준으로 조사 결과 필터링
<a name="findings-filter-procedure-api-ex4"></a>

이 예제에서는 현재 리전에 있고 억제 규칙에 의해 억제(자동 보관)된 모든 결과에 대한 결과 IDs를 검색합니다.

Linux, macOS, Unix의 경우:

```
$ aws macie2 list-findings --finding-criteria '{"criterion":{"archived":{"eq":["true"]}}}'
```

Microsoft Windows의 경우:

```
C:\> aws macie2 list-findings --finding-criteria={\"criterion\":{\"archived\":{\"eq\":[\"true\"]}}}
```

위치:
+ *보관됨*은 **보관된** 필드의 JSON 이름을 지정합니다.
+ *eq*는 *등호* 연산자를 지정합니다.
+ *true*는 **보관된** 필드의 부울 값입니다.

### 예 5: 여러 필드 및 값 유형을 기준으로 조사 결과 필터링
<a name="findings-filter-procedure-api-ex5"></a>

이 예제에서는 현재 리전에 있고 다음 기준과 일치하는 모든 민감한 데이터 조사 결과에 대한 조사 결과 IDs를 검색합니다.는 2020년 10월 5일 07:00 UTC와 2020년 11월 5일 07:00 UTC 사이에 생성되었으며(제외), 재무 데이터의 발생을 보고하고 S3 객체에서 민감한 데이터의 다른 범주는 보고하지 않았으며, 억제 규칙에 의해 억제(자동 보관)되지 않았습니다.

Linux, macOS 또는 Unix의 경우, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"createdAt":{"gt":1601881200000,"lt":1604559600000},"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["FINANCIAL_INFORMATION"]},"archived":{"eq":["false"]}}}'
```

Microsoft Windows의 경우 캐럿(^) 줄 연속 문자를 사용하여 가독성을 개선합니다.

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"createdAt\":{\"gt\":1601881200000,\"lt\":1604559600000},\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"FINANCIAL_INFORMATION\"]},\"archived\":{\"eq\":[\"false\"]}}}
```

위치:
+ *createdAt*은 **생성 위치** 필드의 JSON 이름을 지정합니다. 그리고:
  + *gt*는 *크거나 같음* 연산자를 지정합니다.
  + *1601881200000*은 시간 범위의 첫 번째 날짜 및 시간(밀리초 단위의 유닉스 타임스탬프)입니다.
  + *lt*는 *작거나 같음* 연산자를 지정합니다.
  + *1604559600000*은 시간 범위의 마지막 날짜 및 시간(밀리초 단위의 유닉스 타임스탬프)입니다.
+ *classificationDetails.result.sensitiveData.category*는 **민감한 데이터 범주** 필드의 JSON 이름을 지정합니다. 그리고
  + *eqExactMatch*는 *동일 완전 일치* 연산자를 지정합니다.
  + *FINANCIAL\$1INFORMATION*은 필드에 대한 열거형 값입니다.
+ *archived*은 **보관된** 필드의 JSON 이름을 지정합니다. 그리고
  + *eq*는 *등호* 연산자를 지정합니다.
  + *false*는 필드의 부울 값입니다.

# Macie 조사 결과에 대한 필터 규칙 정의
<a name="findings-filter-rule-procedures"></a>

조사 결과에 대한 일관된 분석을 수행하려면 필터 규칙을 생성하고 적용할 수 있습니다. *필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 사용하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 필터 규칙을 사용하면 특정 특성이 있는 조사 결과를 반복적이고 일관되게 분석할 수 있습니다. 예를 들어 특정 유형의 민감한 데이터를 보고하는 심각도가 높은 모든 민감한 데이터 조사 결과를 분석하기 위해 하나의 필터 규칙을 생성할 수 있습니다. 암호화되지 않은 객체를 저장하는 Amazon Simple Storage Service(Amazon S3) 버킷에 대한 심각도가 높은 모든 정책 조사 결과를 분석하기 위해 또 다른 필터 규칙을 생성할 수 있습니다.

필터 규칙을 생성할 때는 특정 조사 결과 속성을 사용하여 보기에서 조사 결과를 포함하거나 제외하는 기준을 정의합니다. *조사 결과 속성*은 심각도, 유형 또는 조사 결과가 적용되는 S3 버킷의 이름과 같이 조사 결과에 대한 특정 데이터를 저장하는 필드입니다. 또한 이름을 지정하고 선택적으로 규칙에 대한 설명을 지정합니다. 그런 다음 규칙의 기준과 일치하는 조사 결과를 분석하려면 규칙을 선택합니다. Macie는 규칙의 기준을 적용하고 기준과 일치하는 조사 결과만 표시합니다. Macie는 또한 어떤 기준을 적용했는지 확인할 수 있도록 기준을 표시합니다.

필터 규칙은 안 보이게 하기 규칙과 다릅니다. *안 보이게 하기 규칙*은 규칙의 기준과 일치하는 조사 결과를 자동으로 보관하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 두 가지 유형의 규칙 모두 필터 기준을 저장하고 적용하지만, 필터 규칙은 규칙의 기준과 일치하는 조사 결과에 대해 아무런 작업도 수행하지 않습니다. 대신 필터 규칙은 규칙을 적용한 후에 콘솔에 표시되는 조사 결과만 결정합니다. 안 보이게 하기 규칙에 대한 자세한 내용은 [조사 결과 안 보이게 하기](findings-suppression.md)을 참조하세요.

**Topics**
+ [필터 규칙 생성](findings-filter-rule-create.md)
+ [필터 규칙 적용](findings-filter-rule-apply.md)
+ [필터 규칙 변경](findings-filter-rule-change.md)
+ [필터 규칙 삭제](findings-filter-rule-delete.md)

# Macie 조사 결과에 대한 필터 규칙 생성
<a name="findings-filter-rule-create"></a>

*필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 사용하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 필터 규칙을 사용하면 특정 특성이 있는 조사 결과를 반복적이고 일관되게 분석할 수 있습니다. 예를 들어, 특정 Amazon Simple Storage Service(Amazon S3) 버킷에서 민감한 데이터의 발생을 보고하는 심각도가 높은 모든 민감한 데이터 조사 결과를 분석하기 위한 필터 규칙을 생성할 수 있습니다. 그런 다음 지정된 특성이 있는 조사 결과를 식별하고 분석하려는 때마다 해당 필터 규칙을 적용할 수 있습니다.

필터 규칙을 생성할 때는 필터 기준, 이름, 규칙 설명(선택 사항)을 지정합니다. 필터 기준의 경우 조사 결과의 특정 속성을 사용하여 뷰에서 조사 결과를 포함할지 제외할지 여부를 지정합니다. **조사 결과 속성은 심각도, 유형 또는 조사 결과가 적용되는 리소스의 이름과 같이 조사 결과에 대한 특정 데이터를 저장하는 필드입니다. 필터 기준은 하나 이상의 조건으로 구성됩니다. *기준*이라고도 하는 각 조건은 다음과 같은 세 부분으로 구성됩니다.
+ **심각도**또는 **검색 유형**과 같은 속성 기반 필드입니다.
+ *equals* 또는 *not equals*와 같은 연산자입니다.
+ 하나 이상의 값입니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다.

필터 규칙을 생성하고 저장한 후 규칙을 선택하여 필터 기준을 적용합니다. 그런 다음 Macie는 기준을 사용하여 표시할 조사 결과를 결정합니다. Macie는 또한 어떤 기준을 적용했는지 확인할 수 있도록 기준을 표시합니다.

필터 규칙은 안 보이게 하기 규칙과 다릅니다. *안 보이게 하기 규칙*은 규칙의 기준과 일치하는 조사 결과를 자동으로 보관하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 두 가지 유형의 규칙 모두 필터 기준을 저장하고 적용하지만, 필터 규칙은 규칙의 기준과 일치하는 조사 결과에 대해 아무런 작업도 수행하지 않습니다. 대신 필터 규칙은 규칙을 적용한 후에 콘솔에 표시되는 조사 결과만 결정합니다. 안 보이게 하기 규칙에 대한 자세한 내용은 [조사 결과 안 보이게 하기](findings-suppression.md)을 참조하세요.

**조사 결과에 대한 규칙을 만들려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 필터 규칙을 생성할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 필터 규칙을 생성하려면 다음 단계를 따르세요.

**필터 규칙을 생성하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.
**작은 정보**  
기존 필터 규칙을 시작점으로 사용하려면 **저장된 규칙** 목록에서 규칙을 선택합니다.  
사전 정의된 논리 그룹별로 조사 결과를 피벗하고 드릴다운하여 규칙을 간편하게 생성할 수 있습니다. 이렇게 하면 Macie가 적절한 필터 조건을 자동으로 만들어 적용하므로 규칙을 만들 때 유용한 출발점이 될 수 있습니다. 이렇게 하려면 탐색 창(**조사 결과** 아래)에서 **버킷별**, **유형별** 또는 **작업별**을 선택합니다. 그런 다음 표에서 항목을 선택합니다. 디테일 패널에서 피벗할 필드의 링크를 선택합니다.

1. **필터 기준** 상자에서 규칙의 필터 기준을 정의하는 조건을 추가합니다.  
![\[조사 결과 페이지의 필터 기준 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   필터 조건을 추가하는 방법을 알아보려면 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요.

1. 규칙에 대한 필터 기준을 정의한 후에는 **필터 기준** 상자에서 **규칙 저장**을 선택합니다.  
![\[검색 결과 페이지의 필터 기준 상자에 있는 규칙 저장 링크를 클릭합니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-filter-bar-save-rule.png)

1. **필터 규칙**아래에 이름을 입력하고, 선택 사항으로 규칙에 대한 설명을 입력합니다.

1. **저장‭**‬을 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 필터 규칙을 생성하려면 Amazon Macie API의 [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하고 필수 매개 변수에 적절한 값을 지정하세요.
+ `action`매개 변수의 경우, Macie가 규칙 기준과 일치하는 결과를 억제(자동 보관)하지 않도록 `NOOP`를 지정하세요.
+ `criterion` 파라미터의 경우, 규칙의 필터 기준을 정의하는 조건 맵을 지정하세요.

  맵에서 각 조건은 필드, 연산자 및 필드에 대한 하나 이상의 값을 지정해야 합니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다. 조건에 사용할 수 있는 필드, 연산자 및 값 유형에 대한 자세한 내용은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md), [조건에서·연산자 사용](findings-filter-basics.md#findings-filter-basics-operators) 및 [필드 값 지정](findings-filter-basics.md#findings-filter-basics-value-types) 섹션을 참조하세요.

 AWS Command Line Interface (AWS CLI)를 사용하여 필터 규칙을 생성하려면 [create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html) 명령을 실행하고 필요한 파라미터에 적절한 값을 지정합니다. 다음 예제에서는 현재에 있는 모든 민감한 데이터 조사 결과를 반환 AWS 리전 하고 S3 객체에서 개인 정보의 발생(다른 범주의 민감한 데이터 제외)을 보고하는 필터 규칙을 생성합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 create-findings-filter \
--action NOOP \
--name my_filter_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.category":{"eqExactMatch":["PERSONAL_INFORMATION"]}}}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 create-findings-filter ^
--action NOOP ^
--name my_filter_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.category\":{\"eqExactMatch\":[\"PERSONAL_INFORMATION\"]}}}
```

위치:
+ *my\$1filter\$1rule*은 규칙의 사용자 지정 이름입니다.
+ `criterion` 규칙의 필터 조건 맵입니다.
  + *classificationDetails.result.sensitiveData.category*은**Sensitive data category**필드의 JSON 이름입니다.
  + *eqExactMatch*는 *동일 완전 일치* 연산자를 지정합니다.
  + *PERSONAL\$1INFORMATION*은 **민감한 데이터 범주 필드**의 열거형 값입니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example",
    "id": "9b2b4508-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 생성된 필터 규칙의 Amazon 리소스 이름(ARN)이며, `id`는 규칙의 고유 식별자입니다.

필터 기준의 추가 예는 [Amazon Macie API를 사용하여 프로그래밍 방식으로 조사 결과 필터링](findings-filter-procedure.md#findings-filter-procedure-api)을 참조하세요.

------

# Macie 조사 결과에 필터 규칙 적용
<a name="findings-filter-rule-apply"></a>

필터 규칙을 적용하면 Amazon Macie는 규칙의 기준을 사용하여 콘솔의 조사 결과 보기에 어떤 결과를 포함시키고 제외할지 결정합니다. Macie는 또한 어떤 기준을 적용했는지 확인할 수 있도록 기준을 표시합니다.

**작은 정보**  
필터 규칙은 Amazon Macie 콘솔과 함께 사용하도록 설계되었지만 규칙 기준을 사용하여 Amazon Macie API를 통해 프로그래밍 방식으로 조사 결과 데이터를 쿼리할 수 있습니다. 이렇게 하려면 규칙의 필터 기준을 검색한 다음 쿼리에 기준을 추가합니다. 기준을 검색하려면 [GetFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) 작업을 사용합니다. 그런 다음 기준과 일치하는 조사 결과를 식별하려면 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 작업을 사용하고 쿼리에 기준을 지정합니다. 쿼리에서 필터 기준을 지정하는 방법에 대한 자세한 내용은 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요.

**조사 결과에 필터 규칙을 적용하려면**

필터 규칙을 적용하여 Amazon Macie 콘솔에서 조사 결과를 필터링하려면 다음 단계를 수행합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **저장된 규칙** 목록에서 적용할 규칙을 선택합니다. Macie는 규칙의 기준을 적용하고 **필터 기준** 상자에 기준을 표시합니다.

1. 기준을 세분화하려면 **필터 기준** 상자를 사용하여 필터 조건을 추가하거나 제거합니다. 이렇게 하면 변경 내용이 규칙 설정에 영향을 미치지 않습니다. Macie는 사용자가 변경 사항을 새 규칙으로 명시적으로 저장하는 경우에만 변경 사항을 저장합니다.

1. 다른 필터 규칙을 적용하려면 3단계를 반복합니다.

필터 규칙을 적용한 후에는 보기에서 해당 필터 기준을 모두 빠르게 제거할 수 있습니다. 이렇게 하려면 **필터 기준** 상자에서 **X**를 선택합니다.

# Macie 조사 결과에 대한 필터 규칙 변경
<a name="findings-filter-rule-change"></a>

필터 규칙을 생성한 후 기준을 구체화하고 규칙에 대한 다른 설정을 변경할 수 있습니다. *필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 사용하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 필터 규칙을 사용하면 특정 특성이 있는 조사 결과를 반복적이고 일관되게 분석할 수 있습니다. 각 규칙은 필터 기준 세트, 이름 및 선택적으로 설명으로 구성됩니다.

규칙의 필터 기준 또는 기타 설정을 변경하는 것 외에도 규칙에 태그를 할당할 수 있습니다. *태그*는 사용자가 정의하여 특정 유형의 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하면 용도, 소유자, 환경 또는 기타 기준과 같은 다양한 방법으로 리소스를 식별, 분류, 관리하는 데 도움이 됩니다. 자세한 내용은 [Macie 리소스 태그 지정](tagging-resources.md)을 참조하세요.

**조사 결과에 대한 필터 규칙을 변경하려면**  
태그를 할당하거나 필터 규칙의 설정을 변경하려면 Amazon Macie 콘솔이나 Amazon Macie API를 사용할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 태그를 할당하거나 필터 규칙의 설정을 변경하려면 다음 단계를 따릅니다.

**필터 규칙을 변경하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **저장된 규칙** 목록에서 태그를 변경하거나 할당하려는 규칙 옆에 있는 편집 아이콘(![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-edit-resource-blue.png))을 선택합니다.

1. 해결 방법:
   + 규칙의 필터 기준을 변경하려면 **필터 기준** 상자를 사용합니다. 상자에 원하는 기준의 조건을 입력합니다. 자세한 방법은 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요.
   + 규칙 이름을 변경하려면 **필터 규칙** 아래에 있는 **이름** 상자에 새 이름을 입력합니다.
   + 규칙의 설명을 변경하려면 **필터 규칙** 아래에 있는 **설명** 상자에 새 설명을 입력합니다.
   + 규칙에 태그를 할당하려면 **필터 규칙** 아래에 있는 **태그 관리**를 선택합니다. 그런 다음 필요에 따라 태그를 추가, 검토 및 변경합니다. 규칙은 최대 50개의 태그를 가질 수 있습니다.

1. 변경 작업을 마치면, **저장**을 선택합니다.

------
#### [ API ]

필터 규칙을 프로그래밍 방식으로 변경하려면 Amazon Macie API의 [UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html)작업을 사용하세요. 요청을 제출할 때 지원되는 파라미터를 사용하여 변경하려는 각 설정에 대해 새 값을 지정하세요.

`id`매개 변수의 경우, 변경할 규칙의 고유 식별자를 지정하세요. [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하여 계정에 대한 필터 및 안 보이게 하기 필터 규칙 목록을 검색하면 이 식별자를 얻을 수 있습니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) 명령을 실행하여이 목록을 검색합니다.

를 사용하여 필터 규칙을 변경하려면 [update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html) 명령을 AWS CLI실행하고 지원되는 파라미터를 사용하여 변경하려는 각 설정에 대해 새 값을 지정합니다. 예를 들어, 다음 명령은 기존 필터 규칙의 이름을 변경합니다.

```
C:\> aws macie2 update-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example --name personal_information_only
```

위치:
+ *9b2b4508-aa2f-4940-b347-d1451example*는 규칙에 대한 고유 식별자입니다.
+ *personal\$1information\$1only*는 규칙의 새 이름입니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/9b2b4508-aa2f-4940-b347-d1451example",
    "id": "9b2b4508-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 변경된 규칙의 Amazon 리소스 이름(ARN)이며, `id`는 규칙의 고유 식별자입니다.

마찬가지로, 다음 예제에서는 `action` 파라미터 값을 `ARCHIVE`에서 `NOOP`로 변경하여 필터 규칙을 [억제 규칙](findings-suppression.md)으로 변환합니다.

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action NOOP
```

위치:
+ *8a1c3508-aa2f-4940-b347-d1451example*는 규칙에 대한 고유 식별자입니다.
+ *NOOP*은 Macie가 규칙의 기준과 일치하는 조사 결과에 대해 수행하는 새로운 작업(조사 결과를 안 보이게하지 않음)입니다.

이 명령이 성공적으로 실행되면, 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 변경된 규칙의 Amazon 리소스 이름(ARN)이며, `id`는 규칙의 고유 식별자입니다.

------

# Macie 조사 결과에 대한 필터 규칙 삭제
<a name="findings-filter-rule-delete"></a>

필터 규칙을 생성하는 경우 언제든지 삭제할 수 있습니다. *필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 사용하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 필터 규칙을 삭제해도 변경 사항은 규칙 기준과 일치하는 조사 결과에 영향을 주지 않습니다. 필터 규칙은 규칙을 적용한 후에 콘솔에 표시되는 조사 결과만 결정합니다.

**조사 결과에 대한 필터 규칙을 삭제하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 필터 규칙을 삭제할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 필터 규칙을 삭제하려면 다음 단계를 따르세요.

**필터 규칙을 삭제하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **저장된 규칙** 목록에서 변경하려는 필터 규칙 옆에 있는 편집 아이콘(![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-edit-resource-blue.png))을 선택합니다.

1. **필터 규칙**에서 **삭제**를 선택합니다.

------
#### [ API ]

필터 규칙을 프로그래밍 방식으로 삭제하려면 Amazon Macie API의 [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) 작업을 사용하세요. `id`매개 변수의 경우, 삭제할 규칙의 고유 식별자를 지정하세요. [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하여 계정에 대한 필터 및 안 보이게 하기 필터 규칙 목록을 검색하면 이 식별자를 얻을 수 있습니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) 명령을 실행하여이 목록을 검색합니다.

를 사용하여 필터 규칙을 삭제하려면 [delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html) 명령을 AWS CLI실행합니다. 예제:

```
C:\> aws macie2 delete-findings-filter --id 9b2b4508-aa2f-4940-b347-d1451example
```

*9b2b4508-aa2f-4940-b347-d1451example*는 필터 규칙에 대한 고유 식별자입니다.

명령이 성공적으로 실행되면, Macie는 빈 HTTP 200 응답을 반환합니다. 그렇지 않으면 Macie는 작업이 실패한 이유를 나타내는 HTTP 4*xx* 또는 500 응답을 반환합니다.

------

# Macie의 조사 결과를 통한 민감한 데이터 조사
<a name="findings-investigate-sd"></a>

민감한 데이터 검색 작업을 실행하거나 Amazon Macie가 민감한 데이터 자동 검색을 수행하는 경우 Macie는 Amazon Simple Storage Service(S3) 객체에서 찾은 민감한 데이터의 각 발생 위치에 대한 세부 정보를 캡처합니다. 여기에는 Macie가 [관리형 데이터 식별자](managed-data-identifiers.md)를 사용하여 탐지한 민감한 데이터와 작업 또는 Macie가 사용하도록 구성한 [사용자 지정 데이터 식별자](custom-data-identifiers.md)의 기준과 일치하는 데이터가 포함됩니다.

민감한 데이터 조사 결과를 통해 Macie가 개별 S3 객체에서 발견한 민감한 데이터가 최대 15건인지 등 세부 정보를 검토할 수 있습니다. 세부 정보를 통해 특정 S3 버킷 및 객체에 포함될 수 있는 민감한 데이터의 범주와 유형에 대한 통찰력을 얻을 수 있습니다. 이를 통해 객체에서 발생하는 민감한 데이터를 개별적으로 찾아내고 특정 버킷과 객체에 대해 더 심층적인 조사를 수행할지 여부를 결정할 수 있습니다.

추가로 통찰력을 얻기 위해 Macie가 개별 조사 결과를 보고하는 민감한 데이터의 샘플을 검색하도록 Macie를 구성하고 사용할 수도 있습니다. 샘플을 통해 Macie가 발견한 민감한 데이터의 특성을 확인할 수 있습니다. 또한 영향을 받는 S3 버킷 및 객체에 대한 조사를 맞춤 설정하는 데 도움이 될 수 있습니다. 조사 결과를 얻기 위해 민감한 데이터 샘플 검색을 선택한 경우 Macie는 조사 결과에 있는 데이터를 사용하여 조사 결과에서 보고된 각 유형의 민감한 데이터 중에서 1\$110개의 항목을 찾습니다. 그런 다음 Macie는 영향을 받는 객체에서 이러한 민감한 데이터를 추출하여 검토할 수 있도록 데이터를 표시합니다.

