Configuración del descubrimiento automatizado de datos confidenciales - Amazon Macie

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración del descubrimiento automatizado de datos confidenciales

Con la detección automática de datos confidenciales, Amazon Macie selecciona continuamente objetos de muestra de sus depósitos de uso general del Amazon Simple Storage Service (Amazon S3) y los analiza para determinar si contienen datos confidenciales. Si es el administrador de Macie de una organización, esto incluye de forma predeterminada los objetos de los depósitos de S3 que son propiedad de sus cuentas de miembros. A medida que el análisis avanza cada día, Macie actualiza las estadísticas, los datos de inventario y otra información que proporciona sobre sus datos de Amazon S3. Macie también genera registros de los datos confidenciales que encuentra y de los análisis que realiza. Para obtener más información, consulte Cómo funciona la detección automatizada de datos confidenciales.

Si tiene una cuenta de Macie independiente o es el administrador de Macie de una organización, puede configurar y gestionar la detección automática de datos confidenciales para su cuenta u organización. Esto incluye habilitar y deshabilitar la detección automática y configurar los ajustes que definan el alcance y la naturaleza de los análisis que realiza Macie. Si tiene una cuenta de miembro en una organización, póngase en contacto con el administrador de Macie para obtener información sobre la configuración de su cuenta y organización. Solo el administrador de Macie de una organización puede activar o desactivar la detección automática de las cuentas de la organización. Además, solo el administrador de Macie puede configurar los ajustes de detección automática para las cuentas.

Al activar, configurar o deshabilitar la detección automática de datos confidenciales, los cambios se aplicarán únicamente a los datos actuales Región de AWS. Para realizar los mismos cambios en regiones adicionales, repita los pasos correspondientes en cada región adicional.

Antes de empezar

Antes de activar o configurar la detección automática de datos confidenciales, complete las siguientes tareas para asegurarse de que dispone de los recursos y los permisos que necesita.

Estas tareas son opcionales si ya ha activado y configurado la detección automática de datos confidenciales y solo desea cambiar la configuración o deshabilitarla.

Configure un repositorio para los resultados del descubrimiento de datos confidenciales

Cuando Amazon Macie realiza una detección automática de datos confidenciales, crea un registro de análisis para cada objeto de Amazon Simple Storage Service (Amazon S3) que selecciona para su análisis. Estos registros, denominados resultados del descubrimiento de datos confidenciales, registran detalles sobre el análisis de objetos S3 individuales. Esto incluye los objetos en los que Macie no encuentra datos confidenciales y los objetos que Macie no puede analizar debido a errores o problemas, como la configuración de los permisos. Si Macie encuentra datos confidenciales en un objeto, el resultado del descubrimiento de datos confidenciales incluye información sobre los datos confidenciales que Macie encontró. Los resultados del detección de datos confidenciales le proporcionan registros de análisis que pueden resultar útiles para auditorías o investigaciones sobre la privacidad y la protección de los datos.

Macie almacena los resultados de la detección de datos confidenciales solo durante 90 días. Para acceder a los resultados y permitir su almacenamiento y retención a largo plazo, configure Macie para que almacene los resultados en un bucket de S3. El bucket puede servir como un repositorio definitivo y a largo plazo para todos sus resultados de detección de datos confidenciales.

Para comprobar que ha configurado este repositorio, elija Discovery results en el panel de navegación de la consola de Amazon Macie. Si prefiere hacerlo mediante programación, utilice la GetClassificationExportConfigurationoperación de Amazon Macie. API Para obtener más información sobre los resultados de la detección de datos confidenciales y sobre cómo configurar este repositorio, consulte Almacenamiento y retención de los resultados de descubrimiento de datos confidenciales.

Si configuró el repositorio, Macie creará una carpeta con su nombre automated-sensitive-data-discovery en el repositorio cuando habilite la detección automática de datos confidenciales por primera vez. Esta carpeta almacena los resultados del descubrimiento de datos confidenciales que Macie crea mientras realiza la detección automática para su cuenta u organización.

