

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Histórico de documentos do Guia do usuário do Amazon Macie
<a name="doc-history"></a>

A tabela a seguir descreve as alterações importantes na documentação desde a última versão do Amazon Macie. Para receber notificações sobre atualizações dessa documentação, é possível inscrever-se em um feed RSS.

**Última atualização da documentação:** 2 de julho de 2025

| Alteração | Descrição | Data | 
| --- |--- |--- |
| [Nova funcionalidade](#doc-history) | O Macie agora oferece suporte a [endpoints de interface VPC e políticas de endpoint](https://docs.aws.amazon.com/macie/latest/user/vpc-interface-endpoints-macie.html) em todos Regiões da AWS os lugares em que está disponível atualmente. | 02 de julho de 2025 | 
| [Nova funcionalidade](#doc-history) | O Macie agora fornece [identificadores de dados gerenciados](https://docs.aws.amazon.com/macie/latest/user/managed-data-identifiers.html) projetados para detectar os seguintes tipos de dados confidenciais: números de identificação nacional da Argentina, Chile, Colômbia e México; números de cartão do Sistema Único de Boleto Eletrônico (SUBE) para a Argentina; e números de identificação e referência do contribuinte para Argentina, Chile, Colômbia e México. | 3 de março de 2025 | 
| [Funcionalidade atualizada](#doc-history) | Agora, o Macie pode [realizar monitoramento de controle preventivo](https://docs.aws.amazon.com/macie/latest/user/monitoring-s3-how-it-works.html) para até 10.000 buckets de uso geral do Amazon S3 para sua conta. | 06 de dezembro de 2024 | 
| [Novo conteúdo](#doc-history) | Foram adicionados exemplos e detalhes que explicam como [configurar e gerenciar a descoberta automatizada de dados confidenciais de forma programática](https://docs.aws.amazon.com/macie/latest/user/discovery-asdd.html) com a API do Amazon Macie. | 22 de novembro de 2024 | 
| [Novo atributo](#doc-history) | Se tiver uma conta de membro em uma organização, você terá acesso de leitura às estatísticas, dados de inventário e outras informações que a [descoberta automatizada de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/discovery-asdd.html) produz para os dados do Amazon S3. Para obter detalhes sobre as configurações de descoberta automatizada para sua conta e organização, entre em contato com o administrador do Macie. | 22 de julho de 2024 | 
| [Novo atributo](#doc-history) | Se você for o administrador delegado do Macie de uma organização, poderá [habilitar ou desabilitar a descoberta automatizada de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/discovery-asdd-account-manage.html) para contas individuais em sua organização. Com essa opção adicional, você pode definir o escopo das análises de várias maneiras: habilitar a descoberta automatizada para todas as contas, habilitar seletivamente a descoberta automatizada para contas específicas e excluir determinados buckets do S3. | 14 de junho de 2024 | 
| [Nova funcionalidade](#doc-history) | AWS Security Hub CSPM agora fornece [controles de segurança](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-controls-reference.html) que verificam o status do Macie e a descoberta automatizada de dados confidenciais para contas. [Se esses controles estiverem habilitados, o Security Hub CSPM executará periodicamente verificações de segurança para determinar se o Macie está habilitado para um Conta da AWS([controle Macie.1](https://docs.aws.amazon.com/securityhub/latest/userguide/macie-controls.html#macie-1)) e se a descoberta automática de dados confidenciais está habilitada para uma conta Macie (controle Macie.2).](https://docs.aws.amazon.com/securityhub/latest/userguide/macie-controls.html#macie-2) | 20 de fevereiro de 2024 | 
| [Nova funcionalidade](#doc-history) | Agora, o Macie pode [analisar objetos do Amazon S3](https://docs.aws.amazon.com/macie/latest/user/discovery-supported-encryption-types.html) que são criptografados usando criptografia de duas camadas do lado do servidor com (DSSE-KMS).AWS KMS keys Esses objetos são elegíveis para análise quando o Macie realiza uma descoberta automatizada de dados confidencias ou quando você executa trabalhos de descoberta de dados confidenciais. Além disso, os buckets e objetos do S3 que usam a criptografia DSSE-KMS estão incluídos nas [estatísticas e metadados](https://docs.aws.amazon.com/macie/latest/user/monitoring-s3.html) que o Macie fornece sobre os dados do Amazon S3. | 17 de janeiro de 2024 | 