S3 객체에 민감한 데이터가 많이 포함되어 있는 경우 조사 결과를 통해 해당 민감한 데이터 조사 결과를 탐색할 수도 있습니다. 민감한 데이터 조사 결과와는 달리, 민감한 데이터 조사 결과는 Macie가 객체에서 발견한 각 유형의 민감한 데이터가 1,000건에 달하는 상세한 위치 데이터를 제공합니다. Macie는 민감한 데이터 조사 결과 및 민감한 데이터 조사 결과의 위치 데이터에 동일한 스키마를 사용합니다. 민감한 데이터 조사 결과에 대한 자세한 내용은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md)을(를) 참조하세요.

이 섹션의 항목에서는 민감한 데이터 발견으로 보고된 민감한 데이터를 찾고 선택적으로 검색하는 방법을 설명합니다. 또한 Macie가 발견한 민감한 데이터의 개별 발생 위치를 보고하는 데 사용하는 스키마에 대해서도 설명합니다.

**Topics**
+ [민감한 데이터 위치 찾기](findings-locate-sd.md)
+ [민감한 데이터 샘플 검색](findings-retrieve-sd.md)
+ [민감한 데이터 위치에 대한 스키마](findings-locate-sd-schema.md)

# Macie 조사 결과를 통한 민감한 데이터 위치 찾기
<a name="findings-locate-sd"></a>

민감한 데이터 검색 작업을 실행하거나 Amazon Macie가 민감한 데이터 자동 검색을 수행하는 경우, Macie는 분석하는 각 Amazon Simple Storage Service(S3) 객체의 최신 버전을 심층 검사합니다. 각 작업 실행 또는 분석 주기의 경우, Macie는 또한 *깊이 우선 검색* 알고리즘을 사용하여 Macie가 S3 객체에서 찾은 민감한 데이터의 특정 발생 위치에 대한 세부 정보로 결과적인 조사 결과를 채웁니다. 이러한 발생 사례를 통해 영향을 받는 S3 버킷 및 객체에 포함될 수 있는 민감한 데이터의 범주 및 유형에 대한 통찰력을 얻을 수 있습니다. 세부 정보를 통해 객체의 개별적인 민감한 데이터 발생 위치를 찾아내고 특정 버킷과 객체에 대해 더 심층적인 조사를 수행할지 여부를 결정할 수 있습니다.

민감한 데이터 조사 결과를 통해, Macie가 영향을 받는 S3 객체에서 발견한 민감한 데이터의 위치를 최대 15개까지 파악할 수 있습니다. 여기에는 Macie가 [관리형 데이터 식별자](managed-data-identifiers.md)를 사용하여 탐지한 민감한 데이터와 작업이나 Macie가 사용하도록 구성한 [사용자 지정 데이터 식별자](custom-data-identifiers.md)의 기준과 일치하는 데이터가 포함됩니다.

민감한 데이터 조사 결과는 다음과 같은 세부 정보를 제공할 수 있습니다.
+ Microsoft Excel 통합 문서, CSV 파일 또는 TSV 파일에 있는 셀 또는 필드의 열 및 행 번호입니다.
+ JSON 또는 JSON 행 파일에 있는 필드 또는 배열의 경로입니다.
+ CSV, JSON, JSON 행 또는 TSV 파일이 아닌 비이진 텍스트 파일에 있는 줄의 줄 번호입니다(예: HTML, TXT 또는 XML 파일).
+ Adobe 휴대용 문서 형식(PDF) 파일에 있는 페이지의 페이지 번호입니다.
+ Apache Avro 객체 컨테이너 또는 Apache Parquet 파일에 있는 레코드의 레코드 인덱스 및 필드 경로입니다.

Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 이러한 세부 정보에 액세스할 수 있습니다. 또한 Macie가 Amazon EventBridge 및 다른 AWS 서비스에 게시하는 조사 결과에서 이러한 세부 정보에 액세스할 수 있습니다 AWS Security Hub CSPM. Macie가 이러한 세부 정보를 보고하는 데 사용하는 JSON 구조에 대해 알아보려면 [민감한 데이터의 위치를 보고하기 위한 스키마](findings-locate-sd-schema.md)을(를) 참조하세요. Macie가 다른에 게시하는 조사 결과의 세부 정보에 액세스하는 방법을 알아보려면 섹션을 AWS 서비스참조하세요[결과 모니터링 및 처리](findings-monitor.md).

S3 객체에 민감한 데이터가 많이 포함되어 있는 경우 조사 결과를 사용하여 해당 민감한 데이터 검색 결과를 탐색할 수도 있습니다. 민감한 데이터 조사 결과와 달리, 민감한 데이터 검색 결과는 Macie가 객체에서 발견한 각 유형의 민감한 데이터가 1,000건까지 발생했는지에 대한 상세한 위치 데이터를 제공합니다. S3 객체가 아카이브 파일(예: .tar 또는.zip 파일)인 경우 여기에는 Macie가 아카이브에서 추출한 개별 파일에 있는 민감한 데이터가 포함됩니다. (Macie는 민감한 데이터 조사 결과에 이 정보를 포함시키지 않습니다.) 민감한 데이터 조사 결과에 대한 자세한 내용은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md)을(를) 참조하세요. Macie는 민감한 데이터 조사 결과 및 민감한 데이터 조사 결과의 위치 데이터에 동일한 스키마를 사용합니다.

**조사 결과를 사용하여 민감한 데이터를 찾으려면**  
조사 결과에서 보고된 민감한 데이터의 발생을 찾으려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다. 프로그래밍 방식으로이 작업을 수행하려면 [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) 작업을 사용합니다. 조사 결과에 특정 유형의 민감한 데이터가 한 번 이상 발생한 위치에 대한 세부 정보가 포함된 경우, 조사 결과에 포함된 `occurrences` 객체는 이러한 세부 정보를 제공합니다. 자세한 내용은 [민감한 데이터의 위치를 보고하기 위한 스키마](findings-locate-sd-schema.md) 단원을 참조하십시오.

콘솔을 사용하여 민감한 데이터의 발생을 찾으려면 다음 단계를 따르세요.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.
**작은 정보**  
특정 민감한 데이터 검색 작업의 모든 결과를 빠르게 표시할 수 있습니다. 이렇게 하려면, 탐색 창에서 **작업**을 선택한 다음, 작업 이름을 선택합니다. 세부 정보 패널 상단에서, **결과 표시**를 선택한 다음, **조사 결과 표시**를 선택합니다.

1. **조사 결과** 페이지에서 찾으려는 민감한 데이터에 대한 조사 결과를 선택합니다. 세부 정보 패널에 조사 결과의 정보가 표시됩니다.

1. 세부 정보 패널에서 **민감한 데이터** 섹션으로 스크롤합니다. 이 섹션에서는 Macie가 영향을 받는 S3 객체에서 발견한 민감한 데이터의 범주 및 유형에 대한 정보를 제공합니다. 이 항목은 또한 Macie가 발견한 각 유형의 민감한 데이터 발생 횟수도 나타냅니다.

   예를 들어 다음 이미지는 신용 카드 번호 30건, 이름 20건, 미국 사회보장번호 29건을 보고하는 조사 결과의 일부 세부 정보를 보여줍니다.  
![\[조사 결과 세부 정보 필드는 세 가지 유형의 민감한 데이터의 발생 횟수를 보여줍니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-sdf-csv-occurrences.png)

   조사 결과에 특정 유형의 민감한 데이터가 한 번 이상 발생한 위치에 대한 세부 정보가 포함된 경우, 발생 횟수는 링크입니다. 링크를 선택하면 세부 정보가 표시됩니다. Macie는 새 창을 열고 세부 정보를 JSON 형식으로 표시합니다.

   예를 들어, 다음 이미지는 영향을 받는 S3 객체에서 신용 카드 번호가 두 번 나오는 위치를 보여줍니다.  
![\[S3 객체에서 신용카드 번호가 두 번 발생한 위치 데이터로, JSON 형식입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-sdf-csv-occurrences-json.png)

   세부 정보를 JSON 파일로 저장하려면, **다운로드**를 선택한 다음, 파일의 이름과 위치를 지정합니다.

1. 모든 조사 결과의 세부 정보를 JSON 파일로 저장하려면 세부 정보 패널 상단에서 조사 결과의 식별자(**조사 결과 ID**)를 선택합니다. Macie는 새 창을 열고 모든 세부 정보를 JSON 형식으로 표시합니다. **다운로드**를 선택한 다음, 파일의 이름과 위치를 지정합니다.

영향을 받는 객체에서 각 유형의 민감한 데이터가 1,000개나 나오는 위치에 대한 세부 정보에 액세스하려면, 조사 결과에 대한 해당 민감한 데이터 검색 결과를 참조합니다. 이렇게 하려면, 패널의 **세부 정보** 섹션의 시작 부분으로 스크롤합니다. 그런 다음, **상세 결과 위치** 필드에서 링크를 선택합니다. Macie는 Amazon S3 콘솔을 열고 해당 검색 결과가 포함된 파일 또는 폴더를 표시합니다.

# Macie 조사 결과를 사용하여 민감한 데이터 샘플 검색
<a name="findings-retrieve-sd"></a>

Amazon Macie가 조사 결과에 보고하는 민감한 데이터의 특성을 확인하기 위해 선택적으로 Macie를 구성하고 사용하여 개별 조사 결과에 의해 보고된 민감한 데이터의 샘플을 검색하고 공개할 수 있습니다. 여기에는 Macie가 [관리형 데이터 식별자](managed-data-identifiers.md)를 사용하여 탐지한 민감한 데이터와 [사용자 지정 데이터 식별자](custom-data-identifiers.md)의 기준과 일치하는 데이터가 포함됩니다. 샘플은 영향을 받는 Amazon Simple Storage Service(S3) 객체 및 버킷에 대한 조사를 맞춤 설정하는 데 도움이 될 수 있습니다.

조사 결과의 민감한 데이터 샘플을 검색하고 공개하는 경우 Macie는 다음과 같은 일반적인 작업을 수행합니다.

1. 검색 결과에 민감한 데이터가 개별적으로 나타나는 위치와 해당하는 [민감한 데이터 검색 결과](discovery-results-repository-s3.md)의 위치가 지정되어 있는지 확인합니다.

1. 해당하는 민감한 데이터 검색 결과를 평가하여 영향을 받는 S3 객체에 대한 메타데이터의 유효성과 개체 내 민감한 데이터 발생 여부에 대한 위치 데이터를 확인합니다.

1. 는 민감한 데이터 검색 결과의 데이터를 사용하여 검색 결과 보고된 민감한 데이터 중 처음 1\$110개를 찾아 영향을 받는 S3 객체에서 각 항목의 처음 1\$1128자를 추출합니다. 검색 결과 여러 유형의 민감한 데이터가 보고되는 경우 Macie는 최대 100개 유형에 대해 이 작업을 수행합니다.

1. 지정한 AWS Key Management Service (AWS KMS) 키를 사용하여 추출된 데이터를 암호화합니다.

1. 암호화된 데이터를 캐시에 임시로 저장하고 검토할 수 있도록 데이터를 표시합니다. 데이터는 전송 및 저장 시 항상 암호화됩니다.

1. 운영 문제 해결을 위해 일시적으로 추가 보존이 필요한 경우를 제외하고 추출 및 암호화 직후 캐시에서 데이터를 영구적으로 삭제합니다.

조사 결과의 민감한 데이터 샘플을 다시 검색하여 공개하도록 선택하면 Macie는 이러한 작업을 반복하여 샘플을 찾고, 추출하고, 암호화하고, 저장하고, 최종적으로는 삭제합니다.

Macie는 사용자 계정의 Macie [서비스 연결 역할](service-linked-roles.md)을 사용하여 이러한 작업을 수행하지 않습니다. 대신 AWS Identity and Access Management (IAM) ID를 사용하거나 Macie가 계정에서 IAM 역할을 수임하도록 허용합니다. 사용자 또는 역할이 필수 리소스 및 데이터에 액세스할 수 있는 경우 조사 결과의 민감한 데이터 샘플을 검색하고 공개할 수 있으며 필요한 작업을 수행할 수 있습니다. 모든 필수 작업이 [로그인 AWS CloudTrail](macie-cloudtrail.md)됩니다.

**중요**  
사용자 지정 [IAM 정책](security-iam.md)을 사용하여 이 기능에 대한 액세스를 제한하는 것이 좋습니다. 추가 액세스 제어를 위해 검색되는 민감한 데이터 샘플의 암호화 AWS KMS key 전용를 생성하고, 민감한 데이터 샘플을 검색하고 공개할 수 있어야 하는 보안 주체로만 키 사용을 제한하는 것이 좋습니다.  
이 기능에 대한 액세스를 제어하는 데 사용할 수 있는 권장 사항 및 정책의 예는 **AWS 보안 블로그의 [Amazon Macie를 사용하여 S3 버킷의 민감한 데이터를 미리 보는 방법](https://aws.amazon.com/blogs/security/how-to-use-amazon-macie-to-preview-sensitive-data-in-s3-buckets/) 블로그 게시물을 참조하세요.

이 섹션의 항목에서는 검색 결과에 대한 중요 데이터 샘플을 검색하고 공개하기 위해 Macie를 구성하고 사용하는 방법을 설명합니다. 아시아 태평양(오사카) 및 이스라엘(텔아비브) 리전을 제외하고 Macie를 현재 이용할 수 있는 모든 AWS 리전 에서 이러한 작업을 수행할 수 있습니다.

**Topics**
+ [샘플 검색을 위한 구성 옵션](findings-retrieve-sd-options.md)
+ [샘플 검색을 위해 Macie 구성하기](findings-retrieve-sd-configure.md)
+ [샘플 검색](findings-retrieve-sd-proc.md)

# Macie로 민감한 데이터 샘플을 검색하기 위한 구성 옵션
<a name="findings-retrieve-sd-options"></a>

Amazon Macie를 구성하고 사용하여 Macie가 개별 조사 결과에서 보고하는 민감한 데이터의 샘플을 검색하고 공개할 수 있습니다(선택 사항). 조사 결과의 민감한 데이터 샘플을 검색하여 공개하는 경우 Macie는 해당 [민감한 데이터 검색 결과](discovery-results-repository-s3.md)의 데이터를 사용하여 영향을 받는 Amazon Simple Storage Service(S3) 객체에서 민감한 데이터의 발생 위치를 찾습니다. 그런 다음, Macie는 영향을 받는 객체에서 해당 사건의 샘플을 추출합니다. Macie는 사용자가 지정한 AWS Key Management Service (AWS KMS) 키로 추출된 데이터를 암호화하고, 암호화된 데이터를 캐시에 임시로 저장하고, 조사 결과에 데이터를 반환합니다. Macie는 운영 문제 해결을 위해 일시적으로 추가 보존이 필요한 경우를 제외하고 추출 및 암호화 직후 캐시에서 데이터를 영구적으로 삭제합니다.

Macie는 사용자 계정의 [Macie 서비스 연결 역할](service-linked-roles.md)을 사용하여 영향을 받는 S3 객체에서 민감한 데이터 샘플을 찾거나, 검색하거나, 암호화하거나, 공개하지 않습니다. 대신 Macie는 사용자가 계정에 구성한 설정과 리소스를 사용합니다. Macie에서 설정을 구성하는 경우 영향을 받는 S3 객체에 액세스하는 방법을 지정하세요. 또한 샘플을 암호화하는 데 AWS KMS key 사용할를 지정합니다. 아시아 태평양(오사카) 및 이스라엘(텔아비브) 리전을 제외하고 현재 Macie를 사용할 수 AWS 리전 있는 모든에서 설정을 구성할 수 있습니다.

영향을 받는 S3 객체에 액세스하고 해당 객체에서 민감한 데이터 샘플을 검색하기 위한 두 가지 옵션이 있습니다. AWS Identity and Access Management (IAM) 사용자 자격 증명을 사용하거나 IAM 역할을 수임하도록 Macie를 구성할 수 있습니다.
+ **IAM 사용자 보안 인증 사용** - 이 옵션을 통해 계정의 각 사용자는 개별 IAM ID를 사용하여 샘플을 찾고, 검색하고, 암호화하고, 공개합니다. 즉, 사용자가 필수 리소스와 데이터에 액세스하고 필요한 작업을 수행하도록 허용되는 경우 조사 결과의 민감한 데이터 샘플을 검색하고 공개할 수 있습니다.
+ **IAM 역할 수임** - 이 옵션을 통해 Macie에 액세스 권한을 위임하는 IAM 역할을 생성합니다. 또한 역할에 대한 신뢰 및 권한 정책이 Macie의 역할 수임을 위한 모든 요구 사항을 충족하는지 확인합니다. 그런 다음 Macie는 계정 사용자가 조사 결과의 민감한 데이터 샘플을 찾고, 검색하고, 암호화하고, 공개하기로 선택할 때 해당 역할을 수임합니다.

조직의 위임된 Macie 관리자 계정, 조직의 Macie 멤버 계정, 독립 실행형 Macie 계정 등 모든 Macie 계정 유형의 각 구성을 사용할 수 있습니다.

다음 주제에서는 계정의 설정 및 리소스를 구성하는 방법을 결정하는 데 도움이 되는 옵션, 요구 사항, 고려 사항에 대해 설명합니다. 여기에는 IAM 역할에 연결할 신뢰 및 권한 정책이 포함됩니다. 민감한 데이터 샘플을 검색하고 공개하는 데 사용할 수 있는 추가 권장 사항 및 정책의 예는 **AWS 보안 블로그의 [How to use Amazon Macie to preview sensitive data in S3 buckets](https://aws.amazon.com/blogs/security/how-to-use-amazon-macie-to-preview-sensitive-data-in-s3-buckets/)를 참조하세요.

**Topics**
+ [사용할 액세스 방법 결정](#findings-retrieve-sd-options-s3access)
+ [IAM 사용자 보안 인증을 사용하여 영향을 받는 S3 객체에 액세스](#findings-retrieve-sd-options-s3access-user)
+ [영향을 받는 S3 객체에 액세스하기 위해 IAM 역할 수임](#findings-retrieve-sd-options-s3access-role)
+ [영향을 받는 S3 객체에 액세스하도록 IAM 역할 구성](#findings-retrieve-sd-options-s3access-role-configuration)
+ [영향을 받는 S3 객체 암호 해독](#findings-retrieve-sd-options-decrypt)

## 사용할 액세스 방법 결정
<a name="findings-retrieve-sd-options-s3access"></a>

 AWS 환경에 가장 적합한 구성을 결정할 때 중요한 고려 사항은 환경에 조직으로 중앙에서 관리되는 여러 Amazon Macie 계정이 포함되어 있는지 여부입니다. 조직의 위임된 Macie 관리자인 경우 IAM 역할을 수임하도록 Macie를 구성하면 조직 계정의 영향을 받는 S3 객체에서 민감한 데이터 샘플을 효율적으로 검색할 수 있습니다. 이 접근 방식을 사용하면 관리자 계정에 IAM 역할을 생성할 수 있습니다. 또한 해당하는 각 멤버 계정에 IAM 역할을 생성합니다. 관리자 계정의 역할은 Macie에 액세스 권한을 위임합니다. 멤버 계정의 역할은 관리자 계정의 역할에 크로스 계정 액세스 권한을 위임합니다. 구현되면 역할 체인을 사용하여 멤버 계정의 영향을 받는 S3 객체에 액세스할 수 있습니다.

또한 기본적으로 개별 조사 결과에 직접 액세스할 수 있는 사람이 누구인지도 고려합니다. 조사 결과의 민감한 데이터 샘플을 검색하고 공개하려면 사용자에게 먼저 조사 결과에 대한 액세스 권한이 있어야 합니다.
+ **민감한 데이터 검색 작업** – 작업을 생성한 계정만 해당 작업이 생성한 조사 결과에 액세스할 수 있습니다. Macie 관리자 계정인 경우 조직 내 모든 계정의 S3 버킷에 있는 객체를 분석하도록 작업을 구성할 수 있습니다. 따라서 작업을 통해 멤버 계정이 소유한 버킷의 객체에 대한 조사 결과가 생성될 수 있습니다. 멤버 계정이나 독립 실행형 Macie 계정이 있는 경우 해당 계정이 소유한 버킷의 객체만 분석하도록 작업을 구성할 수 있습니다.
+ **자동화된 민감한 데이터 검색** – Macie 관리자 계정만 조직의 계정을 대상으로 자동화된 검색이 생성하는 조사 결과에 액세스할 수 있습니다. 멤버 계정은 이러한 조사 결과에 액세스할 수 없습니다. 독립 실행형 Macie 계정인 경우 본인의 계정을 대상으로만 자동 검색이 생성하는 조사 결과에 액세스할 수 있습니다.