Verifica tus permisos

Para verificar tus permisos, usa AWS Identity and Access Management (IAM) para revisar las IAM políticas asociadas a tu IAM identidad. A continuación, compare la información de esas políticas con la siguiente lista de acciones que debe estar autorizado a realizar:

  • macie2:GetMacieSession

  • macie2:UpdateAutomatedDiscoveryConfiguration

  • macie2:ListClassificationScopes

  • macie2:UpdateClassificationScope

  • macie2:ListSensitivityInspectionTemplates

  • macie2:UpdateSensitivityInspectionTemplate

La primera acción le permite acceder a su cuenta de Amazon Macie. La segunda acción te permite activar o desactivar la detección automática de datos confidenciales en tu cuenta u organización. En el caso de una organización, también le permite habilitar automáticamente la detección automática de datos confidenciales para las cuentas de su organización. Las acciones restantes le permiten identificar y cambiar los ajustes de configuración.

Si piensa utilizar la consola Amazon Macie para revisar o cambiar los ajustes de configuración, compruebe también que está autorizado a realizar las siguientes acciones:

  • macie2:GetAutomatedDiscoveryConfiguration

  • macie2:GetClassificationScope

  • macie2:GetSensitivityInspectionTemplate

Estas acciones le permiten recuperar sus ajustes de configuración actuales y el estado de la detección automática de datos confidenciales de su cuenta u organización. El permiso para realizar estas acciones es opcional si planea cambiar los ajustes de configuración mediante programación.

Si es el administrador de Macie de una organización, también debe poder realizar las siguientes acciones:

  • macie2:ListAutomatedDiscoveryAccounts

  • macie2:BatchUpdateAutomatedDiscoveryAccounts

La primera acción le permite recuperar el estado de la detección automática de datos confidenciales para cuentas individuales de su organización. La segunda acción le permite habilitar o deshabilitar la detección automática de datos confidenciales para cuentas individuales de su organización.

Si no está autorizado a realizar las acciones necesarias, pida ayuda a su AWS administrador.

Opciones de configuración para organizaciones

Si una cuenta forma parte de una organización que gestiona de forma centralizada varias cuentas de Amazon Macie, el administrador de Macie de la organización configura y gestiona la detección automática de datos confidenciales para las cuentas de la organización. Esto incluye ajustes que definen el alcance y la naturaleza de los análisis que Macie realiza para las cuentas. Los miembros no pueden acceder a esta configuración desde sus propias cuentas.

Si es el administrador Macie de una organización, puede definir el alcance de los análisis de varias maneras:

  • Habilite automáticamente la detección automática de datos confidenciales en las cuentas: cuando habilita la detección automática de datos confidenciales, especifique si desea habilitarla automáticamente para todas las cuentas existentes y las cuentas de nuevos miembros, solo para las cuentas de miembros nuevos o para ninguna cuenta. Si lo habilitas automáticamente para las cuentas de los nuevos miembros, se habilitará para cualquier cuenta que se una posteriormente a tu organización, cuando la cuenta se una a tu organización en Macie. Si está habilitada para una cuenta, Macie incluye los buckets de S3 que son propiedad de la cuenta. Si está deshabilitado para una cuenta, Macie excluye los grupos que son propiedad de la cuenta.

  • Habilitar de forma selectiva la detección automática de datos confidenciales para las cuentas: con esta opción, puede activar o desactivar la detección automática de datos confidenciales para cuentas individuales de forma puntual. case-by-case Si lo habilitas para una cuenta, Macie incluye los buckets S3 que son propiedad de la cuenta. Si no lo habilitas o lo inhabilitas para una cuenta, Macie excluye los grupos que son propiedad de la cuenta.

  • Excluye grupos de S3 específicos de la detección automática de datos confidenciales: si habilitas la detección automática de datos confidenciales para una o más cuentas, puedes excluir determinados grupos de S3 que sean propiedad de las cuentas. Luego, Macie se salta los grupos cuando realiza la detección automática para su organización. Para excluir determinados buckets, agréguelos a la lista de exclusiones de buckets en los ajustes de configuración de su cuenta de administrador. Puede excluir hasta 1000 depósitos para su organización.

De forma predeterminada, la detección automática de datos confidenciales está habilitada automáticamente para todas las cuentas nuevas y existentes de una organización. Además, Macie incluye todos los grupos de S3 que poseen las cuentas. Si mantienes la configuración predeterminada, Macie detecta automáticamente todos los depósitos que supervisa y analiza para tu cuenta de administrador, lo que incluye todos los grupos que pertenecen a tus cuentas de miembros.

