機密データ自動検出の設定 - Amazon Macie

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

機密データ自動検出の設定

機密データの自動検出により、Amazon Macie は Amazon Simple Storage Service (Amazon S3) 汎用バケットからサンプルオブジェクトを継続的に選択し、オブジェクトを分析して機密データが含まれているかどうかを判断します。ユーザーが組織の Macie 管理者である場合、デフォルトでは、メンバーアカウントが所有する S3 バケット内のオブジェクトが含まれます。分析が進むにつれて、Macie は Amazon S3 データについて提供する統計、インベントリデータ、およびその他の情報を更新します。Macie は、検出した機密データや実行した分析の記録も作成します。

機密データの自動検出を設定および管理するには、 アカウントが組織の Macie 管理者アカウントまたはスタンドアロン Macie アカウントである必要があります。アカウントが組織の一部である場合、組織の Macie 管理者のみが組織内のアカウントの機密データ自動検出を有効または無効にできます。さらに、Macie 管理者のみがアカウントの機密データ自動検出設定を行うことができます。メンバーアカウントがあり、Macie に S3 バケットの機密データ自動検出を実行させたい場合は、Macie 管理者にお問い合わせください。

自動機密データ検出を有効、設定、または無効にすると、変更は現在の にのみ適用されます AWS リージョン。追加のリージョンで同じ変更を行うには、追加のリージョンごとに該当するステップを繰り返します。

開始する前に

機密データの自動検出を有効化または設定する前に、以下のタスクを完了して、必要なリソースとアクセス許可があることを確認してください。

これらのタスクは、機密データの自動検出を既に有効化および設定していて、設定を変更または無効化するだけの場合はオプションです。

機密データ検出結果のリポジトリを設定する

Amazon Macie が機密データの自動検出を実行すると、分析用に選択した各 Amazon Simple Storage Service (Amazon S3) オブジェクトの分析レコードが作成されます。これらのレコードは、機密データ検出結果 と呼ばれ、個々の S3 オブジェクトの分析に関する詳細をログに記録します。これには、Macie が機密データを見つけられないオブジェクト、およびアクセス許可設定などのエラーや問題のために Macie が分析できないオブジェクトが含まれます。Macie がオブジェクト内で機密データを検出した場合、機密データ検出結果には Macie が検出した機密データに関する情報が含まれます。機密データの検出結果から、データプライバシーと保護の監査や調査に役立つ分析レコードが得られます。

Macie は機密データの検出結果を 90 日間だけ保存します。結果にアクセスし、それらの長期保存と保持を有効化するには、結果を S3 バケットに保存するように Macie を設定します。バケットは、機密データの検出結果のすべての最終的で長期的なリポジトリとして機能します。

このリポジトリを設定したことを確認するには、Amazon Macie コンソールのナビゲーションペインで検出結果を選択します。プログラムでこれを行う場合は、Amazon Macie API の GetClassificationExportConfigurationオペレーションを使用します。機密データ検出の結果とこのリポジトリの設定方法の詳細については、「機密データ検出結果の保存と保持」を参照してください。

リポジトリを設定した場合、Macie は機密データの自動検出を初めて有効にすると、リポジトリautomated-sensitive-data-discoveryに という名前のフォルダを作成します。このフォルダには、アカウントまたは組織の自動検出の実行中に Macie が作成した機密データ検出結果が保存されます。

アクセス許可を確認する

アクセス許可を確認するには、 AWS Identity and Access Management (IAM) を使用して、IAM ID にアタッチされている IAM ポリシーを確認します。次にこれらのポリシー内の情報を、実行が許可される必要がある次のアクションのリストと比較します。

  • macie2:GetMacieSession

  • macie2:UpdateAutomatedDiscoveryConfiguration

  • macie2:ListClassificationScopes

  • macie2:UpdateClassificationScope

  • macie2:ListSensitivityInspectionTemplates

  • macie2:UpdateSensitivityInspectionTemplate

最初のアクションでは、Amazon Macie アカウントにアクセスできます。2 番目のアクションでは、アカウントまたは組織の機密データ自動検出を有効または無効にできます。組織の場合、組織内のアカウントの機密データ自動検出を自動的に有効にすることもできます。残りのアクションでは、設定を識別して変更できます。

Amazon Macie コンソールを使用して構成設定を確認または変更する場合は、次のアクションの実行も許可されていることを確認します。

  • macie2:GetAutomatedDiscoveryConfiguration

  • macie2:GetClassificationScope

  • macie2:GetSensitivityInspectionTemplate

これらのアクションにより、アカウントまたは組織の現在の設定と機密データ自動検出のステータスを取得できます。構成設定をプログラムで変更する場合は、これらのアクションを実行するアクセス許可はオプションです。