IAM 역할을 사용하여 영향을 받는 S3 객체에 액세스하려는 경우 다음 사항도 고려하세요.
+ 객체에서 민감한 데이터의 발생 위치를 찾으려면 조사 결과의 해당하는 민감한 데이터 검색 결과를 Macie가 해시 기반 메시지 인증 코드(HMAC) AWS KMS key로 서명한 S3 객체에 저장해야 합니다. Macie는 민감한 데이터 검색 결과의 무결성과 신뢰성을 확인할 수 있어야 합니다. 그러지 않으면 Macie가 민감한 데이터 샘플을 검색하는 IAM 역할을 수임하지 않습니다. 이는 계정의 S3 객체에 있는 데이터에 대한 액세스를 제한하기 위한 추가 가드레일입니다.
+ 고객 관리형으로 암호화된 객체에서 민감한 데이터 샘플을 검색하려면 IAM 역할 AWS KMS key이 키를 사용하여 데이터를 복호화할 수 있어야 합니다. 더 구체적으로 말하면 키 정책은 역할이 `kms:Decrypt` 작업을 수행할 수 있도록 허용해야 합니다. 다른 서버측 암호화 유형의 경우 영향을 받는 객체를 해독하는 데 추가 권한이나 리소스가 필요하지 않습니다. 자세한 내용은 [영향을 받는 S3 객체 암호 해독](#findings-retrieve-sd-options-decrypt) 섹션을 참조하세요.
+ 다른 계정의 객체에서 민감한 데이터 샘플을 검색하려면 현재 해당 AWS 리전의 계정에 대해 위임된 Macie 관리자여야 합니다. 또한 다음과 같습니다.
  + 현재 해당 리전의 멤버 계정에 대해 Macie가 활성화되어 있어야 합니다.
  + 멤버 계정에는 Macie 관리자 계정의 IAM 역할에 크로스 계정 액세스 권한을 위임하는 IAM 역할이 있어야 합니다. 역할의 이름은 Macie 관리자 계정과 멤버 계정에서 동일해야 합니다.
  + 멤버 계정의 IAM 역할에 대한 신뢰 정책에는 구성에 맞는 올바른 외부 ID를 지정하는 조건이 포함되어야 합니다. 이 ID는 Macie 관리자 계정의 설정을 구성한 후 Macie에서 자동으로 생성하는 고유한 영숫자 문자열입니다. 신뢰 정책에서 외부 IDs 사용하는 방법에 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [타사가 AWS 계정 소유한에 대한 액세스를](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) 참조하세요.
  + 멤버 계정의 IAM 역할이 모든 Macie 요구 사항을 충족하는 경우 해당 계정의 객체에서 민감한 데이터 샘플을 검색하기 위해 멤버 계정에서 Macie 설정을 구성하고 활성화할 필요가 없습니다. Macie는 Macie 관리자 계정의 설정 및 IAM 역할과 멤버 계정의 IAM 역할만 사용합니다.
**작은 정보**  
계정이 대규모 조직에 속해 있는 경우 AWS CloudFormation 템플릿 및 스택 세트를 사용하여 조직의 멤버 계정에 대한 IAM 역할을 프로비저닝하고 관리하는 것을 고려하세요. 템플릿과 스택 세트를 생성하고 사용하는 방법에 대한 자세한 내용은 [AWS CloudFormation 사용 설명서](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)를 참조하세요.  
시작점으로 사용할 수 있는 CloudFormation 템플릿을 검토하고 선택적으로 다운로드하려면 Amazon Macie 콘솔을 사용하면 됩니다. 콘솔의 탐색 창에 있는 **설정**에서 **샘플 표시**를 선택합니다. **편집**을 선택한 다음 **멤버 역할 권한 및 CloudFormation 템플릿 보기**를 선택합니다.

이 섹션의 다음 주제에서는 각 구성 유형의 추가 세부 정보와 고려 사항에 대해 설명합니다. IAM 역할의 경우 여기에는 역할에 연결할 신뢰 및 권한 정책이 포함됩니다. 환경에 가장 적합한 구성 유형을 잘 모르는 경우 AWS 관리자에게 도움을 요청하세요.

## IAM 사용자 보안 인증을 사용하여 영향을 받는 S3 객체에 액세스
<a name="findings-retrieve-sd-options-s3access-user"></a>

IAM 사용자 보안 인증을 사용하여 민감한 데이터 샘플을 검색하도록 Amazon Macie를 구성하는 경우 Macie 계정의 각 사용자는 IAM ID를 사용하여 개별 조사 결과에 대한 샘플을 찾고, 검색하고, 암호화하고, 공개합니다. 즉, 사용자의 IAM ID가 필수 리소스와 데이터에 액세스하고 필요한 작업을 수행하도록 허용된 경우 조사 결과의 민감한 데이터 샘플을 검색하고 공개할 수 있습니다. 모든 필수 조치가 [로그인 AWS CloudTrail](macie-cloudtrail.md)되어 있습니다.

특정 조사 결과의 민감한 데이터 샘플을 검색하고 공개하려면 사용자에게 조사 결과, 해당 민감한 데이터의 검색 결과, 영향을 받은 S3 버킷, 영향을 받은 S3 객체 등의 데이터와 리소스에 액세스할 수 있는 권한이 있어야 합니다. 또한 해당하는 경우 영향을 받는 객체를 암호화하는 데 AWS KMS key 사용된와 민감한 데이터 샘플을 암호화하는 데 사용하도록 Macie를 AWS KMS key 구성하는를 사용할 수 있어야 합니다. IAM 정책, 리소스 정책 또는 기타 권한 설정이 필수 액세스를 거부하는 경우 사용자는 조사 결과의 샘플을 검색하거나 공개할 수 없습니다.

이러한 유형의 구성을 설정하려면 다음과 같은 일반적인 작업을 완료하세요.

1. 민감한 데이터 검색 결과의 리포지토리를 구성했는지 확인합니다.

1. 민감한 데이터 샘플의 암호화에 사용하도록 AWS KMS key 를 구성합니다.

1. Macie에서 설정을 구성하기 위한 권한을 확인합니다.

1. Macie에서 설정을 구성하고 활성화합니다.

이러한 작업 수행에 대한 자세한 내용은 [민감한 데이터 샘플을 검색하도록 Macie 구성](findings-retrieve-sd-configure.md) 섹션을 참조하세요.

## 영향을 받는 S3 객체에 액세스하기 위해 IAM 역할 수임
<a name="findings-retrieve-sd-options-s3access-role"></a>

IAM 역할을 수임하여 민감한 데이터 샘플을 검색하도록 Amazon Macie를 구성하려면 먼저 Amazon Macie에 액세스 권한을 위임하는 IAM 역할을 만듭니다. 역할에 대한 신뢰 및 권한 정책이 Macie의 역할 수임을 위한 모든 요구 사항을 충족하는지 확인합니다. Macie 계정 사용자가 조사 결과의 민감한 데이터 샘플을 검색하고 공개하도록 선택하면 Macie는 영향을 받은 S3 객체에서 샘플을 검색하는 역할을 수임합니다. Macie는 사용자가 조사 결과의 샘플을 검색하고 공개하도록 선택한 경우에만 역할을 수임합니다. 역할을 수임하기 위해 Macie는 AWS Security Token Service (AWS STS) API의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 작업을 사용합니다. 모든 필수 작업이 [로그인 AWS CloudTrail](macie-cloudtrail.md)됩니다.

특정 조사 결과에 대한 민감한 데이터 샘플을 검색하고 공개하려면 사용자가 조사 결과, 해당 민감한 데이터 검색 결과 및 민감한 데이터 샘플을 암호화하는 데 사용하도록 Macie를 구성 AWS KMS key 한에 액세스할 수 있어야 합니다. IAM 역할은 Macie가 영향을 받는 S3 버킷 및 영향을 받는 S3 객체에 액세스할 수 있도록 허용해야 합니다. 해당하는 경우 해당 역할은 영향을 받는 객체를 암호화하는 데 AWS KMS key 사용된 도 사용할 수 있어야 합니다. IAM 정책, 리소스 정책 또는 기타 권한 설정이 필수 액세스를 거부하는 경우 사용자는 조사 결과의 샘플을 검색하거나 공개할 수 없습니다.

이러한 유형의 구성을 설정하려면 다음과 같은 일반적인 작업을 완료하세요. 조직의 멤버 계정인 경우 Macie 관리자와 함께 계정의 설정 및 리소스 구성 여부와 구성 방법을 결정합니다.

1. 다음을 정의합니다.
   + Macie에 수임할 IAM 역할의 이름 계정이 조직에 속해 있는 경우 이 이름은 위임된 Macie 관리자 계정과 조직의 각 해당 멤버 계정에 대해 동일해야 합니다. 그러지 않으면 Macie 관리자는 해당 멤버 계정의 영향을 받는 S3 객체에 액세스할 수 없습니다.
   + IAM 역할에 연결할 IAM 권한 정책의 이름 계정이 조직에 속해 있는 경우 조직의 각 해당 멤버 계정에 대해 동일한 정책 이름을 사용하는 것이 좋습니다. 이를 통해 멤버 계정의 역할 프로비저닝 및 관리를 간소화할 수 있습니다.

1. 민감한 데이터 검색 결과의 리포지토리를 구성했는지 확인합니다.

1. 민감한 데이터 샘플의 암호화에 사용하도록 AWS KMS key 를 구성합니다.

1. Macie에서 IAM 역할을 생성하고 설정을 구성하기 위한 권한을 확인합니다.

1. 조직의 위임된 Macie 관리자이거나 독립 실행형 Macie 계정인 경우:

   1. 계정에 대한 IAM 역할을 생성하고 구성합니다. 역할에 대한 신뢰 및 권한 정책이 Macie의 역할 수임을 위한 모든 요구 사항을 충족하는지 확인합니다. 이러한 요구 사항에 대한 자세한 내용은 [다음 주제](#findings-retrieve-sd-options-s3access-role-configuration)를 참조하세요.

   1. Macie에서 설정을 구성하고 활성화합니다. 그러면 Macie가 구성을 위한 외부 ID를 생성합니다. 조직의 Macie 관리자인 경우 이 ID를 기록해 두세요. 해당되는 각 멤버 계정의 IAM 역할에 대한 신뢰 정책에 이 ID가 지정되어 있어야 합니다.

1. 조직의 멤버 계정인 경우:

   1. 계정의 IAM 역할에 대한 신뢰 정책에 지정할 외부 ID를 Macie 관리자에게 요청하세요. 또한 생성할 IAM 역할 및 권한 정책의 이름을 확인합니다.

   1. 계정에 대한 IAM 역할을 생성하고 구성합니다. 역할에 대한 신뢰 및 권한 정책이 Macie 관리자가 역할을 수임하는 데 필요한 모든 요구 사항을 충족하는지 확인합니다. 이러한 요구 사항에 대한 자세한 내용은 [다음 주제](#findings-retrieve-sd-options-s3access-role-configuration)를 참조하세요.

   1. (선택 사항) 사용자 계정의 영향을 받는 S3 객체에서 민감한 데이터 샘플을 검색하고 공개하려면 Macie에서 설정을 구성하고 활성화합니다. Macie가 IAM 역할을 수임하여 샘플을 검색하도록 하려면 먼저 계정에서 추가 IAM 역할을 생성하고 구성합니다. 이 추가적인 역할에 대한 신뢰 및 권한 정책이 Macie의 역할 수임을 위한 모든 요구 사항을 충족하는지 확인합니다. 그런 다음 Macie에서 설정을 구성하고 추가 역할의 이름을 지정합니다. 역할의 정책 요구 사항에 대한 자세한 내용은 [다음 주제](#findings-retrieve-sd-options-s3access-role-configuration)를 참조하세요.

이러한 작업 수행에 대한 자세한 내용은 [민감한 데이터 샘플을 검색하도록 Macie 구성](findings-retrieve-sd-configure.md) 섹션을 참조하세요.

## 영향을 받는 S3 객체에 액세스하도록 IAM 역할 구성
<a name="findings-retrieve-sd-options-s3access-role-configuration"></a>

IAM 역할을 사용하여 영향을 받는 S3 객체에 액세스하려면 먼저 Amazon Macie에 액세스 권한을 위임하는 역할을 생성하고 구성합니다. 역할에 대한 신뢰 및 권한 정책이 Macie의 역할 수임을 위한 모든 요구 사항을 충족하는지 확인합니다. 이 작업을 수행하는 방법은 보유하고 있는 Macie 계정의 유형에 따라 다릅니다.

다음 섹션에서는 각 Macie 계정 유형의 IAM 역할에 연결할 신뢰 및 권한 정책에 대해 자세히 설명합니다. 보유한 계정 유형에 해당하는 섹션을 선택하세요.

**참고**  
조직의 멤버 계정인 경우 계정에 2개의 IAM 역할을 생성하고 구성해야 할 수도 있습니다.  
Macie 관리자가 계정의 영향을 받는 S3 객체에서 민감한 데이터 샘플을 검색하고 공개할 수 있도록 허용하려면 관리자 계정이 수임할 수 있는 역할을 생성하고 구성합니다. 자세한 내용을 보려면 **Macie 멤버 계정** 섹션을 선택합니다.
본인 계정의 영향을 받은 S3 객체에서 민감한 데이터 샘플을 검색하고 공개하려면 Macie가 수임할 수 있는 역할을 생성하고 구성합니다. 자세한 내용을 보려면 **독립 실행형 Macie 계정** 섹션을 선택합니다.
IAM 역할을 생성하고 구성하기 전에 Macie 관리자와 함께 계정에 적합한 구성을 결정합니다.

IAM을 사용하여 역할을 생성하는 방법에 대한 자세한 내용은 **AWS Identity and Access Management 사용 설명서의 [사용자 지정 신뢰 정책을 사용하여 역할 생성](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-custom.html)을 참조하세요.

### Macie 관리자 계정
<a name="findings-retrieve-sd-options-s3access-role-admin"></a>

조직의 위임된 Macie 관리자인 경우 먼저 IAM 정책 편집기를 사용하여 IAM 역할에 대한 권한 정책을 생성합니다. 정책은 다음과 같아야 합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RetrieveS3Objects",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Sid": "AssumeMacieRevealRoleForCrossAccountAccess",
            "Effect": "Allow",
            "Action": [
                "sts:AssumeRole"
            ],
            "Resource": "arn:aws:iam::*:role/IAMRoleName"
        }
    ]
}
```

------

여기서 *IAMRoleName*은 조직 내 계정의 영향을 받는 S3 객체에서 민감한 데이터 샘플을 검색할 때 Macie가 수임할 IAM 역할의 이름입니다. 이 값을 자신의 계정 또는 조직의 해당 멤버 계정에 대해 생성할 계획인 역할의 이름으로 바꿉니다. 이 이름은 Macie 관리자 계정과 해당하는 각 멤버 계정에서 동일해야 합니다.

**참고**  
앞의 권한 정책에서 첫 번째 문의 `Resource` 요소는 와일드카드 문자()를 사용합니다`*`. 이를 통해 연결된 IAM 엔터티는 조직이 소유한 모든 S3 버킷에서 객체를 검색할 수 있습니다. 특정 버킷에 대해서만 이 액세스를 허용하려면 와일드카드 문자를 각 버킷의 Amazon 리소스 이름(ARN)으로 바꿉니다. 예를 들어 **amzn-s3-demo-bucket1이라는 버킷의 객체에만 액세스를 허용하려면 요소를 다음과 같이 바꿉니다.  
`"Resource": "arn:aws:s3:::amzn-s3-demo-bucket1/*"`  
개별 계정의 특정 S3 버킷에 있는 객체에 대한 액세스를 제한할 수도 있습니다. 이렇게 하려면 각 해당 계정의 IAM 역할에 대한 권한 정책에서 `Resource` 요소에 버킷 ARN을 지정합니다. 자세한 내용과 예제는 **AWS Identity and Access Management 사용 설명서의 [IAM JSON 정책 요소: Resource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html)를 참조하세요.

IAM 역할에 대한 권한 정책을 생성한 후 역할을 생성하고 구성합니다. IAM 콘솔을 사용하여 이 작업을 수행하는 경우 역할에 대한 **신뢰할 수 있는 엔터티 유형**으로 **사용자 지정 신뢰 정책**을 선택합니다. 역할에 대해 신뢰할 수 있는 엔터티를 정의하는 신뢰 정책의 경우 다음을 지정합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowMacieReveal",
            "Effect": "Allow",
            "Principal": {
                "Service": "reveal-samples.macie.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "111122223333"
                }
            }
        }
    ]
}
```

------

여기서 *111122223333*은의 계정 ID입니다 AWS 계정. 이 값을 12자리 계정 ID로 바꿉니다.

앞의 신뢰 정책에서:
+ `Principal` 요소는 영향을 받는 S3 개체인 `reveal-samples.macie.amazonaws.com`에서 민감한 데이터 샘플을 검색할 때 Macie가 사용하는 서비스 주체를 지정합니다.
+ `Action` 요소는 서비스 보안 주체가 수행할 수 있는 작업인 AWS Security Token Service (AWS STS) API의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 작업을 지정합니다.
+ `Condition` 요소는 [aws:SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) 전역 조건 컨텍스트 키를 사용하는 조건을 정의합니다. 이 조건에 따라 지정된 작업을 수행할 수 있는 계정이 결정됩니다. 이 경우 Macie가 지정된 계정에 대해서만 역할을 수임할 수 있습니다. 조건은 Macie가 트랜잭션 중에 [혼동된 대리](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)자로 사용되는 것을 방지하는 데 도움이 됩니다 AWS STS.

IAM 역할에 대한 신뢰 정책을 정의한 후 권한 정책을 역할에 연결합니다. 이 권한 정책은 역할 생성을 시작하기 전에 생성한 권한 정책이어야 합니다. 그런 다음 IAM의 나머지 단계를 완료하여 역할 생성 및 구성을 완료합니다. 완료하면 [Macie에서 설정을 구성하고 활성화](findings-retrieve-sd-configure.md)합니다.

### Macie 멤버 계정
<a name="findings-retrieve-sd-options-s3access-role-member"></a>

Macie 멤버 계정이고 Macie 관리자가 계정의 영향을 받는 S3 객체에서 민감한 데이터 샘플을 검색하여 공개할 수 있도록 허용하려면 먼저 Macie 관리자에게 다음 정보를 요청합니다.
+ 생성하려는 IAM 역할의 이름 사용자 계정의 이름과 조직의 Macie 관리자 계정 이름이 동일해야 합니다.
+ 역할에 연결할 IAM 권한 정책의 이름
+ 역할에 대한 신뢰 정책에 지정할 외부 ID 이 ID는 Macie 관리자 구성을 위해 Macie에서 생성한 외부 ID여야 합니다.

이 정보를 받은 후 IAM 정책 편집기를 사용하여 역할에 대한 권한 정책을 생성합니다. 정책은 다음과 같아야 합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RetrieveS3Objects",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

앞의 권한 정책은 연결된 IAM 엔터티가 계정의 모든 S3 버킷에서 객체를 검색하도록 허용합니다. 이는 정책의 `Resource` 요소가 와일드카드 문자()를 사용하기 때문입니다`*`. 특정 버킷에 대해서만 이 액세스를 허용하려면 와일드카드 문자를 각 버킷의 Amazon 리소스 이름(ARN)으로 바꿉니다. 예를 들어 **amzn-s3-demo-bucket2이라는 버킷의 객체에만 액세스를 허용하려면 요소를 다음과 같이 바꿉니다.

`"Resource": "arn:aws:s3:::amzn-s3-demo-bucket2/*"`

자세한 내용과 예제는 **AWS Identity and Access Management 사용 설명서의 [IAM JSON 정책 요소: Resource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html)를 참조하세요.

IAM 역할에 대한 권한 정책을 생성한 후 역할을 생성합니다. IAM 콘솔을 사용하여 역할을 생성하는 경우 역할의 **신뢰할 수 있는 엔터티 유형**으로 **사용자 지정 신뢰 정책**을 선택합니다. 역할에 대해 신뢰할 수 있는 엔터티를 정의하는 신뢰 정책의 경우 다음을 지정합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowMacieAdminRevealRoleForCrossAccountAccess",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::111122223333:role/IAMRoleName"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "sts:ExternalId": "externalID",
                    "aws:PrincipalOrgID": "${aws:ResourceOrgID}"
                }
            }
        }
    ]
}
```

------

앞의 정책에서 자리 표시자 값을 AWS 환경에 맞는 올바른 값으로 바꿉니다. 여기서:
+ *111122223333*은 Macie 관리자 계정의 12자리 계정 ID입니다.
+ *IAMRoleName*은 Macie 관리자 계정의 IAM 역할 이름입니다. 이는 Macie 관리자로부터 받은 이름이어야 합니다.
+ *externalID*는 Macie 관리자로부터 받은 외부 ID입니다.

일반적으로 신뢰 정책을 통해 Macie 관리자는 계정의 영향을 받는 S3 객체에서 민감한 데이터 샘플을 검색하고 공개하는 역할을 수임할 수 있습니다. `Principal` 요소는 Macie 관리자 계정에 있는 IAM 역할의 ARN을 지정합니다. 이 역할은 Macie 관리자가 조직 내 계정의 민감한 데이터 샘플을 검색하고 공개하는 데 사용하는 역할입니다. `Condition` 블록은 역할을 수임할 수 있는 사람을 추가로 결정하는 2가지 조건을 정의합니다.
+ 첫 번째 조건은 조직의 구성에 고유한 외부 ID를 지정합니다. 외부 IDs 대한 자세한 내용은 *AWS Identity and Access Management 사용 설명서*의 [타사가 AWS 계정 소유한에 대한 액세스를](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_third-party.html) 참조하세요.
+ 두 번째 조건은 [aws:PrincipalOrgID](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principalorgid) 전역 조건 컨텍스트 키를 사용합니다. 키 값은 AWS Organizations ()의 조직에 대한 고유 식별자를 나타내는 동적 변수입니다`${aws:ResourceOrgID}`. 이 조건은 AWS Organizations에서 동일한 조직에 속한 계정으로만 액세스를 제한합니다. Macie에서 초대를 수락하여 조직에 가입한 경우 정책에서 이 조건을 제거합니다.

IAM 역할에 대한 신뢰 정책을 정의한 후 권한 정책을 역할에 연결합니다. 이 권한 정책은 역할 생성을 시작하기 전에 생성한 권한 정책이어야 합니다. 그런 다음 IAM의 나머지 단계를 완료하여 역할 생성 및 구성을 완료합니다. Macie에서 역할의 설정을 구성하고 입력하지 마세요.

### 독립 실행형 Macie 계정
<a name="findings-retrieve-sd-options-s3access-role-standalone"></a>

독립 실행형 Macie 계정 또는 Macie 멤버 계정이고 본인 계정의 영향을 받는 S3 객체에서 민감한 데이터 샘플을 검색하고 공개하려면 먼저 IAM 정책 편집기를 사용하여 IAM 역할에 대한 권한 정책을 생성합니다. 정책은 다음과 같아야 합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "RetrieveS3Objects",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject"
            ],
            "Resource": [
                "*"
            ]
        }
    ]
}
```

------

앞의 권한 정책에서 `Resource` 요소는 와일드카드 문자()를 사용합니다`*`. 이를 통해 연결된 IAM 엔터티는 사용자 계정의 모든 S3 버킷에서 객체를 검색할 수 있습니다. 특정 버킷에 대해서만 이 액세스를 허용하려면 와일드카드 문자를 각 버킷의 Amazon 리소스 이름(ARN)으로 바꿉니다. 예를 들어 **amzn-s3-demo-bucket3이라는 버킷의 객체에만 액세스를 허용하려면 요소를 다음과 같이 바꿉니다.