Como administrador de Macie, también define la naturaleza de los análisis que Macie realiza para su organización. Para ello, configure ajustes adicionales para su cuenta de administrador: los identificadores de datos gestionados, los identificadores de datos personalizados y las listas de permisos que desee que Macie utilice cuando analice los objetos de S3. Macie utiliza la configuración de su cuenta de administrador cuando analiza los objetos de S3 para buscar otras cuentas de su organización.

Permite el descubrimiento automatizado de datos confidenciales

Cuando habilita la detección automática de datos confidenciales, Amazon Macie comienza a evaluar los datos de inventario de Amazon S3 y a realizar otras actividades de detección automatizada para su cuenta actual. Región de AWS Si es el administrador de Macie de una organización, de forma predeterminada, esto incluye los buckets de S3 que son propiedad de sus cuentas de miembros. Según el tamaño del patrimonio de datos de Amazon S3, las estadísticas de descubrimiento de datos confidenciales y otros resultados pueden empezar a aparecer en un plazo de 48 horas.

Para habilitar la detección automática de datos confidenciales, puede utilizar la consola Amazon Macie o Amazon Macie. API Para habilitarlo mediante la consola, siga estos pasos. Para habilitarlo mediante programación, utilice las siguientes operaciones de Amazon API Macie BatchUpdateAutomatedDiscoveryAccounts: para cuentas individuales de una organización, o para una organización, una cuenta de administrador de Macie UpdateAutomatedDiscoveryConfigurationo una cuenta de Macie independiente.

Para permitir la detección automática de datos confidenciales
  1. Abra la consola Amazon Macie en. https://console.aws.amazon.com/macie/

  2. Con el Región de AWS selector situado en la esquina superior derecha de la página, seleccione la región en la que desee activar la detección automática de datos confidenciales.

  3. En el panel de navegación, en Configuración, selecciona Descubrimiento automatizado de datos confidenciales.

  4. Si tienes una cuenta Macie independiente, selecciona Activar en la sección de estado.

  5. Si es el administrador de Macie de una organización, elija una opción en la sección Estado para especificar las cuentas que permitirán la detección automática de datos confidenciales para:

    • Para activarla en todas las cuentas de su organización, seleccione Activar. En el cuadro de diálogo que aparece, selecciona Mi organización. Para activarla también automáticamente para las cuentas que se unan posteriormente a su organización, seleccione Activar automáticamente las cuentas nuevas. Cuando termines, selecciona Activar.

    • Para habilitarlo solo para determinadas cuentas de miembros, selecciona Administrar cuentas. A continuación, en la tabla de la página Cuentas, selecciona la casilla de verificación de cada cuenta para la que quieras activarla. Cuando termines, selecciona Habilitar la detección automática de datos confidenciales en el menú Acciones.

    • Para activarla únicamente para su cuenta de administrador de Macie, seleccione Activar. En el cuadro de diálogo que aparece, seleccione Mi cuenta y desactive Activar automáticamente las cuentas nuevas. Cuando termines, selecciona Activar.

    Para comprobar o cambiar posteriormente el estado de la detección automática de datos confidenciales para las cuentas individuales de su organización, seleccione Cuentas en el panel de navegación. En la página Cuentas, el campo de detección automática de datos confidenciales de la tabla indica el estado actual de la detección automática de una cuenta. Para cambiar el estado de una cuenta, selecciónela y, a continuación, utilice el menú Acciones para desactivar la detección automática de la cuenta.

Después de activar la detección automática de datos confidenciales, revise y configure sus ajustes para refinar los análisis que realiza Macie.

Configuración de los ajustes de descubrimiento automatizado de datos confidenciales

Si habilita la detección automática de datos confidenciales para su cuenta u organización, puede ajustar la configuración de la detección automática para refinar los análisis que realiza Amazon Macie. Esta configuración especifica los cubos de S3 que se deben excluir de los análisis. También especifican los tipos y las apariciones de datos confidenciales que se deben detectar e informar: los identificadores de datos gestionados, los identificadores de datos personalizados y las listas de permisos que se pueden utilizar al analizar los objetos de S3.

De forma predeterminada, Macie realiza la detección automática de datos confidenciales para todos los depósitos de uso general de S3 que supervisa y analiza para su cuenta. Si es el administrador de Macie de una organización, incluirá los buckets que son propiedad de las cuentas miembro. Puede excluir buckets específicos de los análisis. Por ejemplo, puede excluir los depósitos que suelen almacenar datos de AWS registro, como AWS CloudTrail los registros de eventos. Si excluye un bucket, puede volver a incluirlo posteriormente.