| [Novo atributo](#doc-history) | Agora você pode configurar o Macie para assumir uma função AWS Identity and Access Management(IAM) ao optar por [recuperar e revelar amostras de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/findings-retrieve-sd.html) que o Macie relata nas descobertas. As amostras podem ajudar você a verificar a natureza dos dados confidenciais encontrados pelo Macie e a personalizar a sua investigação sobre um objeto e bucket afetados do Amazon S3. | 16 de novembro de 2023 | 
| [Nova funcionalidade](#doc-history) | O Macie agora fornece [identificadores de dados gerenciados](https://docs.aws.amazon.com/macie/latest/user/mdis-reference-financial.html) projetados para detectar números de contas bancárias internacionais (IBANs) em mais 47 países e regiões. Agora você pode usar o Macie para detectar e relatar ocorrências em mais de IBANs 50 países e regiões. | 1º de novembro de 2023 | 
| [Nova funcionalidade](#doc-history) | O Macie agora fornece [identificadores de dados gerenciados](https://docs.aws.amazon.com/macie/latest/user/managed-data-identifiers.html) projetados para detectar os seguintes tipos de dados confidenciais: chaves de API do Google Cloud, chaves da API Stripe e números Aadhaar, números de contas permanentes (PANs) e números de identificação da carteira de motorista da Índia. | 25 de setembro de 2023 | 
| [Novas cotas](#doc-history) | Para ajudar você a verificar a natureza dos dados confidenciais relatados pelas descobertas, aumentamos as cotas de tamanho para [recuperar e revelar amostras de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/findings-retrieve-sd-proc.html) de objetos do Amazon S3. Agora você pode recuperar e revelar amostras de objetos do S3 cujo tamanho de armazenamento excede 10 MB. Para obter uma lista das novas cotas, consulte [Cotas do Amazon Macie](https://docs.aws.amazon.com/macie/latest/user/macie-quotas.html). | 7 de setembro de 2023 | 
| [Disponibilidade regional](#doc-history) | O Macie já está disponível na região de Israel (Tel Aviv). Para obter uma lista completa de Regiões da AWS onde o Macie está disponível atualmente, consulte [Endpoints e cotas do Amazon Macie](https://docs.aws.amazon.com/general/latest/gr/macie.html) no arquivo *Referência geral da AWS*. | 28 de agosto de 2023 | 
| [Funcionalidade atualizada](#doc-history) | Implementamos um novo conjunto dinâmico de [identificadores de dados gerenciados padrão para a descoberta automatizada de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/discovery-asdd-settings-defaults.html). O conjunto padrão inclui os identificadores de dados gerenciados que recomendamos para a descoberta automatizada de dados confidenciais. Ele foi projetado para detectar categorias e tipos comuns de dados confidenciais e, ao mesmo tempo, otimizar seus resultados automatizados de descoberta de dados confidenciais. | 2 de agosto de 2023 | 
| [Funcionalidade atualizada](#doc-history) | Para ajudá-lo a [localizar ocorrências de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/findings-locate-sd-schema.html) que o Macie relata nas descobertas de dados confidenciais e nos resultados da descoberta de dados confidenciais, alteramos o limite de caracteres de 20 para 240 para os nomes dos elementos do caminho JSON nos objetos `Record`. Essa alteração afeta novas descobertas de dados confidenciais e resultados de descoberta para contêineres de objetos Apache Avro, arquivos Apache Parquet, arquivos JSON e arquivos JSON Lines. | 24 de julho de 2023 | 
| [Funcionalidade atualizada](#doc-history) | Se você for o administrador delegado do Macie de uma organização em AWS Organizations, agora você pode [gerenciar o Macie para até 10.000 contas em](https://docs.aws.amazon.com/macie/latest/user/accounts-mgmt-ao.html) sua organização. | 30 de junho de 2023 | 
| [Novo atributo](#doc-history) | Agora você pode [criar e configurar trabalhos confidenciais de descoberta de dados](https://docs.aws.amazon.com/macie/latest/user/discovery-jobs-create.html) para usar automaticamente o conjunto de identificadores de dados gerenciados que recomendamos para trabalhos. Esse [conjunto recomendado de identificadores de dados gerenciados](https://docs.aws.amazon.com/macie/latest/user/discovery-jobs-mdis-recommended.html) foi projetado para detectar categorias e tipos comuns de dados confidenciais e, ao mesmo tempo, otimizar os resultados do seu trabalho. | 28 de junho de 2023 | 