`"Resource": "arn:aws:s3:::amzn-s3-demo-bucket3/*"`

자세한 내용과 예제는 **AWS Identity and Access Management 사용 설명서의 [IAM JSON 정책 요소: Resource](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_resource.html)를 참조하세요.

IAM 역할에 대한 권한 정책을 생성한 후 역할을 생성합니다. IAM 콘솔을 사용하여 역할을 생성하는 경우 역할의 **신뢰할 수 있는 엔터티 유형**으로 **사용자 지정 신뢰 정책**을 선택합니다. 역할에 대해 신뢰할 수 있는 엔터티를 정의하는 신뢰 정책의 경우 다음을 지정합니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "AllowMacieReveal",
            "Effect": "Allow",
            "Principal": {
                "Service": "reveal-samples.macie.amazonaws.com"
            },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "999999999999"
                }
            }
        }
    ]
}
```

------

여기서 *999999999999*은의 계정 ID입니다 AWS 계정. 이 값을 12자리 계정 ID로 바꿉니다.

앞의 신뢰 정책에서:
+ `Principal` 요소는 영향을 받는 S3 객체인 `reveal-samples.macie.amazonaws.com`에서 민감한 데이터 샘플을 검색하고 공개할 때 Macie가 사용하는 서비스 주체를 지정합니다.
+ `Action` 요소는 서비스 보안 주체가 수행할 수 있는 작업인 AWS Security Token Service (AWS STS) API의 [AssumeRole](https://docs.aws.amazon.com/STS/latest/APIReference/API_AssumeRole.html) 작업을 지정합니다.
+ `Condition` 요소는 [aws:SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) 전역 조건 컨텍스트 키를 사용하는 조건을 정의합니다. 이 조건에 따라 지정된 작업을 수행할 수 있는 계정이 결정됩니다. 이를 통해 Macie는 지정된 계정에 대해서만 역할을 수임할 수 있습니다. 이 조건은 Macie가 트랜잭션 중에 [혼동된 대리](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html)자로 사용되는 것을 방지하는 데 도움이 됩니다 AWS STS.

IAM 역할에 대한 신뢰 정책을 정의한 후 권한 정책을 역할에 연결합니다. 이 권한 정책은 역할 생성을 시작하기 전에 생성한 권한 정책이어야 합니다. 그런 다음 IAM의 나머지 단계를 완료하여 역할 생성 및 구성을 완료합니다. 완료하면 [Macie에서 설정을 구성하고 활성화](findings-retrieve-sd-configure.md)합니다.

## 영향을 받는 S3 객체 암호 해독
<a name="findings-retrieve-sd-options-decrypt"></a>

Amazon S3는 S3 객체에 대한 여러 암호화 옵션을 지원합니다. 이러한 옵션의 대부분은 영향을 받는 객체에서 민감한 데이터 샘플을 해독하고 검색하는 데 IAM 사용자나 역할에 추가 리소스나 권한이 필요하지 않습니다. 이는 Amazon S3 관리형 키 또는 AWS 관리형 AWS KMS key를 사용한 서버측 암호화를 사용하여 암호화된 객체의 경우입니다.

그러나 S3 객체가 고객 관리형으로 암호화된 경우 객체에서 민감한 데이터 샘플을 복호화하고 검색하려면 AWS KMS key추가 권한이 필요합니다. 더 구체적으로 말하면 KMS 키에 대한 키 정책은 IAM 사용자 또는 역할이 `kms:Decrypt` 작업을 수행할 수 있도록 허용해야 합니다. 그렇지 않으면 오류가 발생하고 Amazon Macie가 객체에서 샘플을 검색하지 않습니다. IAM 사용자에게 이 액세스 권한을 제공하는 방법에 대한 자세한 내용은 **AWS Key Management Service 개발자 안내서의 [KMS key access and permissions](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html)를 참조하세요.

IAM 역할에이 액세스를 제공하는 방법은를 소유한 계정이 역할을 AWS KMS key 소유하는지 여부에 따라 달라집니다.
+ 동일한 계정이 KMS 키와 역할을 소유한 경우 해당 계정의 사용자가 키 정책을 업데이트해야 합니다.
+ 한 계정이 KMS 키를 소유하고 다른 계정이 역할을 소유한 경우 키를 소유한 계정의 사용자는 키에 대한 크로스 계정 액세스를 허용해야 합니다.

이 주제에서는 S3 객체에서 민감한 데이터 샘플을 검색하기 위해 만든 IAM 역할에 대해 이러한 작업을 수행하는 방법에 대해 설명합니다. 또한 두 시나리오에 대한 예도 제공합니다. 다른 시나리오에서 고객 관리형에 대한 액세스를 허용하는 방법에 AWS KMS keys 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [KMS 키 액세스 및 권한을](https://docs.aws.amazon.com/kms/latest/developerguide/control-access.html) 참조하세요.

### 고객 관리형 키에 대한 동일 계정 액세스 허용
<a name="findings-retrieve-sd-options-decrypt-same-account"></a>

동일한 계정이 AWS KMS key 및 IAM 역할을 모두 소유한 경우 계정의 사용자는 키 정책에 문을 추가해야 합니다. 추가 문은 IAM 역할이 키를 사용하여 데이터를 해독할 수 있도록 허용해야 합니다. 키 정책을 수정하는 방법에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [키 정책 변경](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)을 참조하세요.

성명문에서:
+ `Principal` 요소는 IAM 역할의 Amazon 리소스 이름(ARN)을 지정해야 합니다.
+ `Action` 배열은 `kms:Decrypt` 작업을 지정해야 합니다. 이는 IAM 역할이 키로 암호화된 객체를 복호화하기 위해 수행할 수 있어야 하는 유일한 AWS KMS 작업입니다.

다음은 KMS 키 정책에 추가할 수 있는 성명문의 예입니다.

```
{
    "Sid": "Allow the Macie reveal role to use the key",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::123456789012:role/IAMRoleName"
    },
    "Action": [
        "kms:Decrypt"
    ],
    "Resource": "*"
}
```

이전 예제에서: 
+ `Principal` 요소의 `AWS` 필드는 계정에 있는 IAM 역할의 ARN을 지정합니다. 이를 통해 역할이 정책 문에 지정된 작업을 수행할 수 있습니다. *123456789012*는 계정 ID의 예입니다. 이 값을 역할을 소유한 계정의 계정 ID 및 KMS 키로 바꿉니다. *IAMRoleName*은 예시 이름입니다. 이 값을 계정에 있는 IAM 역할의 이름으로 바꿉니다.
+ `Action` 배열은 키로 암호화된 KMS 키-암호 해독 사이퍼텍스트를 사용하여 IAM 역할이 수행할 수 있는 작업을 지정합니다.

이 성명문을 키 정책에 추가하는 위치는 정책에 현재 포함되어 있는 구조 및 요소에 따라 달라집니다. 정책에 성명문을 추가할 때 구문이 올바른지 확인합니다. 키 정책은 JSON 형식입니다. 즉, 정책에 성명문을 추가하는 위치에 따라 명령문 앞이나 뒤에 쉼표를 추가해야 합니다.

### 고객 관리형 키에 대한 크로스 계정 액세스 허용
<a name="findings-retrieve-sd-options-decrypt-cross-account"></a>

한 계정이 AWS KMS key (*키 소유자*)를 소유하고 다른 계정이 IAM 역할(*역할 소유자*)을 소유하는 경우 키 소유자는 역할 소유자에게 키에 대한 교차 계정 액세스 권한을 제공해야 합니다. 이를 위한 한 가지 방법은 권한 부여를 사용하는 것입니다. *권한 부여*는 AWS 보안 주체가 암호화 작업에서 KMS 키를 사용할 수 있도록 하는 정책 도구입니다. 권한 부여에 대해 자세히 알아보려면 *AWS Key Management Service 개발자 안내서*의 [AWS KMS권한 부여](https://docs.aws.amazon.com/kms/latest/developerguide/grants.html)를 참조하세요.

이 접근 방식을 사용하면 키 소유자는 먼저 키의 정책에서 역할 소유자가 키에 대한 권한을 만들 수 있도록 허용하는지 확인합니다. 그러면 역할 소유자가 키에 대한 권한 부여를 생성합니다. 권한을 부여하면 계정의 IAM 역할에 관련 권한이 위임됩니다. 이 키를 사용하면 역할이 키로 암호화된 S3 객체를 해독할 수 있습니다.

**1단계: 키 정책 업데이트**  
키 정책에서 키 소유자는 역할 소유자가 자신(역할 소유자) 계정에서 IAM 역할에 대한 권한 부여를 생성할 수 있도록 허용하는 문이 정책에 포함되어 있는지 확인해야 합니다. 이 문에서 `Principal` 요소는 역할 소유자 계정의 ARN을 지정해야 합니다. `Action` 배열은 `kms:CreateGrant` 작업을 지정해야 합니다. `Condition` 블록은 지정된 작업에 대한 액세스를 필터링할 수 있습니다. 다음은 KMS 키를 위한 정책 안의 성명문의 예입니다.

```
{
    "Sid": "Allow a role in an account to create a grant",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::111122223333:root"
    },
    "Action": [
        "kms:CreateGrant"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:GranteePrincipal": "arn:aws:iam::111122223333:role/IAMRoleName"
        },
        "ForAllValues:StringEquals": {
            "kms:GrantOperations": "Decrypt"
        }
    }
}
```

이전 예제에서:
+ `Principal` 요소의 `AWS` 필드는 역할 소유자 계정의 ARN을 지정합니다. 계정에서 정책 정책에 지정된 작업을 수행할 수 있도록 허용합니다. *111122223333*은 계정 ID의 예입니다. 이 값을 역할 소유자 계정의 계정 ID로 바꿉니다.
+ `Action` 배열은 역할 소유자가 KMS 키에 대해 수행할 수 있는 작업(키에 대한 권한 부여 생성)을 지정합니다.
+ `Condition` 블록은 [조건 연산자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html)와 다음 조건 키를 사용하여 역할 소유자가 KMS 키에 대해 수행할 수 있는 작업에 대한 액세스를 필터링합니다.
  + [kms:GranteePrincipal](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grantee-principal) - 이 조건을 사용하면 역할 소유자는 자신의 계정에 있는 IAM 역할의 ARN인 지정된 피부여자 보안 주체에 대해서만 권한 부여를 생성할 수 있습니다. 해당 ARN에서 *111122223333은* 예시계정 ID입니다. 이 값을 역할 소유자 계정의 계정 ID로 바꿉니다. *IAMRoleName*은 예시 이름입니다. 이 값을 역할 소유자의 계정에 있는 IAM 역할의 이름으로 바꿉니다.
  + [kms:GrantOperations](https://docs.aws.amazon.com/kms/latest/developerguide/conditions-kms.html#conditions-kms-grant-operations) –이 조건을 사용하면 역할 소유자가 작업을 수행할 AWS KMS `Decrypt` 수 있는 권한(키로 암호화된 암호 텍스트 해독)을 위임할 수 있는 권한만 생성할 수 있습니다. 이는 역할 소유자가 KMS 키에 대해 다른 작업을 수행할 수 있는 권한을 위임하는 권한을 만들지 못하도록 합니다. `Decrypt` 작업은 IAM 역할이 키로 암호화된 객체를 해독하기 위해 수행해야 하는 유일한 AWS KMS 작업입니다.

키 소유자가 키 정책에 이 문을 추가하는 위치는 현재 정책에 포함된 구조와 요소에 따라 달라집니다. 키 소유자가 성명문을 추가할 때, 구문이 유효한지 확인해야 합니다. 키 정책은 JSON 형식입니다. 이는 키 소유자가 정책에 성명문을 정책에 추가하는 위치에 따라 성명문 앞이나 뒤에 쉼표를 추가해야 합니다. 키 정책을 수정하는 방법에 대한 자세한 내용은 *AWS Key Management Service 개발자 안내서*의 [키 정책 변경](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html)을 참조하세요.

**2단계: 권한 부여 생성**  
키 소유자가 필요에 따라 키 정책을 업데이트하면 역할 소유자가 키에 대한 권한 부여를 생성합니다. 이 권한을 부여하면 해당 권한은 (역할 소유자의) 계정에 있는 IAM 역할에 위임됩니다. 역할 소유자는 권한을 생성하기 전에 `kms:CreateGrant` 작업을 수행하도록 허용되었는지 확인해야 합니다. 이 작업을 통해 기존 고객 관리형 AWS KMS key에 권한 부여를 추가할 수 있습니다.

권한 부여를 생성하기 위해 역할 소유자는 AWS Key Management Service API의 [CreateGrant](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateGrant.html) 작업을 사용할 수 있습니다. 역할 소유자는 권한 부여를 생성할 때 필수 파라미터에 다음 값을 지정해야 합니다.
+ `KeyId` - KMS 키의 ARN KMS 키에 대한 크로스 계정 액세스의 경우 이 값은 ARN이어야 합니다. 키 ID일 수 없습니다.
+ `GranteePrincipal` - 계정에 있는 IAM 역할의 ARN 이 값은 `arn:aws:iam::111122223333:role/IAMRoleName`이여야 합니다. 여기서 *111122223333*은 역할 소유자 계정의 계정 ID이고 *IAMRoleName*은 역할의 이름입니다.
+ `Operations` - AWS KMS 복호화 작업(`Decrypt`). 이는 IAM 역할이 KMS 키로 암호화된 객체를 복호화하기 위해 수행할 수 있어야 하는 유일한 AWS KMS 작업입니다.

역할 소유자가 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [create-grant](https://docs.aws.amazon.com/cli/latest/reference/kms/create-grant.html) 명령을 실행하여 권한을 생성할 수 있습니다. 다음 예에서는 이 작업을 수행하는 방법을 보여줍니다. 이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿 (^) 줄 연속 문자를 사용합니다.

```
C:\> aws kms create-grant ^
--key-id arn:aws:kms:us-east-1:123456789012:key/1234abcd-12ab-34cd-56ef-1234567890ab ^
--grantee-principal arn:aws:iam::111122223333:role/IAMRoleName ^
--operations "Decrypt"
```

위치:
+ `key-id`권한 부여를 적용할 KMS 키의 ARN을 지정합니다.
+ `grantee-principal`은 권한 부여로 지정된 작업을 수행할 수 있는 IAM 역할의 ARN을 지정합니다. 이 값은 키 정책의 `kms:GranteePrincipal` 조건에 지정된 ARN과 일치해야 합니다.
+ `operations`는 지정된 주체가 이 권한으로 수행할 수 있는 작업, 즉 키를 사용하여 암호화된 사이퍼텍스트를 해독하는 작업을 지정합니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