Además, Macie analiza los objetos de S3 utilizando únicamente el conjunto de identificadores de datos administrados que recomendamos para la detección de datos confidenciales automatizada. Macie no usa identificadores de datos personalizados ni permite listas que tú hayas definido. Para personalizar los análisis, puede configurar Macie para que utilice identificadores de datos gestionados específicos, identificadores de datos personalizados y listas de permisos.

Las siguientes secciones proporcionan información adicional sobre cada tipo de configuración. También explican cómo cambiar una configuración mediante la consola Amazon Macie. Elija una sección para obtener más información. Para revisar o cambiar la configuración mediante programación, puede utilizar las siguientes operaciones de Amazon API Macie UpdateClassificationScope: para especificar los buckets de S3 que se van a excluir de los análisis UpdateSensitivityInspectionTemplatey para especificar qué identificadores de datos gestionados, identificadores de datos personalizados y listas de permisos utilizar.

Si cambia una configuración, Macie aplicará su cambio cuando comience el siguiente ciclo de evaluación y análisis para la detección de datos confidenciales automatizada, normalmente en un plazo de 24 horas.

De forma predeterminada, Macie realiza la detección automática de datos confidenciales para todos los depósitos de uso general de S3 que supervisa y analiza para su cuenta. Si es el administrador de Macie de una organización, incluirá los buckets que son propiedad de las cuentas miembro.

Para afinar el alcance, puede excluir hasta 1000 cubos de S3 de los análisis. Si excluyes un depósito, Macie deja de seleccionar y analizar los objetos del depósito cuando realiza la detección automática de datos confidenciales. Las estadísticas y los detalles de detección de datos confidenciales existentes sobre el bucket persisten; por ejemplo, la puntuación de confidencialidad actual del bucket permanece inalterada. Después de excluir un bucket, puede volver a incluirlo posteriormente.

Para excluir o incluir buckets S3 específicos
  1. Abra la consola Amazon Macie en. https://console.aws.amazon.com/macie/

  2. Con el Región de AWS selector situado en la esquina superior derecha de la página, seleccione la región en la que desee excluir o incluir segmentos de S3 específicos en los análisis.

  3. En el panel de navegación, en Configuración, elija Descubrimiento automatizado de datos confidenciales.

    Aparece la página Detección de datos confidenciales automatizada y muestra su configuración actual. En esa página, la sección de buckets de S3 muestra los buckets de S3 que están actualmente excluidos o indica que todos los buckets están incluidos actualmente.

  4. En la sección Buckets de S3, elija Editar.

  5. Realice una de las siguientes acciones siguientes:

    • Para excluir uno o más buckets de S3, seleccione Agregar buckets a la lista de exclusión. A continuación, en la tabla de buckets de S3, seleccione la casilla de verificación de cada bucket que desee excluir. En la tabla se muestran todos los grupos de uso general de tu cuenta u organización en la región actual.

    • Para incluir uno o más buckets de S3 que excluyó anteriormente, seleccione Eliminar buckets de la lista de exclusión. A continuación, en la tabla de buckets de S3, seleccione la casilla de verificación de cada bucket que desee incluir. En la tabla se enumeran todos los grupos que actualmente están excluidos de los análisis.

    Para encontrar buckets específicos con mayor facilidad, introduzca los criterios de búsqueda en el cuadro de búsqueda situado encima de la tabla. Puede ordenar las filas de la tabla si elige un encabezado de columna.

  6. Cuando termine de seleccionar los buckets, elija Agregar o Eliminar, según la opción que haya elegido en el paso anterior.

Un identificador de datos gestionados es un conjunto de criterios y técnicas integrados que están diseñados para detectar un tipo específico de datos confidenciales, por ejemplo, números de tarjetas de crédito, claves de acceso AWS secretas o números de pasaporte de un país o región determinados. De forma predeterminada, Macie analiza los objetos de S3 mediante el conjunto de identificadores de datos administrados que recomendamos para la detección automatizada de datos confidenciales. Para revisar una lista de estos identificadores, consulte. Configuración predeterminada para la detección automatizada de datos confidenciales

Puede personalizar los análisis para que se centren en tipos específicos de datos confidenciales:

  • Añada identificadores de datos gestionados para los tipos de datos confidenciales que desee que Macie detecte e informe, y

  • Elimine los identificadores de datos gestionados para los tipos de datos confidenciales que no desee que Macie detecte ni informe.