| [Nova política](#doc-history) | Adicionamos uma nova [política gerenciada pela AWS](https://docs.aws.amazon.com/macie/latest/user/security-iam-awsmanpol.html), a política `AmazonMacieReadOnlyAccess`. Essa política concede permissões somente de leitura que permitem que uma identidade do IAM (*principal*) recupere todos os recursos, dados e configurações do Macie para sua conta. | 15 de junho de 2023 | 
| [Novo atributo](#doc-history) | Para ajudá-lo a [avaliar e monitorar a cobertura automatizada de descoberta de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/discovery-coverage.html) de seus dados do Amazon S3, o console do Macie agora inclui uma página de **cobertura de recursos**. A página fornece uma visão unificada das estatísticas e dos dados de cobertura de todos os seus buckets do S3, incluindo um conjunto de problemas de análise (se houver) que ocorreram recentemente em cada bucket. Se ocorrerem problemas, a página também fornece orientações para remediação. | 15 de maio de 2023 | 
| [Novo atributo](#doc-history) | O Macie se integra com Notificações de Usuários da AWS, que é um novo local AWS service (Serviço da AWS) que atua como um local central para suas AWS notificações no.Console de gerenciamento da AWS Com Notificações de Usuários, você pode [configurar regras personalizadas e canais de entrega](https://docs.aws.amazon.com/macie/latest/user/findings-monitor-events-uno.html) para gerar e enviar notificações sobre EventBridge eventos da Amazon que o Macie publica para descobertas de políticas e dados confidenciais. | 5 de maio de 2023 | 
| [Conteúdo atualizado](#doc-history) | Descrições atualizadas das [estatísticas e metadados](https://docs.aws.amazon.com/macie/latest/user/monitoring-s3.html) que o Macie fornece sobre as configurações de criptografia padrão para buckets do S3. Também atualizou a descrição da [descoberta da política da Policy:IAMUser/S3BucketEncryptionDisabled](https://docs.aws.amazon.com/macie/latest/user/findings-types.html). O Amazon S3 agora aplica automaticamente a criptografia no lado do servidor com chaves gerenciadas do Amazon S3 (SSE-S3) como nível básico de criptografia para objetos adicionados a buckets novos e existentes. Para obter informações sobre essa mudança no Amazon S3, consulte [Definindo o comportamento padrão de criptografia do lado do servidor para buckets do S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html) no *Guia do usuário do Amazon Simple Storage Service*. | 27 de fevereiro de 2023 | 
| [Nova funcionalidade](#doc-history) | O Macie agora pode gerar um tipo adicional de [descoberta de política](https://docs.aws.amazon.com/macie/latest/user/findings-types.html) para um bucket do S3: `Policy:IAMUser/S3BucketSharedWithCloudFront`. Esse tipo de descoberta indica que a política de um bucket foi alterada para permitir que o bucket seja compartilhado com uma identidade de acesso de CloudFront origem da Amazon (OAI), um controle de acesso de CloudFront origem (OAC) ou ambos. Além disso, buckets que são compartilhados com CloudFront OAIs ou agora OACs são considerados *compartilhados externamente* nas estatísticas e metadados que o Macie fornece sobre seus dados do Amazon S3. | 24 de fevereiro de 2023 | 
| [Nova funcionalidade](#doc-history) | O Macie agora [oferece suporte à classe de armazenamento Amazon S3 Glacier Instant Retrieval](https://docs.aws.amazon.com/macie/latest/user/discovery-supported-storage.html) para descoberta de dados confidenciais. Os objetos do S3 que usam essa classe de armazenamento agora estão qualificados para análise quando o Macie realiza a descoberta automatizada de dados confidenciais ou você executa trabalhos de descoberta de dados confidenciais. Eles também são considerados *objetos classificáveis* em estatísticas e metadados que o Macie fornece sobre seus dados do Amazon S3. | 21 de dezembro de 2022 | 
| [Novo atributo](#doc-history) | Agora você pode configurar o Macie para [realizar a descoberta automática de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/discovery-asdd.html) para sua conta ou organização. Com a descoberta automatizada de dados confidenciais, o Macie avalia continuamente seus dados do Amazon S3 e usa técnicas de amostragem para identificar, selecionar e analisar objetos representativos em seus buckets do S3, inspecionando os objetos em busca de dados confidenciais. Você pode avaliar os resultados das análises em estatísticas, descobertas e outras informações que o Macie fornece sobre seus dados do Amazon S3. | 28 de novembro de 2022 | 