```
{
    "GrantToken": "<grant token>",
    "GrantId": "1a2b3c4d2f5e69f440bae30eaec9570bb1fb7358824f9ddfa1aa5a0dab1a59b2"
}
```

여기서 `GrantToken`은 생성된 권한 부여를 나타내는 고유하고 암호화되지 않은 가변 길이 base64 인코딩 문자열이며 `GrantId`은 권한 부여의 고유 식별자입니다.

# 민감한 데이터 샘플을 검색하도록 Macie 구성
<a name="findings-retrieve-sd-configure"></a>

Amazon Macie를 구성하고 사용하여 Macie가 개별 조사 결과에서 보고하는 민감한 데이터의 샘플을 검색하고 공개할 수 있습니다(선택 사항). 샘플을 통해 Macie가 발견한 민감한 데이터의 특성을 확인할 수 있습니다. 또한 영향을 받는 Amazon Simple Storage Service(S3) 객체 및 버킷에 대한 조사를 맞춤 설정하는 데 도움이 될 수 있습니다. 아시아 태평양(오사카)및 이스라엘(텔아비브) 리전을 제외하고 Macie를 현재 이용할 수 있는 모든 AWS 리전 에서 민감한 데이터 샘플을 검색하고 공개할 수 있습니다.

조사 결과에 대한 민감한 데이터 샘플을 검색하고 공개하면, Macie는 해당하는 민감한 데이터 검색 결과의 데이터를 사용하여 영향을 받은 S3 객체의 민감한 데이터 발생 항목의 위치를 찾습니다. 그런 다음, Macie는 영향을 받는 객체에서 해당 사건의 샘플을 추출합니다. Macie는 사용자가 지정한 AWS Key Management Service (AWS KMS) 키로 추출된 데이터를 암호화하고, 암호화된 데이터를 캐시에 임시로 저장하고, 조사 결과에 데이터를 반환합니다. Macie는 운영 문제 해결을 위해 일시적으로 추가 보존이 필요한 경우를 제외하고 추출 및 암호화 직후 캐시에서 데이터를 영구적으로 삭제합니다.

조사 결과의 민감한 데이터 샘플을 검색하고 공개하려면 먼저 Macie 계정의 설정을 구성하고 활성화해야 합니다. 또한 계정에 대한 지원 리소스 및 권한을 구성해야 합니다. 이 섹션의 주제에서는 민감한 데이터 샘플을 검색하고 공개하도록 Macie를 구성하고 계정의 구성 상태를 관리하는 프로세스를 안내합니다.

**Topics**
+ [시작하기 전 준비 사항](#findings-retrieve-sd-configure-prereqs)
+ [Macie 설정 구성 및 활성화](#findings-retrieve-sd-configure-enable)
+ [Macie 설정 비활성화](#findings-retrieve-sd-configure-manage)

**작은 정보**  
이 기능에 대한 액세스를 제어하는 데 사용할 수 있는 권장 사항 및 정책의 예는 **AWS 보안 블로그의 [Amazon Macie를 사용하여 S3 버킷의 민감한 데이터를 미리 보는 방법](https://aws.amazon.com/blogs/security/how-to-use-amazon-macie-to-preview-sensitive-data-in-s3-buckets/) 블로그 게시물을 참조하세요.

## 시작하기 전에
<a name="findings-retrieve-sd-configure-prereqs"></a>

민감한 데이터 샘플을 검색하여 조사 결과를 공개하도록 Amazon Macie를 구성하기 전에 다음 작업을 완료하여 필요한 리소스와 권한이 있는지 확인하세요.

**Topics**
+ [1단계: 민감한 데이터 검색 결과를 위한 리포지토리 구성](#findings-retrieve-sd-configure-sddr)
+ [2단계: 영향을 받는 S3 객체에 액세스하는 방법 결정](#findings-retrieve-sd-configure-s3access)
+ [3단계: AWS KMS key구성](#findings-retrieve-sd-configure-key)
+ [4단계: 권한 확인](#findings-retrieve-sd-configure-permissions)

민감한 데이터 샘플을 검색하고 공개하도록 Macie를 이미 구성한 상태에서 구성 설정만 변경하려는 경우 이 작업은 선택 사항입니다.

### 1단계: 민감한 데이터 검색 결과의 리포지토리 구성
<a name="findings-retrieve-sd-configure-sddr"></a>

조사 결과에 대한 민감한 데이터 샘플을 검색하고 공개하면, Macie는 해당하는 민감한 데이터 검색 결과의 데이터를 사용하여 영향을 받은 S3 객체의 민감한 데이터 발생 항목의 위치를 찾습니다. 따라서 민감한 데이터 검색 결과의 리포지토리를 구성했는지 확인하는 것이 중요합니다. 그렇지 않으면 Macie는 검색 및 공개하려는 민감한 데이터 샘플의 위치를 찾을 수 없게 됩니다.

계정에 이 리포지토리를 구성했는지 확인하려면 Amazon Macie 콘솔을 사용하여 탐색 창에서 **검색 결과**(**설정** 아래)를 선택하면 됩니다. 프로그래밍 방식으로 이 작업을 수행하려면 Amazon Macie API의 [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html) 작업을 사용합니다. 민감한 데이터 검색 결과와 이 리포지토리를 구성하는 방법에 대한 자세한 내용은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md) 섹션을 참조하세요.

### 2단계: 영향을 받는 S3 객체에 액세스하는 방법 결정
<a name="findings-retrieve-sd-configure-s3access"></a>

영향을 받는 S3 객체에 액세스하고 해당 객체에서 민감한 데이터 샘플을 검색하기 위한 두 가지 옵션이 있습니다. AWS Identity and Access Management (IAM) 사용자 자격 증명을 사용하도록 Macie를 구성할 수 있습니다. 또는 Macie에 액세스를 위임하는 IAM 역할을 수임하도록 Macie를 구성할 수도 있습니다. 조직의 위임된 Macie 관리자 계정, 조직의 Macie 멤버 계정, 독립 실행형 Macie 계정 등 모든 Macie 계정 유형의 각 구성을 사용할 수 있습니다. Macie에서 설정을 구성하기 전에, 사용할 액세스 방법을 결정합니다. 각 방법의 옵션과 요구 사항에 대한 자세한 내용은 [샘플 검색을 위한 구성 옵션](findings-retrieve-sd-options.md) 섹션을 참조하세요.

IAM 역할을 사용하려는 경우 Macie에서 설정을 구성하기 전에 역할을 생성하고 구성하세요. 또한 역할에 대한 신뢰 및 권한 정책이 Macie의 역할 수임을 위한 모든 요구 사항을 충족하는지 확인합니다. 여러 Macie 계정을 중앙에서 관리하는 조직에 속해 있는 계정의 경우 먼저 Macie 관리자와 함께 계정에 대한 역할 구성 여부와 구성 방법을 결정합니다.

### 3단계: 구성 AWS KMS key
<a name="findings-retrieve-sd-configure-key"></a>

조사 결과에 대한 민감한 데이터 샘플을 검색하고 공개하면 Macie는 사용자가 지정한 AWS Key Management Service (AWS KMS) 키로 샘플을 암호화합니다. 따라서 샘플을 암호화하는 데 어떤 AWS KMS key 를 사용할지 결정해야 합니다. 키는 내 계정의 기존 KMS 키 또는 다른 계정이 소유하고 있는 기존 KMS 키일 수 있습니다. 다른 계정이 소유하고 있는 키를 사용하려면 해당 키의 Amazon 리소스 이름(ARN)이 필요합니다. Macie에서 구성 설정을 입력할 때 이 ARN을 지정해야 합니다.

이 KMS 키는 고객 관리형 대칭 암호화 키여야 합니다. 또한 Macie 계정 AWS 리전 과 동일한에서 활성화된 단일 리전 키여야 합니다. KMS 키는 외부 키 저장소에 있을 수 있습니다. 하지만 이 키는 AWS KMS내에서 완전히 관리되는 키보다 속도가 느리고 안정성이 떨어질 수 있습니다. 지연 또는 가용성 문제로 인해 Macie가 검색 및 공개하려는 민감한 데이터 샘플을 암호화할 수 없는 경우 오류가 발생하고 Macie는 조사 결과에 대한 샘플을 반환하지 않습니다.

또한 키에 대한 키 정책은 적절한 보안 주체(IAM 역할, IAM 사용자 또는 AWS 계정)가 다음 작업을 수행하도록 허용해야 합니다.
+ `kms:Decrypt`
+ `kms:DescribeKey`
+ `kms:GenerateDataKey`

**중요**  
추가 액세스 제어 레이어로, 검색되는 민감한 데이터 샘플의 암호화 전용 KMS 키를 만들고, 민감한 데이터 샘플을 검색하고 공개할 수 있어야 하는 보안 주체만 키 사용을 제한하는 것이 좋습니다. 사용자가 키를 사용해 앞에 나온 작업을 수행할 수 없는 경우 Macie는 민감한 데이터 샘플을 검색하고 공개하라는 요청을 거부합니다. Macie는 조사 결과에 대해 어떠한 샘플도 반환하지 않습니다.

KMS 키 생성 및 구성에 대한 자세한 내용은 **AWS Key Management Service 개발자 안내서의 [Create a KMS key](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)를 참조하세요. 키 정책을 사용하여 KMS 키에 대한 액세스를 관리하는 방법에 대한 자세한 내용은 **AWS Key Management Service 개발자 안내서의 [Key policies in AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html)를 참조하세요.

### 4단계: 권한 확인
<a name="findings-retrieve-sd-configure-permissions"></a>

Macie에서 설정을 구성하기 전에 필요한 권한이 있는지도 확인하세요. 권한을 확인하려면 AWS Identity and Access Management (IAM)을 사용하여 IAM 자격 증명에 연결된 IAM 정책을 검토합니다. 그런 다음, 해당 정책의 정보와 수행할 수 있어야 하는 다음 작업 목록과 비교합니다.

**Amazon Macie**  
Macie의 경우, 다음 작업을 수행할 수 있는지 확인합니다.  
+ `macie2:GetMacieSession`
+ `macie2:UpdateRevealConfiguration`
첫 번째 작업을 통해 Macie 계정에 액세스할 수 있습니다. 두 번째 작업을 통해 민감한 데이터 샘플을 검색하고 공개하기 위한 구성 설정을 변경할 수 있습니다. 여기에는 계정에 대한 구성 활성화 및 비활성화가 포함됩니다.  
필요한 경우 `macie2:GetRevealConfiguration` 작업을 수행할 수도 있는지 확인합니다. 이 작업을 통해 현재 구성 설정과 계정의 현재 구성 상태를 검색할 수 있습니다.

**AWS KMS**  
Amazon Macie 콘솔을 사용하여 구성 설정을 입력하려는 경우 다음 AWS Key Management Service (AWS KMS) 작업을 수행할 수 있는지도 확인합니다.  
+ `kms:DescribeKey`
+ `kms:ListAliases`
이러한 작업을 통해 계정의 AWS KMS keys 에 대한 정보를 검색할 수 있습니다. 그러면 설정을 입력할 때 이러한 키 중 하나를 선택할 수 있습니다.

**IAM**  
민감한 데이터 샘플을 검색하고 공개하는 IAM 역할을 수임하도록 Macie를 구성하려는 경우 IAM 작업 `iam:PassRole`을 수행할 수 있는지도 확인하세요. 이 작업을 수행하면 Macie에 역할을 전달할 수 있으며, 그러면 Macie가 역할을 수임할 수 있습니다. 계정의 구성 설정을 입력하면 Macie는 계정에 역할이 존재하고 올바르게 구성되었는지 확인할 수도 있습니다.

필요한 작업을 수행할 수 없는 경우 AWS 관리자에게 도움을 요청하세요.

## Macie 설정 구성 및 활성화
<a name="findings-retrieve-sd-configure-enable"></a>

필요한 리소스와 권한이 있는지 확인한 후에는 Amazon Macie에서 설정을 구성하고 계정의 구성을 활성화할 수 있습니다.

여러 Macie 계정을 중앙에서 관리하는 조직에 속해 있는 계정의 경우 계정 설정을 구성하거나 나중에 변경하기 전에 다음 사항에 유의하세요.
+ 멤버 계정인 경우 Macie 관리자와 협업하여 계정의 설정 구성 여부와 구성 방법을 결정합니다. Macie 관리자가 계정의 올바른 구성 설정이 무엇인지 결정하는 데 도움을 줄 수 있습니다.
+ Macie 관리자 계정이며, 영향을 받는 S3 객체에 액세스하기 위한 설정을 변경하는 경우 변경 사항이 조직의 다른 계정 및 리소스에 영향을 미칠 수 있습니다. 이는 Macie가 민감한 데이터 샘플을 검색하기 위해 현재 AWS Identity and Access Management (IAM) 역할을 수임하도록 구성되어 있는지 여부에 따라 달라집니다. 이에 해당하며 IAM 사용자 보안 인증을 사용하도록 Macie를 재구성하는 경우 Macie는 IAM 역할에 대한 기존 설정(역할 이름 및 구성에 대한 외부 ID)을 영구적으로 삭제합니다. 나중에 조직에서 IAM 역할을 다시 사용하기로 선택한 경우 해당되는 각 멤버 계정의 역할에 대한 신뢰 정책에서 새 외부 ID를 지정해야 합니다.

각 계정 유형의 구성 옵션 및 요구 사항에 대한 자세한 내용은 [샘플 검색을 위한 구성 옵션](findings-retrieve-sd-options.md) 섹션을 참조하세요.

Macie에서 설정을 구성하고 계정의 구성을 활성화하려면 Amazon Macie 콘솔이나 Amazon Macie API를 사용하면 됩니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 설정을 구성하고 활성화하려면 다음 단계를 따르세요.

**Macie 설정을 구성하고 활성화하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 구성하려는 리전을 선택하고 Macie가 민감한 데이터 샘플을 검색하고 공개하도록 활성화합니다.

1. 탐색 창의 **설정**아래에서 **샘플 표시**를 선택합니다.

1. **설정**(settings) 섹션에서 **편집**(Edit)을 선택합니다.

1. **상태**(Status)는 **활성**(Enable)을 선택합니다.

1. **액세스**에서 영향을 받는 S3 객체에서 민감한 데이터 샘플을 검색하는 경우 사용할 액세스 방법과 설정을 지정합니다.
   + Macie에 액세스 권한을 위임하는 IAM 역할을 사용하려면 **IAM 역할 수임**을 선택합니다. 이 옵션을 선택하면 Macie는에서 생성하고 구성한 IAM 역할을 수임하여 샘플을 검색합니다 AWS 계정. **역할 이름** 상자에 역할의 이름을 입력합니다.
   + 샘플을 요청하는 IAM 사용자의 보안 인증을 사용하려면 **IAM 사용자 자격 증명 사용**을 선택합니다. 이 옵션을 선택하면 계정의 각 사용자가 개별 IAM ID를 사용하여 샘플을 검색합니다.

1. **암호화**에서 검색 AWS KMS key 되는 민감한 데이터 샘플을 암호화하는 데 사용할를 지정합니다.
   + 자신의 계정에 있는 KMS 키를 사용하려면 **계정에서 키 선택**을 선택합니다. 그런 다음 **AWS KMS key**목록에서 사용할 키를 선택합니다. 목록에는 계정에 대한 기존의 대칭 암호화 KMS 키가 표시됩니다.
   + 다른 계정이 소유한 KMS 키를 사용하려면 **다른 계정에 있는 키의 ARN 입력**을 선택합니다. 그런 다음 **AWS KMS key ARN** 상자에 사용할 키의 Amazon 리소스 이름(ARN)을 입력합니다(예: **arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab**).

1. 규칙에 대한 설정 입력을 마치면 **저장**를 선택합니다.

Macie가 설정을 테스트하고 올바른지 확인합니다. Macie가 IAM 역할을 수임하도록 구성한 경우 Macie는 계정에 해당 역할이 존재하는지, 신뢰 및 권한 정책이 올바르게 구성되어 있는지 확인합니다. 문제가 있는 경우 Macie에서 문제를 설명하는 메시지를 표시합니다.

의 문제를 해결하려면 [이전 주제](#findings-retrieve-sd-configure-key)의 요구 사항을 AWS KMS key참조하고 요구 사항을 충족하는 KMS 키를 지정합니다. IAM 역할 관련 문제를 해결하려면 먼저 올바른 역할 이름을 입력했는지 확인합니다. 이름이 올바른 경우 역할의 정책이 Macie의 역할 수임을 위한 모든 요구 사항을 충족하는지 확인합니다. 자세한 내용은 [영향을 받는 S3 객체에 액세스하도록 IAM 역할 구성](findings-retrieve-sd-options.md#findings-retrieve-sd-options-s3access-role-configuration) 섹션을 참조하세요. 문제를 해결한 후에 설정을 저장하고 활성화할 수 있습니다.

**참고**  
조직의 Macie 관리자이고 IAM 역할을 수임하도록 Macie를 구성한 경우 계정 설정을 저장하면 Macie가 외부 ID를 생성하여 표시합니다. ID를 적어 두세요. 해당되는 각 멤버 계정의 IAM 역할에 대한 신뢰 정책에 이 ID가 지정되어 있어야 합니다. 그러지 않으면 계정이 소유한 S3 객체에서 민감한 데이터 샘플을 검색할 수 없습니다.

------
#### [ API ]

설정을 프로그래밍 방식으로 구성하고 활성화하려면 Amazon Macie API의 [UpdateRevealConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/reveal-configuration.html) 작업을 사용하세요. 요청에서 지원되는 파라미터에 적절한 값을 지정합니다.
+ `retrievalConfiguration` 파라미터의 경우 영향을 받는 S3 객체에서 민감한 데이터 샘플을 검색할 때 사용할 액세스 방법과 설정을 지정합니다.
  + Macie에 액세스 권한을 위임하는 IAM 역할을 수임하려면 `retrievalMode` 파라미터에 `ASSUME_ROLE`을 지정하고 `roleName` 파라미터에 역할 이름을 지정합니다. 이러한 설정을 지정하면 Macie는에서 생성하고 구성한 IAM 역할을 수임하여 샘플을 검색합니다 AWS 계정.
  + 샘플을 요청하는 IAM 사용자의 보안 인증을 사용하려면 `retrievalMode` 파라미터에 `CALLER_CREDENTIALS`를 지정합니다. 이 설정을 지정하면 계정의 각 사용자가 개별 IAM ID를 사용하여 샘플을 검색합니다.
**중요**  
이러한 파라미터에 대한 값을 지정하지 않으면 Macie는 액세스 방법(`retrievalMode`)을 `CALLER_CREDENTIALS`로 설정합니다. 현재 Macie가 IAM 역할을 사용하여 샘플을 검색하도록 구성되어 있는 경우 Macie는 구성에 대한 현재 역할 이름과 외부 ID도 영구적으로 삭제합니다. 기존 구성에서 이러한 설정을 유지하려면 요청에 `retrievalConfiguration` 파라미터를 포함하고 해당 파라미터에 대한 현재 설정을 지정하세요. 현재 설정을 검색하려면 [GetRevealConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/reveal-configuration.html) 작업을 사용하거나, AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-reveal-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-reveal-configuration.html) 명령을 실행합니다.
+ `kmsKeyId` 파라미터에서 검색 AWS KMS key 되는 민감한 데이터 샘플을 암호화하는 데 사용할를 지정합니다.
  + 사용자 계정에서 KMS 키를 사용하려면 키의 Amazon 리소스 이름(ARN), ID 또는 별칭을 지정하세요. 별칭을 지정하는 경우 `alias/` 접두사를 포함하세요(예: `alias/ExampleAlias`).
  + 다른 계정이 소유한 KMS 키를 사용하려면 키의 ARN(예: `arn:aws:kms:us-east-1:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab`)을 지정하세요. 또는 키 별칭의 ARN(예: `arn:aws:kms:us-east-1:111122223333:alias/ExampleAlias`)을 지정합니다.
+ `status` 파라미터의 경우, Macie 계정의 구성을 활성화하도록 `ENABLED`을(를) 지정하세요.

또한 요청에서 구성을 활성화하고 사용할 AWS 리전 를 지정해야 합니다.

를 사용하여 설정을 구성하고 활성화하려면 [update-reveal-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-reveal-configuration.html) 명령을 AWS CLI실행하고 지원되는 파라미터에 적절한 값을 지정합니다. 예를 들어 Microsoft Windows AWS CLI 에서를 사용하는 경우 다음 명령을 실행합니다.

```
C:\> aws macie2 update-reveal-configuration ^
--region us-east-1 ^
--configuration={\"kmsKeyId\":\"arn:aws:kms:us-east-1:111122223333:alias/ExampleAlias\",\"status\":\"ENABLED\"} ^
--retrievalConfiguration={\"retrievalMode\":\"ASSUME_ROLE\",\"roleName\":\"MacieRevealRole\"}
```

위치: 
+ *us-east-1*은 구성을 활성화하고 사용할 리전입니다. 이 예제에서는 미국 동부(버지니아 북부) 리전을 나타냅니다.
+ *arn:aws:kms:us-east-1:111122223333:alias/ExampleAlias*는 AWS KMS key 에 사용할 별칭의 ARN입니다. 이 예제에서는 다른 계정이 키를 소유하고 있습니다.
+ `ENABLED`은(는) 구성의 상태입니다.
+ *ASSUME\$1ROLE*은 사용할 액세스 방법입니다. 이 예에서는 지정된 IAM 역할을 수임합니다.
+ *MacieRevealRole*은 민감한 데이터 샘플을 검색할 때 Macie가 수임하는 IAM 역할의 이름입니다.

앞의 예에서는 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

요청을 제출하면 Macie는 설정을 테스트합니다. Macie가 IAM 역할을 수임하도록 구성한 경우 Macie는 계정에 해당 역할이 존재하는지, 신뢰 및 권한 정책이 올바르게 구성되어 있는지 확인합니다. 문제가 있는 경우 요청이 실패하고 Macie가 문제를 설명하는 메시지를 반환합니다. 의 문제를 해결하려면 [이전 주제](#findings-retrieve-sd-configure-key)의 요구 사항을 AWS KMS key참조하고 요구 사항을 충족하는 KMS 키를 지정합니다. IAM 역할 관련 문제를 해결하려면 먼저 올바른 역할 이름을 지정했는지 확인합니다. 이름이 올바른 경우 역할의 정책이 Macie의 역할 수임을 모든 요구 사항을 충족하는지 확인합니다. 자세한 내용은 [영향을 받는 S3 객체에 액세스하도록 IAM 역할 구성](findings-retrieve-sd-options.md#findings-retrieve-sd-options-s3access-role-configuration) 섹션을 참조하세요. 문제를 해결한 후 요청을 다시 제출합니다.

요청이 성공하면 Macie는 지정된 리전의 계정 구성을 활성화하고 다음과 비슷한 출력내용을 받게 됩니다.

```
{
  "configuration": {
    "kmsKeyId": "arn:aws:kms:us-east-1:111122223333:alias/ExampleAlias",
    "status": "ENABLED"
  },
  "retrievalConfiguration": {
    "externalId": "o2vee30hs31642lexample",
    "retrievalMode": "ASSUME_ROLE",
    "roleName": "MacieRevealRole"
  }
}
```

여기서는 검색되는 민감한 데이터 샘플을 암호화하는 AWS KMS key 데 사용할를 `kmsKeyId` 지정하며, `status`는 Macie 계정의 구성 상태입니다. `retrievalConfiguration` 값은 샘플을 검색할 때 사용할 액세스 방법과 설정을 지정합니다.

**참고**  
조직의 Macie 관리자이고 IAM 역할을 수임하도록 Macie를 구성한 경우 응답에 외부 ID(`externalId`)가 있는지 확인합니다. 해당되는 각 멤버 계정의 IAM 역할에 대한 신뢰 정책에 이 ID가 지정되어 있어야 합니다. 그러지 않으면 계정이 소유하고 있고 영향을 받는 S3 객체에서 민감한 데이터 샘플을 검색할 수 없습니다.

이후에 계정에 대한 구성의 설정 또는 상태를 확인하려면 [GetRevealConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/reveal-configuration.html) 작업을 사용하거나에 대해 [get-reveal-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-reveal-configuration.html) 명령을 AWS CLI실행합니다.

------

## Macie 설정 비활성화
<a name="findings-retrieve-sd-configure-manage"></a>

언제든지 Amazon Macie 계정의 구성 설정을 비활성화할 수 있습니다. 구성을 비활성화하면 Macie는 검색되는 민감한 데이터 샘플을 암호화하는 데 AWS KMS key 사용할 설정을 유지합니다. Macie는 구성에 대한 Amazon S3 액세스 설정을 영구적으로 삭제합니다.

**주의**  
Macie 계정의 구성 설정을 비활성화하면 영향을 받는 S3 객체에 대한 액세스 방법을 지정하는 현재 설정도 영구적으로 삭제됩니다. Macie가 현재 AWS Identity and Access Management (IAM) 역할을 수임하여 영향을 받는 객체에 액세스하도록 구성된 경우 여기에는 역할 이름과 Macie가 구성에 대해 생성한 외부 ID가 포함됩니다. 이러한 설정은 삭제한 후에는 복구할 수 없습니다.

Macie 계정의 구성 설정을 비활성화하려면 Amazon Macie 콘솔이나 Amazon Macie API를 사용하면 됩니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 계정의 구성 설정을 비활성화하려면 다음 단계를 따르세요.

**Macie 설정을 비활성화하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 Macie 계정의 구성 설정을 비활성화할 리전을 선택합니다.

1. 탐색 창의 **설정**아래에서 **샘플 표시**를 선택합니다.

1. **설정**(settings) 섹션에서 **편집**(Edit)을 선택합니다.

1. **상태**에서 **비활성화**를 선택합니다.

1. **저장**을 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 구성 설정을 비활성화하려면 Amazon Macie API의 [UpdateRevealConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/reveal-configuration.html) 작업을 사용합니다. 요청에서 구성을 비활성화할 AWS 리전 를 지정해야 합니다. `status` 파라미터에서 `DISABLED`를 지정합니다.

 AWS Command Line Interface (AWS CLI)를 사용하여 구성 설정을 비활성화하려면 [update-reveal-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-reveal-configuration.html) 명령을 실행합니다. `region` 파라미터를 사용하여 구성을 비활성화하려는 리전을 지정합니다. `status` 파라미터에서 `DISABLED`를 지정합니다. 예를 들어 Microsoft Windows AWS CLI 에서를 사용하는 경우 다음 명령을 실행합니다.

```
C:\> aws macie2 update-reveal-configuration --region us-east-1 --configuration={\"status\":\"DISABLED\"}
```

위치: 
+ *us-east-1*은 구성을 비활성화할 리전입니다. 이 예제에서는 미국 동부(버지니아 북부) 리전을 나타냅니다.
+ `DISABLED`는 구성의 새로운 상태입니다.

요청이 성공하면 Macie는 지정된 리전에서 계정의 구성을 비활성화하고 다음과 유사한 출력을 얻게 됩니다.