Si eliminas un identificador de datos gestionados, el cambio no afectará a las estadísticas ni a los detalles de descubrimiento de datos confidenciales existentes en los buckets de S3. Por ejemplo, si eliminas el identificador de datos gestionados de las claves de acceso AWS secretas y Macie ya había detectado ese tipo de datos en un depósito, Macie seguirá informando de esas detecciones en el depósito.

sugerencia

En lugar de eliminar un identificador de datos gestionado, lo que afecta a los análisis posteriores de todos los depósitos de S3, puede excluir sus detecciones de las puntuaciones de sensibilidad de determinados depósitos. Para obtener más información, consulte Gestión de la detección automatizada de datos confidenciales para buckets S3 individuales.

Agregar o eliminar identificadores de datos administrados
  1. Abra la consola Amazon Macie en. https://console.aws.amazon.com/macie/

  2. Con el Región de AWS selector situado en la esquina superior derecha de la página, seleccione la región en la que desee añadir o eliminar de los análisis los identificadores de datos gestionados.

  3. En el panel de navegación, en Configuración, elija Descubrimiento automatizado de datos confidenciales.

    Aparece la página Detección de datos confidenciales automatizada y muestra su configuración actual. En esa página, la sección Identificadores de datos gestionados muestra tu configuración actual, organizada en dos pestañas:

    • Agregado de forma predeterminada: en esta pestaña se muestran los identificadores de datos gestionados que has añadido. Macie usa estos identificadores además de los que están en el conjunto predeterminado y tú no los has eliminado.

    • Eliminado de la configuración predeterminada: en esta pestaña se muestran los identificadores de datos gestionados que has eliminado. Macie no usa estos identificadores.

  4. En la sección Identificadores de datos administrados, seleccione Editar.

  5. Realice uno de los siguientes procedimientos:

    • Para añadir uno o más identificadores de datos administrados, seleccione la pestaña Se ha agregado al valor predeterminado. A continuación, en la tabla, active la casilla de verificación de cada identificador de datos gestionados que desee añadir. Si ya hay una casilla de verificación seleccionada, significa que ya ha agregado ese identificador.

    • Para eliminar uno o más identificadores de datos administrados, seleccione la pestaña Se ha eliminado del valor predeterminado. A continuación, en la tabla, active la casilla de verificación de cada identificador de datos gestionados que desee eliminar. Si ya hay una casilla de verificación seleccionada, ya ha eliminado ese identificador.

    En cada pestaña, la tabla muestra una lista de todos los identificadores de datos administrados que Macie proporciona actualmente. En la tabla, la primera columna especifica el ID de cada identificador de datos gestionados. El ID describe el tipo de datos confidenciales que un identificador está diseñado para detectar, por ejemplo, USA_ PASSPORT _ en el caso de los números NUMBER de pasaportes estadounidenses. Para encontrar más fácilmente identificadores de datos administrados específicos, introduzca los criterios de búsqueda en el cuadro de búsqueda situado encima de la tabla. Puede ordenar las filas de la tabla si elige un encabezado de columna. Para obtener más información sobre cada identificador, consulte Uso de identificadores de datos administrados.

  6. Cuando termine, elija Save (Guardar).

Un identificador de datos personalizado es un conjunto de criterios que se definen para detectar información confidencial. Los criterios consisten en una expresión regular (regex) que define un patrón de texto para que coincida y, opcionalmente, secuencias de caracteres y una regla de proximidad que perfeccionen los resultados. Para obtener más información, consulte Creación de identificadores de datos personalizados.

De forma predeterminada, Amazon Macie no utiliza identificadores de datos personalizados cuando realiza la detección de datos confidenciales automatizada. Si desea que Macie utilice identificadores de datos personalizados específicos, puede añadirlos a los análisis. A continuación, Macie utiliza los identificadores de datos personalizados además de los identificadores de datos gestionados para los que Macie haya configurado.

Si añade un identificador de datos personalizado, podrá eliminarlo posteriormente. El cambio no afecta a las estadísticas ni a los detalles de descubrimiento de datos confidenciales existentes en los buckets de S3. Es decir, si eliminas un identificador de datos personalizado que anteriormente generaba detecciones en un depósito, Macie seguirá informando de esas detecciones en el depósito. Sin embargo, en lugar de eliminar el identificador, lo que afecta a los análisis posteriores de todos los cubos, considere la posibilidad de excluir sus detecciones de las puntuaciones de sensibilidad únicamente de determinados cubos. Para obtener más información, consulte Gestión de la detección automatizada de datos confidenciales para buckets S3 individuales.