| [Novo recurso](#doc-history) | Agora você pode [criar e usar listas de permissões](https://docs.aws.amazon.com/macie/latest/user/allow-lists.html) para especificar texto e padrões de texto que você deseja que o Macie ignore ao inspecionar objetos do Amazon S3 em busca de dados confidenciais. Ao usar listas de permissões, você pode definir exceções de dados confidenciais para seus cenários ou ambientes específicos, por exemplo, os nomes dos representantes públicos da sua organização, números de telefone específicos ou dados de amostra que sua organização usa para testes. | 30 de agosto de 2022 | 
| [Novo atributo](#doc-history) | Para verificar a natureza dos dados confidenciais que o Macie encontra nos objetos do S3, agora você pode configurar e usar o Macie para [recuperar amostras de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/findings-retrieve-sd.html) relatados pelas descobertas. | 26 de julho de 2022 | 
| [Funcionalidade atualizada](#doc-history) | Na [política da AmazonMacieFullAccess](https://docs.aws.amazon.com/macie/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonMacieFullAccess), atualizamos o nome do recurso da Amazon (ARN) da função vinculada ao serviço do Macie (`aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie`). | 30 de junho de 2022 | 
| [Funcionalidade atualizada](#doc-history) | Atualizamos a [política da AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/macie/latest/user/service-linked-roles.html), que é a política anexada à função vinculada ao serviço do Macie (`AWSServiceRoleForAmazonMacie`). A política não especifica mais ações e recursos para o Amazon Macie Classic. O Amazon Macie Classic foi descontinuado e não está mais disponível. | 20 de maio de 2022 | 
| [Nova funcionalidade](#doc-history) | A Macie agora inclui o `OriginType` campo nas [descobertas de dados confidenciais nas quais publica.AWS Security Hub CSPM](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) O campo `OriginType` especifica como Macie encontrou os dados confidenciais que produziram uma descoberta. | 11 de maio de 2022 | 
| [Conteúdo atualizado](#doc-history) | Esclareceu como as configurações de palavra-chave e distância máxima de correspondência funcionam para [identificadores de dados personalizados](https://docs.aws.amazon.com/macie/latest/user/custom-data-identifiers.html). | 22 de abril de 2022 | 
| [Nova funcionalidade](#doc-history) | O Macie agora fornece [identificadores de dados gerenciados](https://docs.aws.amazon.com/macie/latest/user/managed-data-identifiers.html) projetados para detectar cabeçalhos de Autorização Básica HTTP, cookies HTTP e Tokens Web JSON. | 21 de abril de 2022 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas descrições e definições dos principais [conceitos e termos](https://docs.aws.amazon.com/macie/latest/user/macie-terms.html) para o Macie. | 16 de março de 2022 | 
| [Nova funcionalidade](#doc-history) | Para calcular e exibir os custos estimados ao criar e configurar trabalhos confidenciais de descoberta de dados, o Macie agora recupera os dados de preços do seu Conta da AWS formulário.Gerenciamento de Faturamento e Custos da AWS Para oferecer suporte a essa funcionalidade, adicionamos uma ação Gerenciamento de faturamento e custos à [política AmazonMacieFullAccess](https://docs.aws.amazon.com/macie/latest/user/security-iam-awsmanpol.html#security-iam-awsmanpol-AmazonMacieFullAccess). | 7 de março de 2022 | 
| [Nova funcionalidade](#doc-history) | Macie agora inclui o `Sample` campo nas [descobertas para as quais publica.AWS Security Hub CSPM](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) O campo `Sample` especifica se uma descoberta é uma [amostra de descoberta](https://docs.aws.amazon.com/macie/latest/user/findings-samples.html). | 24 de fevereiro de 2022 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas informações sobre [o uso do Amazon Virtual Private Cloud](https://docs.aws.amazon.com/macie/latest/user/vpc-interface-endpoints-macie.html) para estabelecer uma conexão privada entre a VPC e o Macie. | 19 de janeiro de 2022 | 