```
{
    "configuration": {
        "status": "DISABLED"
    }
}
```

여기서 `status`는 Macie 계정의 새로운 구성 상태입니다.

------

Macie가 IAM 역할을 수임하여 민감한 데이터 샘플을 검색하도록 구성된 경우 역할과 역할의 권한 정책을 삭제할 수 있습니다(선택 사항). 계정의 구성 설정을 비활성화하더라도 Macie는 이러한 리소스를 삭제하지 않습니다. 또한 Macie는 이러한 리소스를 사용하여 계정에 대한 다른 작업을 수행하지 않습니다. 역할과 해당 권한 정책을 삭제하려면 IAM 콘솔 또는 IAM API를 사용하면 됩니다. 자세한 내용은 **AWS Identity and Access Management 사용 설명서의 [역할 삭제](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_manage_delete.html)를 참조하세요.

# Macie 조사 결과의 민감한 데이터 샘플 검색
<a name="findings-retrieve-sd-proc"></a>

Amazon Macie를 사용하면 Macie가 각 민감한 데이터 조사 결과에서 보고하는 민감한 데이터의 샘플을 검색하고 공개할 수 있습니다. 여기에는 Macie가 [관리형 데이터 식별자](managed-data-identifiers.md)를 사용하여 탐지한 민감한 데이터와 [사용자 지정 데이터 식별자](custom-data-identifiers.md)의 기준과 일치하는 데이터가 포함됩니다. 샘플을 통해 Macie가 발견한 민감한 데이터의 특성을 확인할 수 있습니다. 또한 영향을 받는 Amazon Simple Storage Service(S3) 객체 및 버킷에 대한 조사를 맞춤 설정하는 데 도움이 될 수 있습니다. 아시아 태평양(오사카) 및 이스라엘(텔아비브) 리전을 제외하고 Macie를 현재 사용할 수 AWS 리전 있는 모든에서 민감한 데이터 샘플을 검색하고 공개할 수 있습니다.

조사 결과에 대한 민감한 데이터 샘플을 검색하여 공개할 경우 Macie는 해당하는 [민감한 데이터 검색 결과](discovery-results-repository-s3.md)의 데이터를 사용하여 해당 조사 결과에서 보고된 민감한 데이터 중 처음 1\$110개의 발생 항목을 찾습니다. 그런 다음 Macie는 영향을 받는 S3 객체에서 각 발생 항목의 처음 1\$1128자를 추출합니다. 조사 결과에서 여러 유형의 민감한 데이터가 보고되는 경우 Macie는 해당 조사 결과에서 보고한 최대 100가지 유형의 민감한 데이터에 대해 이 작업을 수행합니다.

Macie가 영향을 받는 S3 객체에서 민감한 데이터를 추출하면 Macie는 사용자가 지정한 AWS Key Management Service (AWS KMS) 키로 데이터를 암호화하고, 암호화된 데이터를 캐시에 임시로 저장하고, 조사 결과에 대한 결과에 데이터를 반환합니다. Macie는 운영 문제 해결을 위해 일시적으로 추가 보존이 필요한 경우를 제외하고 추출 및 암호화 직후 캐시에서 데이터를 영구적으로 삭제합니다.

조사 결과에 대한 민감한 데이터 샘플을 검색하여 다시 찾도록 선택하면 Macie는 샘플을 찾고, 추출하고, 암호화하고, 저장하고, 최종적으로 삭제하는 프로세스를 반복합니다.

Amazon Macie 콘솔을 사용하여 민감한 데이터 샘플을 검색하고 공개하는 방법에 대한 데모를 보려면 다음 동영상을 시청하세요.




**Topics**
+ [시작하기 전 준비 사항](#findings-retrieve-sd-proc-prereqs)
+ [샘플을 조사 결과에 사용할 수 있는지 여부 결정](#findings-retrieve-sd-proc-criteria)
+ [조사 결과의 샘플 공개](#findings-retrieve-sd-proc-steps)

## 시작하기 전에
<a name="findings-retrieve-sd-proc-prereqs"></a>

검색 결과에 대한 민감한 데이터 샘플을 검색하고 공개하려면 먼저 [Amazon Macie 계정의 설정을 구성하고 활성화](findings-retrieve-sd-configure.md)해야 합니다. 또한 AWS 관리자와 협력하여 필요한 권한과 리소스가 있는지 확인해야 합니다.

사용자가 조사 결과의 민감한 데이터 샘플을 검색하여 공개할 때 Macie는 샘플을 찾고, 검색하고, 암호화하고, 공개하기 위한 일련의 작업을 수행합니다. Macie는 사용자 계정의 Macie [서비스 연결 역할](service-linked-roles.md)을 사용하여 이러한 작업을 수행하지 않습니다. 대신 AWS Identity and Access Management (IAM) 자격 증명을 사용하거나 Macie가 계정에서 IAM 역할을 수임하도록 허용합니다.

조사 결과에 대한 민감한 데이터 샘플을 검색하고 공개하려면 조사 결과, 해당 민감한 데이터 검색 결과 및 민감한 데이터 샘플을 암호화하는 데 사용하도록 Macie를 구성 AWS KMS key 한에 액세스할 수 있어야 합니다. 또한 사용자 또는 IAM 역할이 영향을 받는 S3 버킷 및 S3 객체에 액세스할 수 있어야 합니다. 사용자 또는 역할은 해당하는 경우 영향을 받는 객체를 암호화하는 데 AWS KMS key 사용된 도 사용할 수 있어야 합니다. IAM 정책, 리소스 정책 또는 기타 권한 설정이 필요한 액세스를 거부하는 경우 오류가 발생하고 Macie가 조사 결과에 대한 샘플을 반환하지 않습니다.

다음과 같은 Macie 작업을 수행할 수도 있어야 합니다.
+ `macie2:GetMacieSession`
+ `macie2:GetFindings`
+ `macie2:ListFindings`
+ `macie2:GetSensitiveDataOccurrences`

처음 세 가지 작업을 통해 Macie 계정에 액세스하여 조사 결과의 세부 정보를 검색할 수 있습니다. 마지막 작업을 통해 민감한 데이터 샘플을 검색하여 조사 결과를 공개할 수 있습니다.

Amazon Macie 콘솔을 사용하여 민감한 데이터 샘플을 검색하고 공개하려면 `macie2:GetSensitiveDataOccurrencesAvailability` 작업도 수행할 수 있어야 합니다. 이 작업을 통해 개별 조사 결과에 샘플을 사용할 수 있는지 여부를 결정할 수 있습니다. 프로그래밍 방식으로 샘플을 검색하고 공개하는 데에는 이 작업을 수행할 수 있는 권한이 필요하지 않습니다. 하지만 이 권한이 있으면 샘플 검색을 간소화할 수 있습니다.

조직의 Macie 위임 관리자이고 민감한 데이터 샘플을 검색하는 IAM 역할을 수임하도록 Macie를 구성한 경우 `macie2:GetMember` 작업도 수행할 수 있어야 합니다. 이 작업을 수행하면 내 계정과 영향을 받은 계정 간의 연결에 대한 정보를 검색할 수 있습니다. 이를 통해 Macie는 사용자가 현재 해당 계정의 Macie 관리자인지 확인할 수 있습니다.

필요한 작업을 수행하거나 필요한 데이터 및 리소스에 액세스할 수 없는 경우 AWS 관리자에게 도움을 요청하세요.

## 민감한 데이터 샘플을 조사 결과에 사용할 수 있는지 여부 결정
<a name="findings-retrieve-sd-proc-criteria"></a>

조사 결과에 대한 민감한 데이터 샘플을 검색하고 공개하려면 조사 결과가 특정 기준을 충족해야 합니다. 여기에는 특정 상황의 민감한 데이터에 대한 위치 데이터가 포함되어야 합니다. 또한 유효한 해당 민감한 데이터 검색 결과의 위치도 지정해야 합니다. 민감한 데이터 검색 결과는 AWS 리전 조사 결과와 동일한에 저장되어야 합니다. (IAM) 역할을 수임하여 영향을 받는 S3 객체에 액세스하도록 Amazon Macie를 AWS Identity and Access Management 구성한 경우 Macie가 해시 기반 메시지 인증 코드(HMAC)로 서명한 S3 객체에도 민감한 데이터 검색 결과를 저장해야 합니다 AWS KMS key.<a name="findings-retrieve-sd-criteria-mimetype"></a>

영향을 받는 S3 객체도 특정 기준을 충족해야 합니다. 객체의 MIME 유형이며 다음 중 하나여야 합니다.
+ *application/avro*, Apache Avro 객체 컨테이너(.avro) 파일의 경우
+ *application/gzip*, GNU Zip 압축 아카이브(.gz 또는 .gzip) 파일의 경우
+ *application/json*, JSON 또는 JSON 라인(.json 또는 .jsonl) 파일의 경우
+ *application/parquet*, Apache Parquet(.parquet) 파일의 경우
+ *application/vnd.openxmlformats-officedocument.spreadsheetml.sheet*, Microsoft Excel 통합문서(.xlsx) 파일의 경우
+ *application/zip*, ZIP 압축 아카이브(.zip) 파일의 경우
+ *text/csv*, CSV(.csv) 파일의 경우
+ *text/plain*, CSV, JSON, JSON 라인 또는 TSV 파일이 아닌 바이너리가 아닌 텍스트 파일의 경우
+ *text/tab-separated-values*, TSV(.tsv) 파일의 경우

또한 S3 객체의 내용은 조사 결과를 생성할 때와 같아야 합니다. Macie는 객체의 엔터티 태그(ETag)를 검사하여 조사 결과에서 지정한 ETag와 일치하는지 확인합니다. 또한 객체의 스토리지 크기는 민감한 데이터 샘플을 검색하고 공개하기 위한 해당 크기 할당량을 초과할 수 없습니다. 적용 가능한 할당량 목록은 [Macie의 할당량](macie-quotas.md) 섹션을 참조하세요.

조사 결과와 영향을 받는 S3 객체가 위 기준을 충족하는 경우, 민감한 데이터 샘플을 검조사 결과에 사용할 수 있습니다. 원하는 경우 조사 결과에 대한 샘플을 검색하여 공개하기 전에 이러한 결과가 특정 검색 조사 결과에 해당되는지 여부를 선택적으로 판단할 수 있습니다.

**민감한 데이터 샘플을 조사 결과에 사용할 수 있는지 여부를 확인하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 민감한 데이터 샘플을 조사 결과에 사용할 수 있는지 여부를 결정할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔에서 다음 단계에 따라 민감한 데이터 샘플을 검색 결과에 사용할 수 있는지 확인하세요.

**조사 결과에 샘플을 사용할 수 있는지 여부를 확인하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **조사 결과** 페이지에서 조사 결과를 선택합니다. 세부 정보 패널에 조사 결과의 정보가 표시됩니다.

1. 세부 정보 패널에서 **민감한 데이터** 섹션으로 스크롤합니다. 그런 다음 **샘플 공개** 필드를 참조하세요.

   조사 결과에 민감한 데이터 샘플을 사용할 수 있는 경우, 다음 이미지와 같이 필드에 **검토** 링크가 나타납니다.  
![\[조사 결과 세부 정보 패널의 샘플 공개 필드입니다. 이 필드에 검토라는 레이블이 지정된 링크가 있습니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-reveal-samples.png)

   민감한 데이터 샘플을 조사 결과에 사용할 수 없는 경우, **샘플 공개** 필드에 다음과 같은 이유를 나타내는 텍스트가 표시됩니다.
   + **조직에 속하지 않은 계정** - Macie를 사용하여 영향을 받는 S3 객체에 액세스할 수 없습니다. 영향을 받은 계정은 현재 조직에 속해 있지 않습니다. 또는 계정이 조직에 속해 있지만 현재 AWS 리전에서 계정에 Macie를 사용하도록 설정되어 있지 않은 경우입니다.
   + **잘못된 분류 결과** - 해당 조사 결과에 해당하는 민감한 데이터 검색 결과가 없습니다. 또는 해당하는 민감한 데이터 검색 결과가 현재 AWS 리전에서 제공되지 않거나, 형식이 잘못되었거나 손상되었거나, 지원되지 않는 저장 형식을 사용하는 경우도 있습니다. Macie가 검색할 민감한 데이터의 위치를 확인할 수 없습니다.
   + **잘못된 결과 서명** - 해당하는 민감한 데이터 검색 결과는 Macie가 서명하지 않은 S3 객체에 저장됩니다. Macie는 민감한 데이터 검색 결과의 무결성과 신뢰성을 확인할 수 없습니다. 따라서 Macie가 검색할 민감한 데이터의 위치를 확인할 수 없습니다.
   + **과도하게 허용적인 멤버 역할** - 영향을 받는 멤버 계정의 IAM 역할에 대한 신뢰 또는 권한 정책이 역할에 대한 액세스를 제한하기 위한 Macie 요구 사항을 충족하지 않습니다. 또는 역할의 신뢰 정책에 조직에 대한 올바른 외부 ID가 지정되어 있지 않습니다. Macie는 민감한 데이터를 검색하는 역할을 수임할 수 없습니다.
   + **GetMember 권한 누락** - 내 계정과 영향을 받은 계정 간의 연결에 대한 정보를 검색할 수 없습니다. Macie는 사용자가 영향을 받는 계정의 위임된 Macie 관리자로서 영향을 받는 S3 객체에 액세스할 수 있는지 여부를 확인할 수 없습니다.
   + **객체 크기 할당량 초과** - 영향을 받는 S3 객체의 스토리지 크기가 해당 유형의 파일에서 민감한 데이터의 샘플을 검색하고 공개하는 데 필요한 크기 할당량을 초과합니다.
   + **객체 사용 불가** - 영향을 받은 S3 객체를 사용할 수 없습니다. Macie가 조사 결과를 생성한 후 객체 이름이 변경되거나, 이동 또는 삭제되었거나, 내용이 변경되었습니다. 또는 객체가 사용할 수 없는 AWS KMS key 로 암호화됩니다. 예를 들어 키가 비활성화되거나 삭제가 예약되거나 삭제되었습니다.
   + **서명되지 않은 결과** - 해당하는 민감한 데이터 검색 결과가 서명되지 않은 S3 객체에 저장됩니다. Macie는 민감한 데이터 검색 결과의 무결성과 신뢰성을 확인할 수 없습니다. 따라서 Macie가 검색할 민감한 데이터의 위치를 확인할 수 없습니다.
   + **과도하게 허용적인 역할** - 계정이 신뢰 또는 권한 정책이 역할에 대한 액세스를 제한하는 Macie 요구 사항을 충족하지 않는 IAM 역할을 사용하여 민감한 데이터의 발생을 검색하도록 구성되어 있습니다. Macie는 민감한 데이터를 검색하는 역할을 수임할 수 없습니다.
   + **지원되지 않는 객체 유형** - 영향을 받는 S3 객체는 Macie가 지원하지 않는 파일 또는 스토리지 형식을 사용하여 민감한 데이터의 샘플을 검색하고 공개합니다. 영향을 받는 S3 개체의 MIME 유형이 [이전 목록](#findings-retrieve-sd-criteria-mimetype)에 있는 값 중 하나가 아닙니다.

   조사 결과에 대한 민감한 데이터 검색 결과에 문제가 있는 경우 조사 결과의 **상세 결과 위치** 필드에 있는 정보가 문제를 조사하는 데 도움이 될 수 있습니다. 이 필드는 Amazon S3의 결과에 대한 원래 경로를 지정합니다. IAM 역할의 문제를 조사하려면 해당 역할의 정책이 Macie의 역할 수임을 위한 모든 요구 사항을 충족하는지 확인합니다. 자세한 내용은 [영향을 받는 S3 객체에 액세스하도록 IAM 역할 구성](findings-retrieve-sd-options.md#findings-retrieve-sd-options-s3access-role-configuration) 섹션을 참조하세요.

------
#### [ API ]

민감한 데이터 샘플을 조사 결과에 사용할 수 있는지 여부를 프로그래밍 방식으로 결정하려면 Amazon Macie API의 [GetSensitiveDataOccurrencesAvailability](https://docs.aws.amazon.com/macie/latest/APIReference/findings-findingid-reveal-availability.html) 작업을 사용합니다. 요청을 제출할 때 `findingId` 파라미터를 사용하여 조사 결과의 고유 식별자를 지정합니다. 이 식별자를 얻으려면 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 작업을 사용합니다.

 AWS Command Line Interface (AWS CLI)를 사용하는 경우 [get-sensitive-data-occurrences-availability](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitive-data-occurrences-availability.html) 명령을 실행하고 `finding-id` 파라미터를 사용하여 결과의 고유 식별자를 지정합니다. 이 식별자를 얻기위해 [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) 명령을 실행할 수 있습니다.

요청이 성공하고 조사 결과에 샘플을 사용할 수 있는 경우, 다음과 비슷한 출력이 나타납니다.

```
{
    "code": "AVAILABLE",
    "reasons": []
}
```

요청이 성공하고 조사 결과에 샘플을 사용할 수 없는 경우 `code` 필드의 값은 `UNAVAILABLE`이며 `reasons` 배열은 이유를 지정합니다. 예제:

```
{
    "code": "UNAVAILABLE",
    "reasons": [
        "UNSUPPORTED_OBJECT_TYPE"
    ]
}
```

조사 결과에 대한 민감한 데이터 검색 결과에 문제가 있는 경우 결과의 `classificationDetails.detailedResultsLocation` 필드에 있는 정보가 문제를 조사하는 데 도움이 될 수 있습니다. 이 필드는 Amazon S3의 결과에 대한 원래 경로를 지정합니다. IAM 역할의 문제를 조사하려면 해당 역할의 정책이 Macie의 역할 수임을 위한 모든 요구 사항을 충족하는지 확인합니다. 자세한 내용은 [영향을 받는 S3 객체에 액세스하도록 IAM 역할 구성](findings-retrieve-sd-options.md#findings-retrieve-sd-options-s3access-role-configuration) 섹션을 참조하세요.

------

## 조사 결과의 민감한 데이터 샘플 검색
<a name="findings-retrieve-sd-proc-steps"></a>

Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 조사 결과에 대한 민감한 데이터 샘플을 검색하고 확인할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 조사 결과에 대한 민감한 데이터 샘플을 검색하고 공개하려면 다음 단계를 따르세요.

**조사 결과에 사용할 민감한 데이터 샘플을 검색하고 공개하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **조사 결과** 페이지에서 조사 결과를 선택합니다. 세부 정보 패널에 조사 결과의 정보가 표시됩니다.

1. 세부 정보 패널에서 **민감한 데이터** 섹션으로 스크롤합니다. 그런 다음 **샘플 공개** 필드에서 **검토**를 선택합니다.  
![\[조사 결과 세부 정보 패널의 샘플 공개 필드입니다. 이 필드에 검토라는 레이블이 지정된 링크가 있습니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-reveal-samples.png)
**참고**  
**검토** 링크가 **샘플 공개** 필드에 나타나지 않으면 민감한 데이터 샘플을 조사 결과에 사용할 수 없습니다. 이 경우의 이유를 확인하려면 [앞의 주제](#findings-retrieve-sd-proc-criteria)를 참조하세요.

   **검토**를 선택하면 Macie는 조사 결과의 주요 세부 정보를 요약하는 페이지를 표시합니다. 세부 정보에는 Macie가 영향을 받는 S3 객체에서 발견한 민감한 데이터의 범주, 유형 및 발생 횟수가 포함되어 있습니다.

1. 페이지의 **민감한 데이터** 섹션에서 **샘플 공개**를 선택합니다. 그러면 Macie는 조사 결과에서 보고된 민감한 데이터 중 처음 1\$110건의 샘플을 검색하여 공개합니다. 각 샘플에는 민감한 데이터 발생 항목의 첫 1\$1128자가 포함되어 있습니다. 샘플을 검색하고 공개하는 데 몇 분 정도 걸릴 수 있습니다.

   조사 결과에 여러 유형의 민감한 데이터가 보고되는 경우 Macie는 최대 100가지 유형의 샘플을 검색하고 공개합니다. 예를 들어 다음 이미지는AWS 자격 증명, 미국 전화번호, 사람 이름 등 민감한 데이터의 여러 범주와 유형에 걸친 샘플을 보여줍니다.  
![\[샘플 테이블입니다. 테이블에는 9개 샘플과 각 샘플의 민감한 데이터 범주 및 유형이 나열되어 있습니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-sd-samples.png)

   샘플은 먼저 민감한 데이터 범주별로 구성되어 있고, 그 다음에는 민감한 데이터 유형별로 구성되어 있습니다.

------
#### [ API ]

프로그래밍 방식으로 조사 결과에 대한 중요한 데이터 샘플을 검색하고 공개하려면 Amazon Macie API의 [GetSensitiveDataOccurrences](https://docs.aws.amazon.com/macie/latest/APIReference/findings-findingid-reveal.html) 작업을 사용합니다. 요청을 제출할 때 `findingId` 파라미터를 사용하여 조사 결과의 고유 식별자를 지정합니다. 이 식별자를 얻으려면 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 작업을 사용합니다.

 AWS Command Line Interface (AWS CLI)를 사용하여 민감한 데이터 샘플을 검색하고 공개하려면 [get-sensitive-data-occurrences](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitive-data-occurrences.html) 명령을 실행하고 `finding-id` 파라미터를 사용하여 결과의 고유 식별자를 지정합니다. 예제:

```
C:\> aws macie2 get-sensitive-data-occurrences --finding-id "1f1c2d74db5d8caa76859ec52example"
```

여기서 *1f1c2d74db5d8caa76859ec52example*은 조사 결과의 고유 식별자입니다. 를 사용하여이 식별자를 얻으려면 [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) 명령을 실행 AWS CLI하면 됩니다.

요청이 성공하면 Macie가 요청 처리를 시작하고 다음과 비슷한 출력이 표시됩니다.

```
{
    "status": "PROCESSING"
}
```

요청을 처리하는 데 몇 분 정도 걸릴 수 있습니다. 몇 분 정도 기다린 후, 다시 요청을 제출합니다.

Macie가 민감한 데이터 샘플을 찾고 검색하고 암호화할 수 있는 경우, Macie는 해당 샘플을 `sensitiveDataOccurrences` 맵에 반환합니다. 맵은 조사 결과에 의해 보고된 민감한 데이터 유형 1\$1100개와 각 유형에 대한 샘플 1\$110개를 지정합니다. 각 샘플에는 조사 결과에서 보고된 민감한 데이터 발생 항목의 처음 1\$1128자가 들어 있습니다.

맵에서 각 키는 민감한 데이터를 감지한 관리형 데이터 식별자의 ID 또는 민감한 데이터를 감지한 사용자 지정 데이터 식별자의 이름 및 고유 식별자입니다. 값은 지정된 관리형 데이터 식별자 또는 사용자 지정 데이터 식별자의 샘플입니다. 예를 들어, 다음 응답은 사용자의 이름 샘플 3개와 관리형 데이터 식별자(`NAME``AWS_CREDENTIALS`각각 및 )에서 감지한 AWS 보안 액세스 키 샘플 2개를 제공합니다.

```
{
    "sensitiveDataOccurrences": {
        "NAME": [
            {
                "value": "Akua Mansa"
            },
            {
                "value": "John Doe"
            },
            {
                "value": "Martha Rivera"
            }
        ],
        "AWS_CREDENTIALS": [
            {
                "value": "wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY"
            },
            {
                "value": "je7MtGbClwBF/2Zp9Utk/h3yCo8nvbEXAMPLEKEY"
            }
        ]
    },
    "status": "SUCCESS"
}
```

요청이 성공했지만 민감한 데이터 샘플을 찾을 수 없는 경우, 샘플을 사용할 수 없는 이유를 설명하는 `UnprocessableEntityException` 메시지를 받게 됩니다. 예제:

```
{
    "message": "An error occurred (UnprocessableEntityException) when calling the GetSensitiveDataOccurrences operation: OBJECT_UNAVAILABLE"
}
```

앞의 예에서 Macie는 영향을 받은 S3 객체에서 샘플을 검색하려고 시도했지만 해당 객체는 더 이상 사용할 수 없습니다. Macie가 조사 결과를 생성한 후 객체의 내용이 변경되었습니다.

요청이 성공했지만 다른 유형의 오류로 인해 Macie가 조사 결과에 대한 민감한 데이터 샘플을 검색하고 공개하지 못한 경우, 다음과 비슷한 출력이 표시됩니다.

