Recuperación de muestras de datos confidenciales con los hallazgos de Macie - Amazon Macie

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Recuperación de muestras de datos confidenciales con los hallazgos de Macie

Para verificar la naturaleza de los datos confidenciales que Amazon Macie notifica en los resultados, puede configurar y usar Macie de manera opcional para recuperar y revelar muestras de datos confidenciales notificados por resultados individuales. Esto incluye los datos confidenciales que Macie detecta mediante identificadores de datos administrados y los datos que cumplen los criterios de identificadores de datos personalizados. Las muestras también pueden ser de ayuda a la hora de personalizar la investigación de un objeto y un bucket de Amazon Simple Storage Service (Amazon S3) afectados.

Si recupera y revela muestras de datos confidenciales de un resultado, Macie lleva a cabo las siguientes tareas generales:

  1. Verifica que el resultado especifique la ubicación de las instancias individuales de datos confidenciales y la ubicación del resultado de la detección de datos confidenciales correspondiente.

  2. Evalúa el resultado de la detección de datos confidenciales correspondiente y comprueba la validez de los metadatos del objeto de S3 afectado y de los datos de ubicación de las instancias individuales de datos confidenciales en el objeto afectado.

  3. Al utilizar los datos del resultado de detección de datos confidenciales, localiza las primeras 1 a 10 ocurrencias de datos confidenciales reportadas por el resultado y extrae los primeros 1 a 128 caracteres de cada ocurrencia del objeto de S3 afectado. Si el resultado indica varios tipos de datos confidenciales, Macie lo hace para un máximo de 100 tipos.

  4. Cifra los datos extraídos con un AWS Key Management Service (AWS KMS) clave que especifique.

  5. Almacena temporalmente los datos cifrados en una memoria caché y los muestra para que los revise. Los datos están cifrados en todo momento, tanto en tránsito como en reposo.

  6. Poco después de la extracción y el cifrado, elimina permanentemente los datos de la memoria caché, a menos que se requiera una retención adicional temporal para resolver un problema operativo.

Si decide volver a recuperar y revelar muestras de datos confidenciales de un resultado, Macie repite las tareas de localización, extracción, cifrado, almacenamiento y, en última instancia, eliminación de las muestras.

Macie no utiliza el rol vinculado al servicio de Macie en su cuenta para realizar estas tareas. En su lugar, utiliza su AWS Identity and Access Management (IAM) identificar o permitir que Macie asuma una IAM función en su cuenta. Si a usted o a su rol se le permite acceder a los recursos y datos necesarios y llevar a cabo las acciones requeridas, puede recuperar y revelar muestras de datos confidenciales de un resultado. Todas las acciones necesarias están registradas AWS CloudTrail.

importante

Le recomendamos que restrinja el acceso a esta funcionalidad mediante IAMpolíticas personalizadas. Para un control de acceso adicional, le recomendamos que también cree una dedicada AWS KMS key para cifrar las muestras de datos confidenciales que se recuperen y restringir el uso de la clave únicamente a las personas principales a las que se debe permitir recuperar y revelar las muestras de datos confidenciales.

Para ver recomendaciones y ejemplos de políticas que puede utilizar para controlar el acceso a esta funcionalidad, consulte la siguiente entrada de blog en AWS Blog de seguridad: Cómo usar Amazon Macie para previsualizar datos confidenciales en depósitos de S3.

En los temas de esta sección se explica cómo configurar y usar Macie para recuperar y revelar muestras de datos confidenciales para resultados. Puede realizar estas tareas en todos los Regiones de AWS donde Macie está disponible actualmente, excepto en las regiones de Asia Pacífico (Osaka) e Israel (Tel Aviv).