| [Nova funcionalidade](#doc-history) | Agora você pode usar o console do Amazon Macie para [atribuir e gerenciar tags](https://docs.aws.amazon.com/macie/latest/user/tagging-resources.html) para identificadores de dados personalizados, regras de filtro e supressão para descobertas, trabalhos de descoberta de dados confidenciais e, se você for o administrador do Macie de uma organização, contas de membros em sua organização. *Tag* é um rótulo que você define e atribui opcionalmente a determinados tipos de recursos AWS. | 12 de janeiro de 2022 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas informações sobre [o uso do AWS Identity and Access Management](https://docs.aws.amazon.com/macie/latest/user/security-iam.html) para gerenciar o acesso ao Macie. | 20 de dezembro de 2021 | 
| [Novo atributo](#doc-history) | Ao [criar um identificador de dados personalizado](https://docs.aws.amazon.com/macie/latest/user/custom-data-identifiers.html), agora você pode definir configurações de severidade para as descobertas de dados confidenciais que ele produz. Com essas configurações, você pode especificar qual severidade atribuir a uma descoberta com base no número de ocorrências de texto que correspondem aos critérios de detecção do identificador de dados personalizado. | 4 de novembro de 2021 | 
| [Nova funcionalidade](#doc-history) | Para saber mais sobre os diferentes tipos de descobertas que o Macie fornece, você pode [gerar amostras de descobertas](https://docs.aws.amazon.com/macie/latest/user/findings-samples.html). As amostras de descobertas usam dados de exemplo e valores de espaço reservado para demonstrar os tipos de informações que o Macie pode incluir em cada tipo de descoberta. | 28 de outubro de 2021 | 
| [Nova funcionalidade](#doc-history) | Macie agora inclui o `OwnerAccountId` campo nas [descobertas para as quais publica.AWS Security Hub CSPM](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) Esse campo especifica o ID da conta do proprietário do Conta da AWS bucket do S3 afetado. | 27 de outubro de 2021 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas informações sobre o [gerenciamento centralizado de várias contas do Macie.](https://docs.aws.amazon.com/macie/latest/user/macie-accounts.html) Você pode fazer isso de duas maneiras: integrando o Macie AWS Organizations ou enviando convites de associação do Macie. | 13 de outubro de 2021 | 
| [Nova funcionalidade](#doc-history) | Seu [inventário do bucket do S3](https://docs.aws.amazon.com/macie/latest/user/monitoring-s3-inventory-review.html) agora indica se as configurações de permissões de um bucket impedem que o Macie recupere informações sobre o bucket ou os objetos do bucket e avalie e monitore a segurança e a privacidade dos dados do bucket. Além disso, atualizamos as referências AWS KMS keys e as chaves gerenciadas pelo cliente para refletir a terminologia atual. | 5 de outubro de 2021 | 
| [Nova funcionalidade](#doc-history) | O Macie agora armazena descobertas de políticas e dados confidenciais por 90 dias em vez de 30 dias. Se o Macie criou ou atualizou uma descoberta em ou após 31 de agosto de 2021, você poderá acessar a descoberta por até 90 dias usando o console do Macie ou a API do Macie. Com certeza Regiões da AWS, Macie começou a reter as descobertas por 90 dias já em 27 de setembro de 2021. | 1.º de outubro de 2021 | 
| [Novo atributo](#doc-history) | Ao [criar um trabalho de descoberta de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/discovery-jobs-create.html), agora você pode especificar quais [identificadores de dados gerenciados](https://docs.aws.amazon.com/macie/latest/user/managed-data-identifiers.html) você deseja que o trabalho use ao analisar objetos do S3. Com esse recurso, você pode personalizar a análise de um trabalho para se concentrar em determinados tipos de dados confidenciais. | 17 de setembro de 2021 | 
| [Nova funcionalidade](#doc-history) | As descobertas de dados confidenciais agora fornecem informações adicionais para ajudá-lo a [localizar dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/findings-locate-sd.html) em arquivos JSON e JSON Lines. | 6 de julho de 2021 | 
| [Funcionalidade atualizada](#doc-history) | O Macie agora usa o tipo de `AwsS3Bucket` recurso nas [descobertas nas quais publica.AWS Security Hub CSPM](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) (Macie definiu esse valor anteriormente como`AWS::S3::Bucket`.) `AwsS3Bucket`é o valor do tipo de recurso usado para buckets do S3 no AWS Security Finding Format (ASFF). | 28 de junho de 2021 | 