```
{
    "error": "Macie can't retrieve the samples. You're not allowed to access the affected S3 object or the object is encrypted with a key that you're not allowed to use.",
    "status": "ERROR"
}
```

`status`필드 값은 `ERROR`이고 `error` 필드는 발생한 오류를 설명합니다. [이전 주제](#findings-retrieve-sd-proc-criteria)의 정보는 오류를 조사하는 데 도움이 될 수 있습니다.

------

# 민감한 데이터의 위치를 보고하기 위한 스키마
<a name="findings-locate-sd-schema"></a>

Amazon Macie는 Amazon Simple Storage Service(S3) 객체에서 민감한 데이터를 찾은 위치에 대한 정보를 저장하는 데 표준화된 JSON 구조를 사용합니다. 구조는 민감한 데이터 조사 결과와 민감한 데이터 검색 결과에 사용됩니다. 민감한 데이터 조사 결과의 경우 구조는 조사 결과에 대한 JSON 스키마의 일부입니다. 전체 JSON 스키마에서 발견된 내용을 검토하려면 *Amazon Macie API 참조*의 [조사 결과](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)를 참조하세요. 민감한 데이터 조사 결과에 대한 자세한 내용은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md)을(를) 참조하세요.

**Topics**
+ [스키마 개요](#findings-locate-sd-schema-overview)
+ [스키마 세부 정보 및 예제](#findings-locate-sd-schema-examples)

## 스키마 개요
<a name="findings-locate-sd-schema-overview"></a>

Amazon Macie가 영향을 받는 S3 객체에서 발견한 민감한 데이터의 위치를 보고하기 위해 민감한 데이터 조사 결과 및 민감한 데이터 검색 결과에 대한 JSON 스키마에는 `customDataIdentifiers` 객체 1개와 `sensitiveData` 객체 1개가 포함됩니다. `customDataIdentifiers` 객체는 Macie가 [사용자 지정 데이터 식별자](custom-data-identifiers.md)를 사용하여 탐지한 데이터에 대한 세부 정보를 제공합니다. `sensitiveData` 객체는 Macie가 [관리형 데이터 식별자](managed-data-identifiers.md)를 사용하여 탐지한 데이터에 대한 세부 정보를 제공합니다.

각 `customDataIdentifiers` 및 `sensitiveData` 객체에는 하나 이상의 `detections` 배열이 포함되어 있습니다.
+ `customDataIdentifiers` 객체에서 `detections` 배열은 데이터를 탐지하고 조사 결과를 생성한 사용자 지정 데이터 식별자를 나타냅니다. 각 사용자 지정 데이터 식별자에 대해 배열은 식별자가 탐지한 데이터의 발생 횟수도 나타냅니다. 식별자가 탐지한 데이터의 위치를 나타낼 수도 있습니다.
+ `sensitiveData` 객체에서 `detections` 배열은 Macie가 관리 데이터 식별자를 사용하여 탐지한 민감한 데이터의 유형을 나타냅니다. 각 유형의 민감한 데이터에 대해 배열은 데이터 발생 횟수를 나타내며 데이터의 위치를 나타낼 수도 있습니다.

민감한 데이터 조사 결과의 경우 `detections` 배열에 1\$115개의 `occurrences` 객체가 포함될 수 있습니다. 각 `occurrences` 객체는 Macie가 특정 유형의 민감한 데이터를 개별적으로 감지한 위치를 지정합니다.

예를 들어, 다음 `detections` 배열은 Macie가 CSV 파일에서 찾은 민감한 데이터(미국 사회보장번호)가 세 번 나오는 위치를 나타냅니다.

```
"sensitiveData": [
     {
       "category": "PERSONAL_INFORMATION",
       "detections": [
          {
             "count": 30,
             "occurrences": {
                "cells": [
                   {
                      "cellReference": null,
                      "column": 1,
                      "columnName": "SSN",
                      "row": 2
                   },
                   {
                      "cellReference": null,
                      "column": 1,
                      "columnName": "SSN",
                      "row": 3
                   },
                   {
                      "cellReference": null,
                      "column": 1,
                      "columnName": "SSN",
                      "row": 4
                   }
                ]
             },
             "type": "USA_SOCIAL_SECURITY_NUMBER"
           }
```

`detections` 배열에 있는 `occurrences` 객체의 위치와 개수는 Macie가 자동화된 중요 데이터 검색 분석 주기 또는 중요한 데이터 검색 작업 실행 중에 탐지한 중요한 데이터의 범주, 유형 및 발생 횟수에 따라 달라집니다. Macie는 각 분석 주기 또는 작업 실행에 대해 *깊이 우선 검색* 알고리즘을 사용하여 Macie가 S3 객체에서 감지한 1\$115개의 민감한 데이터에 대한 위치 데이터로 결과적인 조사 결과를 채웁니다. 이러한 상황은 영향을 받는 S3 버킷과 객체에 포함될 수 있는 민감한 데이터의 범주 및 유형을 나타냅니다.

`occurrences` 객체에는 영향을 받는 S3 객체의 파일 유형 또는 스토리지 형식에 따라 다음과 같은 구조가 포함될 수 있습니다.
+ `cells` 배열 – 이 배열은 Microsoft Excel 통합 문서, CSV 파일 및 TSV 파일에 적용됩니다. 이 배열의 객체는 Macie가 민감한 데이터의 발생을 감지한 셀 또는 필드를 지정합니다.
+ `lineRanges` 배열 – 이 배열은 이메일 메시지(EML) 파일과 CSV, JSON, JSON Lines 및 TSV 파일을 제외한 바이너리가 아닌 텍스트 파일(예: HTML, TXT, XML 파일)에 적용됩니다. 이 배열의 객체는 Macie가 민감한 데이터의 발생을 감지한 줄 또는 여러 줄의 범위를 지정하고 지정된 줄 또는 한 줄에서의 데이터 위치를 지정합니다.

  배열의 객체가 다른 유형의 `lineRanges` 배열에서 지원하는 파일 유형이나 스토리지 형식으로 민감한 데이터 탐지 위치를 지정하는 경우도 있습니다. 이러한 경우는 파일 내 주석과 같이 비정형 파일의 비정형 섹션에서의 탐지, Macie가 일반 텍스트로 분석하는 잘못된 형식의 파일에서의 탐지, Macie가 민감한 데이터를 감지한 하나 이상의 열 이름이 있는 CSV 또는 TSV 파일 등입니다.
+ `offsetRanges` 배열 – 이 배열은 나중에 사용하기 위해 예약되어 있습니다. 이 배열이 있는 경우 해당 배열의 값은 null입니다.
+ `pages` 배열 – 이 배열은 Adobe Portable Document Format(PDF) 파일에 적용됩니다. 이 배열의 객체는 Macie가 민감한 데이터의 발생을 감지한 페이지를 지정합니다.
+ `records` 배열 – 이 배열은 Apache Avro 객체 컨테이너, Apache Parquet 파일, JSON 파일 및 JSON Lines 파일에 적용됩니다. Avro 객체 컨테이너 및 Parquet 파일의 경우 이 배열의 객체는 Macie가 민감한 데이터의 발생을 감지한 레코드의 필드 경로와 레코드 색인을 지정합니다. JSON 및 JSON Lines 파일의 경우 이 배열의 객체는 Macie가 민감한 데이터의 발생을 감지한 필드 또는 배열의 경로를 지정합니다. JSON Lines 파일의 경우 데이터가 포함된 라인의 인덱스도 지정합니다.

이러한 배열의 콘텐츠는 영향을 받는 S3 객체의 파일 유형이나 스토리지 형식 및 콘텐츠에 따라 달라집니다.

## 스키마 세부 정보 및 예제
<a name="findings-locate-sd-schema-examples"></a>

Amazon Macie는 특정 유형의 파일 및 콘텐츠에서 민감한 데이터를 탐지한 위치를 나타내는 데 사용하는 JSON 구조의 콘텐츠를 조정합니다. 다음 주제에서는 이러한 구조를 설명하고 이에 대한 예제를 제공합니다.

**Topics**
+ [셀 배열](#findings-locate-sd-schema-examples-cell)
+ [LineRanges 배열](#findings-locate-sd-schema-examples-linerange)
+ [페이지 배열](#findings-locate-sd-schema-examples-page)
+ [레코드 배열](#findings-locate-sd-schema-examples-record)

민감한 데이터 조사 결과에 포함될 수 있는 JSON 구조의 전체 목록은 *Amazon Macie API 참조*의 [조사 결과](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html)를 참조하세요.

### 셀 배열
<a name="findings-locate-sd-schema-examples-cell"></a>

**적용 대상:** Microsoft Excel 통합 문서, CSV 파일 및 TSV 파일

`cells` 배열에서 `Cell` 객체는 Macie가 민감한 데이터의 발생을 감지한 셀 또는 필드를 지정합니다. 다음 표에는 `Cell` 객체에 있는 각 필드의 용도가 설명되어 있습니다.


| Field | Type | 설명 | 
| --- | --- | --- | 
| cellReference | 문자열 | 발생을 포함하는 셀의 위치(절대 셀 참조)입니다. 이 필드는 Excel 통합 문서에만 적용됩니다. CSV 및 TSV 파일의 경우 이 값은 null입니다. | 
| column | Integer | 발생을 포함하는 열의 열 번호입니다. Excel 통합 문서의 경우 이 값은 열 식별자의 영문자(예: 열 A의 1, 열 B의 2 등)와 상호 연관됩니다. | 
| columnName | 문자열 | 발생을 포함하는 열의 이름입니다(사용 가능한 경우). | 
| row | Integer | 발생을 포함하는 행의 행 번호입니다. | 

다음 예제는 Macie가 CSV 파일에서 감지한 민감한 데이터의 발생 위치를 지정하는 `Cell` 객체의 구조를 보여줍니다.

```
"cells": [
   {
      "cellReference": null,
      "column": 3,
      "columnName": "SSN",
      "row": 5
   }
]
```

위 예제에서 조사 결과는 Macie가 파일의 세 번째 열(이름: *SSN*)의 다섯 번째 행에 있는 필드에서 민감한 데이터를 탐지했음을 나타냅니다.

다음 예제는 Macie가 Excel 통합 문서에서 감지한 민감한 데이터의 발생 위치를 지정하는 `Cell` 객체의 구조를 보여줍니다.

```
"cells": [
   {
      "cellReference": "Sheet2!C5",
      "column": 3,
      "columnName": "SSN",
      "row": 5
   }
]
```

위 예제에서 조사 결과는 Macie가 통합 문서의 *Sheet2*라는 워크시트에서 민감한 데이터를 발견했음을 나타냅니다. 이 워크시트에서 Macie는 세 번째 열의 다섯 번째 행에 있는 셀(C열, 이름: *SSN*)에서 민감한 데이터를 발견했습니다.

### LineRanges 배열
<a name="findings-locate-sd-schema-examples-linerange"></a>

**적용 대상:** 이메일 메시지(EML) 파일 및 CSV, JSON, JSON Lines 및 TSV 파일을 제외한 바이너리가 아닌 텍스트 파일(예: HTML, TXT 및 XML 파일)

`lineRanges` 배열에서 `Range` 객체는 Macie가 민감한 데이터의 발생을 감지한 줄 또는 여러 줄의 범위를 지정하고 지정된 줄 또는 줄에서의 데이터 위치를 지정합니다.

`occurrences` 객체의 다른 유형의 배열에서 지원하는 파일 유형의 경우 이 객체는 비어 있는 경우가 많습니다. 예외는 다음과 같습니다.
+ 기타 정형 파일의 비정형 섹션에 있는 데이터(예: 파일 내 댓글).
+ Macie가 일반 텍스트로 분석하는 잘못된 형식의 파일에 있는 데이터.
+ Macie가 민감한 데이터를 탐지한 열 이름이 하나 이상 있는 CSV 또는 TSV 파일.

다음 표에서는 `lineRanges` 배열의 `Range` 객체에 있는 각 필드의 용도를 설명합니다.


| Field | Type | 설명 | 
| --- | --- | --- | 
| end | Integer | 파일의 시작 부분부터 발생 끝 부분까지의 행 수입니다. | 
| start | Integer | 파일의 시작 부분부터 발생 시작 부분까지의 행 수입니다. | 
| startColumn | Integer | 스페이스를 포함하며 1부터 시작하여 해당 항목(start)이 포함된 첫 번째 행의 시작 부분부터 발생 시작 부분까지의 문자 수입니다. | 

다음 예제는 Macie가 TXT 파일의 한 행에서 감지한 중요한 데이터의 발생 위치를 지정하는 `Range` 객체의 구조를 보여줍니다.

```
"lineRanges": [
   {
      "end": 1,
      "start": 1,
      "startColumn": 119
   }
]
```

위 예제의 조사 결과는 Macie가 파일의 첫 번째 행에서 민감한 데이터(우편 주소)가 완전히 발생한 것을 탐지했음을 나타냅니다. 첫 번째 문자는 해당 행의 시작 부분부터 119자(스페이스 포함)입니다.

다음 예제는 TXT 파일에서 여러 행에 걸쳐 나타나는 민감한 데이터의 위치를 지정하는 `Range` 객체의 구조를 보여줍니다.

```
"lineRanges": [
   {
      "end": 54,
      "start": 51,
      "startColumn": 1
   }
]
```

위 예제의 조사 결과는 Macie가 파일의 51\$154행에 걸쳐 민감한 데이터(우편 주소)의 발생을 탐지했음을 나타냅니다. 해당 항목의 첫 번째 문자는 파일 51행의 첫 번째 문자입니다.

### 페이지 배열
<a name="findings-locate-sd-schema-examples-page"></a>

**적용 대상:** Adobe Portable Document Format(PDF) 파일

`pages` 배열에서 `Page` 객체는 Macie가 민감한 데이터의 발생을 감지한 페이지를 지정합니다. 객체는 `pageNumber` 필드를 포함하고 있습니다. `pageNumber` 필드에는 해당 항목이 포함된 페이지의 페이지 번호를 지정하는 정수가 저장됩니다.

다음 예제는 Macie가 PDF 파일에서 탐지한 민감한 데이터의 발생 위치를 지정하는 `Page` 개체의 구조를 보여줍니다.

```
"pages": [
   {
      "pageNumber": 10
   }
]
```

위 예제의 조사 결과는 파일 10페이지에 해당 발생이 포함되어 있음을 나타냅니다.

### 레코드 배열
<a name="findings-locate-sd-schema-examples-record"></a>

**적용 대상:** Apache Avro 객체 컨테이너, Apache Parquet 파일, JSON 파일 및 JSON Lines 파일

Avro 객체 컨테이너 또는 Parquet 파일의 경우 `records` 배열의 `Record` 객체는 Macie가 민감한 데이터의 발생을 감지한 레코드의 필드 경로와 레코드 색인을 지정합니다. JSON 및 JSON Lines 파일의 경우 `Record` 객체는 Macie가 민감한 데이터의 발생을 감지한 필드 또는 배열의 경로를 지정합니다. JSON Lines 파일의 경우 발생이 포함된 행의 인덱스도 지정합니다.

다음 표에는 `Record` 객체에 있는 각 필드의 용도가 설명되어 있습니다.


| Field | Type | 설명 | 
| --- | --- | --- | 
| jsonPath | 문자열 |  해당 발생까지의 경로(JSONPath 표현식)입니다. Avro 객체 컨테이너 또는 Parquet 파일의 경우 이 경로는 해당 발생이 포함된 레코드(`recordIndex`)의 필드 경로입니다. JSON 또는 JSON Lines 파일의 경우 이 경로는 해당 발생이 포함된 필드 또는 배열의 경로입니다. 데이터가 배열의 값인 경우 경로에는 해당 발생이 포함된 값도 표시됩니다. Macie가 경로에 있는 요소 이름에서 민감한 데이터를 감지하면 Macie는 해당 `jsonPath` 필드를 `Record` 객체에서 생략합니다. 경로 요소 이름이 240자를 초과하는 경우 Macie는 이름의 시작 부분에서 문자를 제거하여 이름을 잘라냅니다. 결과적인 전체 경로가 250자를 초과하는 경우 Macie는 경로의 첫 번째 요소부터 시작하여 경로에 250자 이하가 될 때까지 경로를 잘라냅니다.  | 
| recordIndex | Integer | Avro 객체 컨테이너 또는 Parquet 파일의 경우 발생이 포함된 레코드의 레코드 인덱스(0부터 시작)입니다. JSON Lines 파일의 경우, 발생이 포함된 행의 행 인덱스(0부터 시작)입니다. JSON 파일의 경우 이 값은 항상 0입니다. | 

다음 예제는 Macie가 Parquet 파일에서 탐지한 민감한 데이터의 발생 위치를 지정하는 `Record` 객체의 구조를 보여줍니다.

```
"records": [
   {
      "jsonPath": "$['abcdefghijklmnopqrstuvwxyz']",
      "recordIndex": 7663
   }
]
```

위의 예에서 조사 결과는 Macie가 인덱스 7663의 레코드(레코드 번호 7664)에서 민감한 데이터를 탐지했음을 나타냅니다. 이 레코드에서 Macie는 이름이 `abcdefghijklmnopqrstuvwxyz`인 필드에서 민감한 데이터를 발견했습니다. 레코드에 있는 필드의 전체 JSON 경로는 `$.abcdefghijklmnopqrstuvwxyz`입니다. 필드는 루트(외부 수준) 객체의 직계 하위 항목입니다.

다음 예제는 Macie가 Parquet 파일에서 감지한 민감한 데이터 발생에 대한 `Record` 객체 구조도 보여줍니다. 하지만 이 예제에서는 이름이 문자 제한을 초과했기 때문에 Macie가 해당 발생이 포함된 필드 이름을 잘라냈습니다.

```
"records": [
   {
      "jsonPath": "$['...uvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz']",
      "recordIndex": 7663
   }
]
```

위 예제에서 필드는 루트(외부 수준) 객체의 직계 하위 항목입니다.

다음 예제에서도 Macie가 Parquet 파일에서 감지한 민감한 데이터의 경우 해당 항목이 포함된 필드의 전체 경로를 잘라냈습니다. 전체 경로가 문자 제한을 초과했습니다.

```
"records": [
   {
      "jsonPath": "$..usssn2.usssn3.usssn4.usssn5.usssn6.usssn7.usssn8.usssn9.usssn10.usssn11.usssn12.usssn13.usssn14.usssn15.usssn16.usssn17.usssn18.usssn19.usssn20.usssn21.usssn22.usssn23.usssn24.usssn25.usssn26.usssn27.usssn28.usssn29['abcdefghijklmnopqrstuvwxyz']",
      "recordIndex": 2335
   }
]
```

위의 예에서 조사 결과는 Macie가 인덱스 2335의 레코드(레코드 번호 2336)에서 민감한 데이터를 탐지했음을 나타냅니다. 이 레코드에서 Macie는 이름이 `abcdefghijklmnopqrstuvwxyz`인 필드에서 민감한 데이터를 발견했습니다. 레코드에 있는 필드의 전체 JSON 경로는 다음과 같습니다.

`$['1234567890']usssn1.usssn2.usssn3.usssn4.usssn5.usssn6.usssn7.usssn8.usssn9.usssn10.usssn11.usssn12.usssn13.usssn14.usssn15.usssn16.usssn17.usssn18.usssn19.usssn20.usssn21.usssn22.usssn23.usssn24.usssn25.usssn26.usssn27.usssn28.usssn29['abcdefghijklmnopqrstuvwxyz']`

다음 예제는 Macie가 JSON 파일에서 탐지한 민감한 데이터의 발생 위치를 지정하는 `Record` 개체의 구조를 보여줍니다. 이 예제에서 이 발생은 배열의 특정 값입니다.

```
"records": [
   {
      "jsonPath": "$.access.key[2]",
      "recordIndex": 0
   }
]
```

위 예제에서 조사 결과는 Macie가 이름이 `key`인 배열의 두 번째 값에서 민감한 데이터를 탐지했음을 나타냅니다. 배열은 이름이 `access`인 객체의 하위 배열입니다.

다음 예제는 Macie가 JSON Lines 파일에서 탐지한 민감한 데이터의 발생 위치를 지정하는 `Record` 개체의 구조를 보여줍니다.