Agregar o eliminar identificadores de datos personalizados
  1. Abra la consola Amazon Macie en. https://console.aws.amazon.com/macie/

  2. Con el Región de AWS selector situado en la esquina superior derecha de la página, seleccione la región en la que desee añadir o eliminar los identificadores de datos personalizados de los análisis.

  3. En el panel de navegación, en Configuración, elija Descubrimiento automatizado de datos confidenciales.

    Aparece la página Detección de datos confidenciales automatizada y muestra su configuración actual. En esa página, la sección Identificadores de datos personalizados muestra los identificadores de datos personalizados que ya ha agregado o indica que no ha seleccionado ningún identificador de datos personalizado.

  4. En la sección Identificadores de datos administrados, seleccione Editar.

  5. Realice uno de los siguientes procedimientos:

    • Para agregar uno o más identificadores de datos personalizados, active la casilla de verificación de cada identificador de datos personalizado que desee agregar. Si ya hay una casilla de verificación seleccionada, significa que ya ha agregado ese identificador.

    • Para eliminar uno o más identificadores de datos personalizados, desactive la casilla de verificación de cada identificador de datos personalizado que desee eliminar. Si una casilla de verificación ya está desactivada, Macie no usa ese identificador en este momento.

    sugerencia

    Para revisar o probar la configuración de un identificador de datos personalizado antes de añadirlo o eliminarlo, elija el icono de enlace ( The link icon, which is a gray box that has an arrow in it. ) junto al nombre del identificador. Macie abre una página que muestra la configuración del identificador. Para probar también el identificador con datos de ejemplo, introduzca hasta 1000 caracteres de texto en el cuadro de datos de muestra de esa página. A continuación, selecciona Probar. Macie evalúa los datos de la muestra e informa del número de coincidencias.

  6. Cuando termine, elija Save (Guardar).

En Amazon Macie, una lista de permitidos define un texto específico o un patrón de texto que debe ignorar Macie al inspeccionar objetos de S3 en busca de datos confidenciales. Si el texto coincide con una entrada o un patrón de una lista de permitidos, Macie no lo reporta. Este es el caso incluso si el texto coincide con los criterios de un identificador de datos gestionado o personalizado. Para obtener más información, consulte Definición de excepciones de datos confidenciales con las listas de permitidos.

De forma predeterminada, Macie no utiliza listas cuando realiza la detección de datos confidenciales automatizada. Si quiere que Macie utilice listas de permisos específicas, puede añadirlas a los análisis. Si agrega una lista de permitidos, puede eliminarla posteriormente.

Añadir o eliminar listas de permitidos
  1. Abra la consola Amazon Macie en. https://console.aws.amazon.com/macie/

  2. Con el Región de AWS selector situado en la esquina superior derecha de la página, seleccione la región en la que desee añadir o eliminar las listas de personas autorizadas de los análisis.

  3. En el panel de navegación, en Configuración, elija Descubrimiento automatizado de datos confidenciales.

    Aparece la página Detección de datos confidenciales automatizada y muestra su configuración actual. En esa página, la sección Permitir listas especifica las listas de permisos que ya ha agregado o indica que no ha seleccionado ninguna lista de permitidos.

  4. En la sección Listas de permitidos elija Editar.

  5. Realice uno de los siguientes procedimientos:

    • Para agregar una o más listas de permisos, active la casilla de verificación de cada lista de permitidos que desee agregar. Si ya hay una casilla de verificación seleccionada, ya ha agregado esa lista.

    • Para eliminar una o más listas de permisos, desactive la casilla de verificación de cada lista de permitidos que desee eliminar. Si una casilla de verificación ya está desactivada, Macie no está utilizando esa lista en este momento.

    sugerencia

    Para revisar la configuración de una lista de permitidos antes de añadirla o eliminarla, seleccione el icono de enlace ( The link icon, which is a gray box that has an arrow in it. ) situado junto al nombre de la lista. Macie abre una página que muestra la configuración de la lista. Si la lista especifica una expresión regular (regex), también puede usar esta página para probar la expresión regular con datos de ejemplo. Para ello, introduzca hasta 1000 caracteres en el cuadro Datos de muestra y, a continuación, seleccione Prueba. Macie evalúa los datos de la muestra e informa del número de coincidencias.