| [Novo atributo](#doc-history) | Ao [criar um trabalho confidencial de descoberta de dados](https://docs.aws.amazon.com/macie/latest/user/discovery-jobs-create.html), agora você pode definir [critérios de tempo de execução](https://docs.aws.amazon.com/macie/latest/user/discovery-jobs-scope.html) que determinam quais compartimentos do S3 o trabalho analisa. Com esse recurso, o escopo da análise de um trabalho pode se adaptar dinamicamente às mudanças em seu inventário de baldes. | 15 de maio de 2021 | 
| [Nova funcionalidade](#doc-history) | Seu [inventário de bucket do S3](https://docs.aws.amazon.com/macie/latest/user/monitoring-s3-inventory-review.html) e o painel de **resumo** agora fornecem metadados e estatísticas de criptografia indicando se as políticas de bucket exigem criptografia do lado do servidor de novos objetos. Além disso, agora você pode realizar atualizações sob demanda de metadados de objetos para buckets individuais em seu inventário de buckets. | 30 de abril de 2021 | 
| [Novo atributo](#doc-history) | Agora você pode [usar o Amazon CloudWatch Logs para monitorar e analisar eventos](https://docs.aws.amazon.com/macie/latest/user/discovery-jobs-monitor-cw-logs.html) que ocorrem quando você executa trabalhos confidenciais de descoberta de dados. Para oferecer suporte a esse recurso, adicionamos ações de CloudWatch registros à política AWS gerenciada da função [vinculada ao serviço](https://docs.aws.amazon.com/macie/latest/user/service-linked-roles.html) do Macie. | 14 de abril de 2021 | 
| [Disponibilidade regional](#doc-history) | Macie agora está disponível na região AWSÁsia-Pacífico (Osaka). | 5 de abril de 2021 | 
| [Novo atributo](#doc-history) | Agora você pode configurar o Macie para [publicar descobertas de dados confidenciais no AWS Security Hub CSPM](https://docs.aws.amazon.com/macie/latest/user/findings-publish-frequency.html). | 22 de março de 2021 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas informações sobre [monitoramento e previsão de custos do Macie](https://docs.aws.amazon.com/macie/latest/user/account-mgmt-costs.html) e participação no teste gratuito. | 26 de fevereiro de 2021 | 
| [Conteúdo atualizado](#doc-history) | Substituímos o termo *conta principal* pelo termo *conta de administrador*. Uma conta de administrador é usada para [gerenciar centralmente várias contas](https://docs.aws.amazon.com/macie/latest/user/macie-accounts.html). | 12 de fevereiro de 2021 | 
| [Nova funcionalidade](#doc-history) | Agora você pode refinar o escopo de trabalhos confidenciais de descoberta de dados [usando prefixos de objetos do S3 em critérios](https://docs.aws.amazon.com/macie/latest/user/discovery-jobs-scope.html) personalizados de inclusão e exclusão. | 2 de fevereiro de 2021 | 
| [Conteúdo atualizado](#doc-history) | O Macie agora adere à [taxonomia do tipo de descoberta](https://docs.aws.amazon.com/macie/latest/user/securityhub-integration.html) do AWS Security Finding Format (ASFF) quando publica descobertas de políticas em.AWS Security Hub CSPM | 28 de janeiro de 2021 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas informações sobre o [monitoramento de dados do Amazon S3](https://docs.aws.amazon.com/macie/latest/user/monitoring-s3.html) e a avaliação da segurança e privacidade desses dados. | 8 de janeiro de 2021 | 
| [Disponibilidade regional](#doc-history) | Macie agora está disponível na região da AWSÁfrica (Cidade do Cabo), na região da AWS Europa (Milão) e na região do Oriente AWS Médio (Bahrein). | 21 de dezembro de 2020 | 
| [Nova funcionalidade](#doc-history) | Se sua conta for uma conta de administrador do Macie, agora você pode [criar e executar trabalhos confidenciais de descoberta](https://docs.aws.amazon.com/macie/latest/user/discovery-jobs-create.html) de dados que analisam dados de até 1.000 buckets abrangendo até 1.000 contas em sua organização. | 25 de novembro de 2020 | 
| [Nova funcionalidade](#doc-history) | Seu [inventário de bucket do S3](https://docs.aws.amazon.com/macie/latest/user/monitoring-s3-inventory-review.html) agora indica se você configurou algum trabalho de descoberta de dados confidenciais único ou periódico para analisar dados em um bucket. Se você tiver, ele também fornece detalhes sobre o trabalho executado mais recentemente. | 23 de novembro de 2020 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas informações sobre a [filtragem de descobertas](https://docs.aws.amazon.com/macie/latest/user/findings-filter-overview.html). | 12 de novembro de 2020 | 