```
"records": [
   {
      "jsonPath": "$.access.key",
      "recordIndex": 3
   }
]
```

위 예제의 결과는 Macie가 파일의 세 번째 값(행)에서 민감한 데이터를 탐지했음을 나타냅니다. 이 줄에서는 이름이 `key`인 필드에서 발생하는데, 이 필드는 이름이 `access`인 객체의 하위 필드입니다.

# Macie 조사 결과 안 보이게 하기
<a name="findings-suppression"></a>

검색 결과 분석을 간소화하기 위해 억제 규칙을 만들어 사용할 수 있습니다. *억제 규칙*은 Amazon Macie에서 검색 결과를 자동으로 아카이브할 경우를 정의하는 속성 기반 필터 기준의 집합입니다. 억제 규칙은 일련의 결과를 검토한 후 다시 알림을 받고 싶지 않은 경우에 유용합니다.

예를 들어, S3 버킷이 공개 액세스를 허용하지 않고 특정 객체를 사용하여 새 객체를 특정 AWS KMS key과 함께 자동으로 암호화하는 경우 S3 버킷에 우편 주소를 포함하도록 허용할 수 있습니다. 이 경우 다음 필드에 대한 필터 기준을 지정하는 억제 규칙을 만들 수 있습니다. **민감한 데이터 탐지 유형**, **S3 버킷 공개 액세스 권한**, **S3 버킷 암호화 KMS 키 ID**. 이 규칙은 필터 기준과 일치하는 향후 검색 결과를 억제합니다.

억제 규칙으로 검색 결과를 억제하는 경우, Macie는 규칙의 기준과 일치하는 민감한 데이터 및 잠재적 정책 위반의 후속 발생에 대한 검색 결과를 계속 생성합니다. 하지만 Macie는 자동으로 조사 결과 상태를 *보관됨*으로 변경합니다. 즉, 조사 결과는 Amazon Macie 콘솔에 기본적으로 표시되지 않지만 만료될 때까지 Macie에서 유지됩니다. Macie는 조사 결과를 90일 동안 저장합니다.

또한 Macie는 안 보이게 한 결과를 Amazon EventBridge에 이벤트로서 혹은 AWS Security Hub CSPM에 게시하지 않습니다. 하지만 Macie는 사용자가 숨기는 민감한 데이터 결과와 상관 관계가 있는 [민감한 데이터 검색 결과](discovery-results-repository-s3.md)를 계속 생성하고 저장합니다. 이렇게 하면 수행하는 데이터 개인 정보 보호 및 보호 감사 또는 조사에 대한 민감한 데이터 결과 기록이 있는지 확인할 수 있습니다.

**참고**  
계정이 여러 개의 Macie 계정을 중앙에서 관리하는 조직에 속해 있는 경우 해당 계정에 대한 억제 규칙이 다르게 적용될 수 있습니다. 이는 숨기려는 조사 결과의 범주와 Macie 관리자 계정이 있는지 아니면 회원 계정이 있는지에 따라 달라집니다.  
**정책 조사 결과** - Macie 관리자만이 조직 계정에 대한 정책 조사 결과를 숨길 수 있습니다.  
Macie 관리자 계정이 있고 억제 규칙을 생성하는 경우 특정 계정을 제외하도록 규칙을 구성하지 않는 한 조직의 모든 계정에 대한 정책 결과에 해당 규칙이 적용됩니다. Macie 회원 계정이 있는데 계정에 대한 정책 조사 결과를 숨기고 싶다면 Macie 관리자에게 문의하세요.
**민감한 데이터 검색 결과** - Macie 관리자와 개별 구성원은 민감한 데이터 검색 작업에서 발생하는 민감한 데이터 검색 결과를 숨길 수 있습니다. 또한 Macie 관리자는 조직의 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성하는 결과를 숨길 수 있습니다.  
민감한 데이터 검색 작업을 만든 계정만 해당 작업에서 생성되는 민감한 데이터 검색 결과를 숨기거나 액세스할 수 있습니다. 조직의 Macie 관리자 계정만 조직의 계정에 대해 민감한 데이터 자동 검색이 생성하는 결과를 표시하지 않거나 다른 방법으로 액세스할 수 있습니다.
관리자와 구성원이 수행할 수 있는 작업에 대한 자세한 내용은 [Macie 관리자 및 멤버 계정 관계](accounts-mgmt-relationships.md)을 참조하세요.

**Topics**
+ [억제 규칙 생성](findings-suppression-rule-create.md)
+ [안 보이게 한 조사 결과 검토](findings-suppression-view-findings.md)
+ [억제 규칙 변경](findings-suppression-rule-change.md)
+ [억제 규칙 삭제](findings-suppression-rule-delete.md)

# Macie 조사 결과에 대한 억제 규칙 생성
<a name="findings-suppression-rule-create"></a>

*억제 규칙*은 Amazon Macie에서 검색 결과를 자동으로 아카이브할 경우를 정의하는 속성 기반 필터 기준의 집합입니다. 억제 규칙은 일련의 결과를 검토한 후 다시 알림을 받고 싶지 않은 경우에 유용합니다. 억제 규칙을 생성할 때 필터 기준, 이름, 선택 사항으로 규칙에 대한 설명을 지정합니다. 그런 다음 Macie는 규칙의 기준을 사용하여 자동으로 보관할 조사 결과를 결정합니다. 억제 규칙을 사용하면 조사 결과 분석을 간소화할 수 있습니다.

억제 규칙으로 검색 결과를 억제하는 경우, Macie는 규칙의 기준과 일치하는 민감한 데이터 및 잠재적 정책 위반의 후속 발생에 대한 검색 결과를 계속 생성합니다. 하지만 Macie는 자동으로 조사 결과 상태를 *보관됨*으로 변경합니다. 즉, 조사 결과는 Amazon Macie 콘솔에 기본적으로 표시되지 않지만 만료될 때까지 Macie에서 유지됩니다. (Macie는 조사 결과를 90일 동안 저장합니다.) 즉, Macie는 조사 결과를 Amazon EventBridge에 이벤트로 또는 AWS Security Hub CSPM에 게시하지 않습니다.

계정이 여러 Macie 계정을 중앙에서 관리하는 조직의 일부인 경우 억제 규칙은 계정에 대해 다르게 작동할 수 있습니다. 이는 숨기려는 조사 결과의 범주와 Macie 관리자 계정이 있는지 아니면 회원 계정이 있는지에 따라 달라집니다.
+ **정책 조사 결과** - Macie 관리자만이 조직 계정에 대한 정책 조사 결과를 숨길 수 있습니다.

  Macie 관리자 계정이 있고 억제 규칙을 생성하는 경우 특정 계정을 제외하도록 규칙을 구성하지 않는 한 조직의 모든 계정에 대한 정책 결과에 해당 규칙이 적용됩니다. 멤버 계정이 있고 계정에 대한 정책 조사 결과를 억제하려면 Macie 관리자와 협력하여 조사 결과를 억제하세요.
+ **민감한 데이터 검색 결과** - Macie 관리자와 개별 구성원은 민감한 데이터 검색 작업에서 발생하는 민감한 데이터 검색 결과를 숨길 수 있습니다. 또한 Macie 관리자는 조직의 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성하는 결과를 숨길 수 있습니다.

  민감한 데이터 검색 작업을 만든 계정만 해당 작업에서 생성되는 민감한 데이터 검색 결과를 숨기거나 액세스할 수 있습니다. 조직의 Macie 관리자 계정만 조직의 계정에 대해 민감한 데이터 자동 검색이 생성하는 결과를 표시하지 않거나 다른 방법으로 액세스할 수 있습니다.

관리자와 구성원이 수행할 수 있는 작업에 대한 자세한 내용은 [Macie 관리자 및 멤버 계정 관계](accounts-mgmt-relationships.md)을 참조하세요.

또한 억제 규칙은 필터 규칙과 다릅니다. *필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 사용하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 두 가지 유형의 규칙 모두 필터 기준을 저장하고 적용하지만, 필터 규칙은 규칙의 기준과 일치하는 조사 결과에 대해 아무런 작업도 수행하지 않습니다. 대신 필터 규칙은 규칙을 적용한 후에 콘솔에 표시되는 조사 결과만 결정합니다. 자세한 내용은 [필터 규칙 정의](findings-filter-rule-procedures.md) 섹션을 참조하세요. 분석 목표에 따라 억제 규칙 대신 필터 규칙을 생성하는 것이 가장 좋다고 판단할 수 있습니다.

**조사 결과에 대한 억제 규칙을 생성하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 억제 규칙을 생성할 수 있습니다. 억제 규칙을 생성하기 전에 억제 규칙을 사용하여 억제하는 검색 결과는 복원(보관 취소)할 수 없다는 점에 유의해야 합니다. 하지만 Macie를 사용하여 [억제된 조사 결과를 검토](findings-suppression-view-findings.md)할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 억제 규칙을 만들려면 다음 단계를 따르세요.

**억제 규칙을 생성하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.
**작은 정보**  
기존 억제 또는 필터 규칙을 시작점으로 사용하려면 **저장된 규칙** 목록에서 규칙을 선택합니다.  
사전 정의된 논리 그룹별로 조사 결과를 피벗하고 드릴다운하여 규칙을 간편하게 생성할 수 있습니다. 이렇게 하면 Macie가 적절한 필터 조건을 자동으로 만들어 적용하므로 규칙을 만들 때 유용한 출발점이 될 수 있습니다. 이렇게 하려면 탐색 창(**조사 결과** 아래)에서 **버킷별**, **유형별** 또는 **작업별**을 선택합니다. 그런 다음 표에서 항목을 선택합니다. 디테일 패널에서 피벗할 필드의 링크를 선택합니다.

1. **필터 기준** 상자에 규칙에서 제외하려는 조사 결과의 속성을 지정하는 필터 조건을 추가합니다.  
![\[조사 결과 페이지의 필터 기준 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   필터 조건을 추가하는 방법을 알아보려면 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요.

1. 규칙에 필터 조건을 모두 추가했으면 **조사 결과 숨기기**를 선택합니다.

1. **억제 규칙**에서 규칙의 이름과 선택 사항으로 규칙에 대한 설명을 입력합니다.

1. **저장‭**‬을 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 억제 규칙을 생성하려면 Amazon Macie API의 [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하고 필수 파라미터에 적절한 값을 지정하세요.
+ `action` 파라미터의 경우, Macie가 규칙 기준과 일치하는 결과를 숨기도록 `ARCHIVE`를 지정하세요.
+ `criterion` 파라미터의 경우, 규칙의 필터 기준을 정의하는 조건 맵을 지정하세요.

  맵에서 각 조건은 필드, 연산자 및 필드에 대한 하나 이상의 값을 지정해야 합니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다. 조건에 사용할 수 있는 필드, 연산자 및 값 유형에 대한 자세한 내용은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md), [조건에서·연산자 사용](findings-filter-basics.md#findings-filter-basics-operators) 및 [필드 값 지정](findings-filter-basics.md#findings-filter-basics-value-types) 섹션을 참조하세요.

 AWS Command Line Interface (AWS CLI)를 사용하여 억제 규칙을 생성하려면 [create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html) 명령을 실행하고 필요한 파라미터에 적절한 값을 지정합니다. 다음 예제에서는 현재에 있는 모든 민감한 데이터 조사 결과를 반환 AWS 리전 하고 S3 객체에서 우편 주소(다른 유형의 민감한 데이터 제외) 발생을 보고하는 억제 규칙을 생성합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 create-findings-filter \
--action ARCHIVE \
--name my_suppression_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.detections.type":{"eqExactMatch":["ADDRESS"]}}}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 create-findings-filter ^
--action ARCHIVE ^
--name my_suppression_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.detections.type\":{\"eqExactMatch\":[\"ADDRESS\"]}}}
```

위치:
+ *my\$1suppression\$1rule*은 규칙의 사용자 지정 이름입니다.
+ `criterion` 규칙의 필터 조건 맵입니다.
  + *classificationDetails.result.sensitiveData.detections.type*은**Sensitive data detection type**필드의 JSON 이름입니다.
  + *eqExactMatch*는 *동일 완전 일치* 연산자를 지정합니다.
  + *ADDRESS*는 **민감한 데이터 탐지 유형 필드**의 열거 값입니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 생성된 억제 규칙의 Amazon 리소스 이름(ARN)이며 `id`는 규칙의 고유 식별자입니다.

필터 기준의 추가 예는 [Amazon Macie API를 사용하여 프로그래밍 방식으로 조사 결과 필터링](findings-filter-procedure.md#findings-filter-procedure-api)을 참조하세요.

------

# Macie에서 억제된 조사 결과 검토
<a name="findings-suppression-view-findings"></a>

억제 규칙으로 조사 결과를 억제하는 경우, Amazon Macie는 규칙의 기준과 일치하는 민감한 데이터 및 잠재적 정책 위반의 후속 발생에 대한 조사 결과를 계속 생성합니다. 하지만 Macie는 자동으로 조사 결과 상태를 *보관됨*으로 변경합니다. 즉, 조사 결과는 Amazon Macie 콘솔에 기본적으로 표시되지 않지만 만료될 때까지 Macie에서 유지됩니다. (Macie는 조사 결과를 90일 동안 저장합니다.) 즉, Macie는 조사 결과를 Amazon EventBridge에 이벤트로 또는 AWS Security Hub CSPM에 게시하지 않습니다.

억제된 조사 결과는 Macie에서 최대 90일 동안 지속되므로 만료되기 전에 액세스하고 검토할 수 있습니다. 조사 결과 분석을 확장하는 것 외에도 억제 기준을 조정할지 여부를 결정하는 데 도움이 될 수 있습니다. 기준을 조정하려면 계정의 [억제 규칙을 변경](findings-suppression-rule-change.md)합니다.

필터 설정을 변경하여 콘솔에서 Amazon Macie 콘솔에서 억제된 조사 결과를 검토할 수 있습니다.

**콘솔에서 숨겨진 조사 결과를 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다. **조사 결과** 페이지에는 Macie가 지난 90일 AWS 리전 동안 현재에서 계정에 대해 생성하거나 업데이트한 조사 결과가 표시됩니다. 기본적으로 억제 규칙에 의해 안 보이게 된 조사 결과는 여기 포함되지 않습니다.

1. 미리 정의된 논리 그룹을 기준으로 피벗하여 결과를 검토하려면 탐색 창(**조사 결과** 아래)에서 **버킷별**, **유형별** 또는 **작업별**을 선택합니다.

1. **상태 찾기**의 경우, 다음 중 하나를 수행하세요.
   + 숨겨진 조사 결과만 표시하려면 **보관됨**을 선택합니다.
   + **안 보이는 결과와 보이는 결과를 모두 표시하려면 모두**를 선택합니다.
   + 안 보이게 한 결과를 다시 숨기려면 **현재**를 선택합니다.

Amazon Macie API를 사용하여 안 보이게 한 결과에 액세스할 수도 있습니다. 억제된 조사 결과의 목록을 검색하려면 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 작업을 사용합니다. 요청에 `archived` 필드에 `true`를 지정하는 필터 조건을 포함합니다. AWS Command Line Interface (AWS CLI)를 사용하여 이 작업을 수행하는 방법의 예는 [프로그래밍 방식으로 조사 결과 필터링](findings-filter-procedure.md#findings-filter-procedure-api) 섹션을 참조하세요. 그런 다음 [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) 작업을 사용하여 하나 이상의 억제된 조사 결과에 대한 세부 정보를 검색합니다. 요청에서 검색할 각 조사 결과의 고유 식별자를 지정합니다.

**참고**  
조사 결과를 검토할 때 조직의 일부인 계정의 경우 억제 규칙이 다르게 작동할 수 있습니다. 이는 조사 결과 범주와 Macie 관리자 또는 멤버 계정이 있는지 여부에 따라 다릅니다.  
**정책 조사 결과** - Macie 관리자만이 조직 계정에 대한 정책 조사 결과를 숨길 수 있습니다.  
Macie 관리자 계정이 있고 억제 규칙을 생성한 경우 특정 계정을 제외하도록 규칙을 구성하지 않는 한 조직의 모든 계정에 대한 정책 조사 결과에 해당 규칙이 적용됩니다. 멤버 계정이 있고 계정에 대한 정책 조사 결과를 억제하려면 Macie 관리자와 협력하여 조사 결과를 억제하세요.
**민감한 데이터 검색 결과** - Macie 관리자와 개별 구성원은 민감한 데이터 검색 작업에서 발생하는 민감한 데이터 검색 결과를 숨길 수 있습니다. 또한 Macie 관리자는 조직의 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성하는 결과를 숨길 수 있습니다.  
민감한 데이터 검색 작업을 만든 계정만 해당 작업에서 생성되는 민감한 데이터 검색 결과를 숨기거나 액세스할 수 있습니다. 조직의 Macie 관리자 계정만 조직의 계정에 대해 민감한 데이터 자동 검색이 생성하는 결과를 표시하지 않거나 다른 방법으로 액세스할 수 있습니다.
관리자와 구성원이 수행할 수 있는 작업에 대한 자세한 내용은 [Macie 관리자 및 멤버 계정 관계](accounts-mgmt-relationships.md)을 참조하세요.

# Macie 조사 결과에 대한 억제 규칙 변경
<a name="findings-suppression-rule-change"></a>

억제 규칙을 생성한 후 규칙의 설정을 변경할 수 있습니다. *억제 규칙*은 Amazon Macie에서 검색 결과를 자동으로 아카이브할 경우를 정의하는 속성 기반 필터 기준의 집합입니다. 억제 규칙은 일련의 결과를 검토한 후 다시 알림을 받고 싶지 않은 경우에 유용합니다. 각 규칙은 필터 기준 세트, 이름 및 선택적으로 설명으로 구성됩니다.

억제 규칙의 기준을 변경하면 이전에 규칙에 의해 억제된 조사 결과는 계속 억제됩니다. 결과는 계속 *아카이브*된 상태로 유지되며 Macie는 Amazon EventBridge 또는에 게시하지 않습니다 AWS Security Hub CSPM. Macie는 새로운 민감한 데이터 조사 결과, 새 정책 조사 결과 및 기존 정책 조사 결과의 후속 발생에만 새 기준을 적용합니다.

규칙의 기준 또는 기타 설정을 변경하는 것 외에도 규칙에 태그를 할당할 수 있습니다. *태그*는 사용자가 정의하여 특정 유형의 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하면 용도, 소유자, 환경 또는 기타 기준과 같은 다양한 방법으로 리소스를 식별, 분류, 관리하는 데 도움이 됩니다. 자세한 내용은 [Macie 리소스 태그 지정](tagging-resources.md)을 참조하세요.

**조사 결과에 대한 억제 규칙을 변경하려면**  
태그를 할당하거나 억제 규칙의 설정을 변경하려면 Amazon Macie 콘솔이나 Amazon Macie API를 사용할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 태그를 할당하거나 억제 규칙의 설정을 변경하려면 다음 단계를 따릅니다.

**억제 규칙 변경**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **저장된 규칙** 목록에서 변경하거나 태그를 할당하려는 억제 규칙 옆의 편집 아이콘(![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-edit-resource-blue.png))을 선택합니다.

1. 해결 방법:
   + 규칙의 기준을 변경하려면 **필터 기준** 상자를 사용합니다. 상자에 규칙에서 제외하려는 조사 결과의 속성을 지정하는 조건을 입력합니다. 자세한 방법은 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요.
   + 규칙의 이름을 변경하려면 **억제 규칙** 아래의 **이름** 상자에 새 이름을 입력합니다.
   + 규칙의 설명을 변경하려면** 억제 규**칙 아래의 **설명** 상자에 새 설명을 입력합니다.
   + 규칙에 태그를 할당하려면 **억제 규칙** 아래에 있는 **태그 관리**를 선택합니다. 그런 다음 필요에 따라 태그를 추가, 검토 및 변경합니다. 규칙은 최대 50개의 태그를 가질 수 있습니다.

1. 변경 작업을 마치면, **저장**을 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 억제 규칙을 변경하려면 Amazon Macie API의 [UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) 작업을 사용하세요. 요청을 제출할 때 지원되는 파라미터를 사용하여 변경하려는 각 설정에 대해 새 값을 지정하세요.

`id`매개 변수의 경우, 변경할 규칙의 고유 식별자를 지정하세요. [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하여 계정에 대한 금지 및 필터 규칙 목록을 검색하면 이 식별자를 얻을 수 있습니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) 명령을 실행하여이 목록을 검색합니다.

를 사용하여 억제 규칙을 변경하려면 [update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html) 명령을 AWS CLI실행하고 지원되는 파라미터를 사용하여 변경하려는 각 설정에 대해 새 값을 지정합니다. 예를 들어 다음 명령은 기존 억제 규칙의 이름을 변경합니다.

```
C:\> aws macie2 update-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example --name mailing_addresses_only
```

위치:
+ *8a3c5608-aa2f-4940-b347-d1451example*는 규칙에 대한 고유 식별자입니다.
+ *mailing\$1addresses\$1only*는 규칙의 새 이름입니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 변경된 규칙의 Amazon 리소스 이름(ARN)이며, `id`는 규칙의 고유 식별자입니다.

마찬가지로 다음 예제에서는 `action` 파라미터 값을 `NOOP`에서 `ARCHIVE`로 변경하여 [필터 규칙](findings-filter-rule-procedures.md)을 억제 규칙으로 변환합니다.

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action ARCHIVE
```

위치:
+ *8a1c3508-aa2f-4940-b347-d1451example*는 규칙에 대한 고유 식별자입니다.
+ *아카이브*는 Macie가 규칙의 기준과 일치하는 조사 결과에 대해 수행하는 새로운 작업(조사 결과를 억제)입니다.

이 명령이 성공적으로 실행되면, 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 변경된 규칙의 Amazon 리소스 이름(ARN)이며, `id`는 규칙의 고유 식별자입니다.

------

# Macie 조사 결과에 대한 억제 규칙 삭제
<a name="findings-suppression-rule-delete"></a>

언제든지 억제 규칙을 삭제할 수 있습니다. 억제 규칙을 삭제하면 Amazon Macie는 규칙의 기준과 일치하고 다른 규칙에 의해 억제되지 않는 새로운 조사 결과 및 후속 조사 결과의 발생을 억제하지 않습니다. 하지만 Macie는 현재 처리 중이고 규칙 기준과 일치하는 결과를 계속 안 보이게 할 수도 있다는 점을 주의하세요.

억제 규칙을 삭제한 후에는 규칙의 기준과 일치하는 새로운 검색 결과와 이후에 발생하는 검색 결과의 상태가 *현재*(*아카이브되지* 않음)가 됩니다. 즉, Amazon Macie 콘솔에 기본적으로 표시됩니다. 또한 Macie는 결과를 Amazon EventBridge에 이벤트로 게시합니다. 사용자 계정의 [게시 설정](findings-publish-frequency.md)에 따라 Macie는 조사 결과를 AWS Security Hub CSPM에 게시할 수도 있습니다.

**조사 결과에 대한 억제 규칙을 삭제하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 억제 규칙을 삭제할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 억제 규칙을 삭제하려면 다음 단계를 따르세요.

**억제 규칙 삭제**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **저장된 규칙** 목록에서 삭제하려는 억제 규칙 옆의 아이콘 편집(![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-edit-resource-blue.png))을 선택합니다.

1. **억제 규칙**에서 **삭제**를 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 억제 규칙을 삭제하려면 Amazon Macie API의 [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) 작업을 사용하세요. `id` 파라미터의 경우 삭제할 억제 규칙의 고유 식별자를 지정합니다. [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하여 계정에 대한 금지 및 필터 규칙 목록을 검색하면 이 식별자를 얻을 수 있습니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) 명령을 실행하여이 목록을 검색합니다.

를 사용하여 억제 규칙을 삭제하려면 [delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html) 명령을 AWS CLI실행합니다. 예제:

```
C:\> aws macie2 delete-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example
```

여기서 *8a3c5608-aa2f-4940-b347-d1451example*은 삭제할 억제 규칙의 고유 식별자입니다.

명령이 성공적으로 실행되면, Macie는 빈 HTTP 200 응답을 반환합니다. 그렇지 않으면 Macie는 작업이 실패한 이유를 나타내는 HTTP 4*xx* 또는 500 응답을 반환합니다.

------