  6. Cuando termine, elija Save (Guardar).

Desactivar la detección automática de datos confidenciales

Puedes deshabilitar la detección automática de datos confidenciales de una cuenta u organización en cualquier momento. Si lo hace, Amazon Macie deja de realizar todas las actividades de detección automática para la cuenta o la organización antes de que comience un ciclo posterior de evaluación y análisis, normalmente en un plazo de 48 horas. Los efectos adicionales varían:

  • Si es administrador de Macie y lo inhabilita para una cuenta individual de su organización, usted y la cuenta podrán seguir accediendo a todos los datos estadísticos, de inventario y demás información que Macie haya creado y proporcionado directamente mientras realiza la detección automática de la cuenta. Puedes volver a activar la detección automática de la cuenta. A continuación, Macie reanuda todas las actividades de detección automática de la cuenta.

  • Si es administrador de Macie y lo deshabilita para su organización, usted y las cuentas de su organización perderán el acceso a todos los datos estadísticos, de inventario y demás información que Macie produjo y proporcionó directamente al realizar la detección automática para su organización. Por ejemplo, su inventario de cubos de S3 ya no incluye visualizaciones de sensibilidad ni estadísticas de análisis. Posteriormente, podrá volver a activar la detección automática para su organización. A continuación, Macie reanuda todas las actividades de descubrimiento automatizado de las cuentas de su organización. Si lo vuelves a activar en un plazo de 30 días, tú y las cuentas recuperáis el acceso a los datos y la información que Macie generaba anteriormente y que proporcionaba directamente mientras realizaba la detección automática. Si no lo vuelves a activar en un plazo de 30 días, Macie eliminará estos datos e información de forma permanente.

  • Si la desactiva para su cuenta independiente de Macie, perderá el acceso a todos los datos estadísticos, de inventario y demás información que Macie haya generado y proporcionado directamente al realizar la detección automática de su cuenta. Si no la vuelves a activar en un plazo de 30 días, Macie eliminará permanentemente estos datos e información.

Puede seguir accediendo a los datos confidenciales que Macie haya obtenido mientras realiza el descubrimiento automatizado de datos confidenciales para su organización o cuenta. Macie guarda los resultados durante 90 días. Además, los datos que ha almacenado o publicado en otros sitios Servicios de AWS permanecen intactos y no se ven afectados, como los resultados de descubrimiento de datos confidenciales en Amazon S3 y los eventos de búsqueda en Amazon EventBridge.

Para deshabilitar la detección automática de datos confidenciales, puede utilizar la consola Amazon Macie o Amazon Macie. API Para desactivarlo mediante la consola, sigue estos pasos. Para deshabilitarlo mediante programación, utilice las siguientes operaciones de Amazon API Macie BatchUpdateAutomatedDiscoveryAccounts: para cuentas individuales de una organización, o para una organización, una cuenta de administrador de Macie UpdateAutomatedDiscoveryConfigurationo una cuenta de Macie independiente.

Para deshabilitar la detección automática de datos confidenciales
  1. Abra la consola Amazon Macie en. https://console.aws.amazon.com/macie/

  2. Con el Región de AWS selector situado en la esquina superior derecha de la página, seleccione la región en la que desee desactivar la detección automática de datos confidenciales.

  3. En el panel de navegación, en Configuración, selecciona Descubrimiento automatizado de datos confidenciales.

  4. Si es el administrador de Macie de una organización, elija una opción en la sección Estado para especificar las cuentas en las que desee deshabilitar la detección automática de datos confidenciales:

    • Para inhabilitarlo solo para determinadas cuentas de miembros, selecciona Administrar cuentas. A continuación, en la tabla de la página Cuentas, selecciona la casilla de verificación de cada cuenta para la que quieras inhabilitarla. Cuando termines, selecciona Desactivar la detección automática de datos confidenciales en el menú Acciones.

    • Para desactivarlo únicamente para su cuenta de administrador de Macie, seleccione Desactivar. En el cuadro de diálogo que aparece, selecciona Mi cuenta y, a continuación, selecciona Desactivar.

    • Para inhabilitarla para todas las cuentas de su organización y de la organización en general, seleccione Inhabilitar. En el cuadro de diálogo que aparece, selecciona Mi organización y, a continuación, selecciona Desactivar.

  5. Si tienes una cuenta de Macie independiente, selecciona Desactivar en la sección de estado.