| [Nova funcionalidade](#doc-history) | As descobertas de dados confidenciais agora fornecem informações adicionais para ajudá-lo a [localizar dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/findings-locate-sd.html) em contêineres de objetos Apache Avro, arquivos Apache Parquet e pastas de trabalho do Microsoft Excel. | 9 de novembro de 2020 | 
| [Novo atributo](#doc-history) | Agora você pode usar descobertas de dados confidenciais para [localizar ocorrências individuais de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/findings-locate-sd.html) em objetos do S3. | 22 de outubro de 2020 | 
| [Novo atributo](#doc-history) | Agora você pode [pausar e retomar trabalhos confidenciais de descoberta de dados](https://docs.aws.amazon.com/macie/latest/user/discovery-jobs-manage.html#discovery-jobs-status-change). | 16 de outubro de 2020 | 
| [Novo conteúdo](#doc-history) | Foram adicionados detalhes sobre o [sistema de pontuação de severidade](https://docs.aws.amazon.com/macie/latest/user/findings-severity.html) para descobertas de políticas e descobertas de dados confidenciais. | 6 de outubro de 2020 | 
| [Novos recursos](#doc-history) | Agora você pode visualizar estatísticas que indicam a quantidade de dados que o Macie pode analisar em buckets individuais do S3 quando você executa um trabalho confidencial de descoberta de dados. Além disso, agora você pode [visualizar o custo estimado de um trabalho](https://docs.aws.amazon.com/macie/latest/user/discovery-jobs-costs.html) ao criar um trabalho. | 3 de setembro de 2020 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas informações sobre [como configurar, executar e gerenciar trabalhos confidenciais de descoberta de dados](https://docs.aws.amazon.com/macie/latest/user/discovery-jobs.html). | 31 de agosto de 2020 | 
| [Nova funcionalidade](#doc-history) | [Os identificadores de dados gerenciados](https://docs.aws.amazon.com/macie/latest/user/managed-data-identifiers.html) agora podem detectar certos tipos de informações de identificação pessoal no Brasil. | 31 de julho de 2020 | 
| [Conteúdo atualizado](#doc-history) | Foram adicionadas informações sobre a sintaxe compatível com expressões regulares em [identificadores de dados personalizados](https://docs.aws.amazon.com/macie/latest/user/custom-data-identifiers.html). | 30 de julho de 2020 | 
| [Conteúdo atualizado](#doc-history) | Foram adicionados requisitos de palavras-chave para [identificadores de dados gerenciados](https://docs.aws.amazon.com/macie/latest/user/managed-data-identifiers.html) e aumentou a [cota](https://docs.aws.amazon.com/macie/latest/user/macie-quotas.html) para o número de descobertas que cada trabalho confidencial de descoberta de dados pode produzir. | 17 de julho de 2020 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas informações sobre o uso da Amazon EventBridge e AWS Security Hub CSPM para [monitorar e processar descobertas](https://docs.aws.amazon.com/macie/latest/user/findings-monitor.html). Isso inclui o esquema de EventBridge eventos para descobertas e exemplos de eventos para descobertas de políticas e dados confidenciais. | 22 de junho de 2020 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas informações sobre [análise e supressão de descobertas](https://docs.aws.amazon.com/macie/latest/user/findings.html). | 17 de junho de 2020 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas instruções para configurar o Macie para [armazenar resultados de descoberta detalhados em um bucket S3](https://docs.aws.amazon.com/macie/latest/user/discovery-results-repository-s3.html). | 2 de junho de 2020 | 
| [Novo conteúdo](#doc-history) | Foram adicionadas informações sobre os [tipos de dados confidenciais](https://docs.aws.amazon.com/macie/latest/user/managed-data-identifiers.html) que o Macie pode detectar e os [requisitos de criptografia](https://docs.aws.amazon.com/macie/latest/user/discovery-supported-encryption-types.html) para detectar dados confidenciais em objetos do Amazon S3. | 28 de maio de 2020 | 
| [Disponibilidade geral](#doc-history) | Esse é o lançamento inicial público do *Guia de usuário do Amazon Macie*. | 13 de maio de 2020 | 