ユーザーが組織の Macie 管理者である場合は、次のアクションの実行も許可されている必要があります。

  • macie2:ListAutomatedDiscoveryAccounts

  • macie2:BatchUpdateAutomatedDiscoveryAccounts

最初のアクションでは、組織内の個々のアカウントの機密データ自動検出のステータスを取得できます。2 番目のアクションでは、組織内の個々のアカウントの機密データ自動検出を有効または無効にできます。

必要なアクションを実行することが許可されていない場合は、 AWS 管理者にサポートを依頼してください。

組織の設定オプション

アカウントが複数の Amazon Macie アカウントを一元管理する組織の一部である場合、組織の Macie 管理者は組織内のアカウントの機密データ自動検出を設定および管理します。これには、Macie がアカウントに対して実行する分析の範囲と性質を定義する設定が含まれます。メンバーは、自分のアカウントのこれらの設定にアクセスできません。

ユーザーが組織の Macie 管理者である場合は、いくつかの方法で分析の範囲を定義できます。

  • アカウントの機密データ自動検出を自動的に有効にする – 機密データ自動検出を有効にする場合、既存のすべてのアカウントと新しいメンバーアカウントに対して自動的に有効にするか、新しいメンバーアカウントに対してのみ有効にするか、アカウントなしで有効にするかを指定します。新しいメンバーアカウントで自動的に有効にすると、その後 Macie で組織に参加するすべてのアカウントで有効になります。アカウントで有効になっている場合、Macie にはアカウントが所有する S3 バケットが含まれます。アカウントに対して無効になっている場合、Macie はアカウントが所有するバケットを除外します。

  • アカウントの機密データ自動検出を選択的に有効にする – このオプションでは、個々のアカウントの機密データ自動検出を case-by-case ベースで有効または無効にします。アカウントに対して有効にすると、Macie にはアカウントが所有する S3 バケットが含まれます。有効にしない場合、またはアカウントに対して無効にした場合、Macie はアカウントが所有するバケットを除外します。

  • 機密データの自動検出から特定の S3 バケットを除外する – 1 つ以上のアカウントで機密データの自動検出を有効にすると、アカウントが所有する特定の S3 バケットを除外できます。その後、Macie は組織の自動検出を実行するときにバケットをスキップします。特定のバケットを除外するには、管理者アカウントの設定でバケット除外リストに追加します。組織に対して最大 1,000 個のバケットを除外できます。

デフォルトでは、組織内のすべての新規および既存のアカウントに対して機密データの自動検出が自動的に有効になります。さらに、Macie にはアカウントが所有するすべての S3 バケットが含まれます。デフォルト設定のままにしておくと、Macie は管理者アカウントのためにモニタリングおよび分析するすべてのバケットの自動検出を実行します。これには、メンバーアカウントが所有するすべてのバケットが含まれます。

Macie 管理者は、Macie が組織に対して実行する分析の性質も定義します。これを行うには、管理データ識別子、カスタムデータ識別子、および Macie が S3 オブジェクトを分析するときに使用するリストなど、管理者アカウントの追加設定を行います。Macie は、組織内の他のアカウントの S3 オブジェクトを分析するときに、管理者アカウントの設定を使用します。

機密データ自動検出の有効化

機密データ自動検出を有効にすると、Amazon Macie は Amazon S3 インベントリデータの評価と、現在の でアカウントのその他の自動検出アクティビティの実行を開始します AWS リージョン。ユーザーが組織の Macie 管理者である場合、デフォルトでは、メンバーアカウントが所有する S3 バケットが含まれます。Amazon S3 データ資産のサイズによっては、機密データ検出統計やその他の結果が 48 時間以内に表示され始める場合があります。

アカウントまたは組織の機密データの自動検出を有効にするには、Amazon Macie コンソールまたは Amazon Macie API を使用できます。コンソールを使用して有効にするには、次の手順に従います。プログラムで有効にするには、Amazon Macie API の次のオペレーションを使用します。、組織内の個々のアカウントBatchUpdateAutomatedDiscoveryAccountsの場合は 、、組織UpdateAutomatedDiscoveryConfigurationの場合は 、Macie 管理者アカウント、スタンドアロン Macie アカウント。

機密データの自動検出を有効にするには
  1. Amazon Macie コンソール (https://console.aws.amazon.com/macie/) を開きます。

  2. ページの右上隅にある AWS リージョン セレクターを使用して、機密データの自動検出を有効にするリージョンを選択します。

  3. ナビゲーションペインの設定 で、機密データの自動検出 を選択します。

  4. スタンドアロン Macie アカウントをお持ちの場合は、ステータスセクションで有効化を選択します。

  5. ユーザーが組織の Macie 管理者である場合は、ステータスセクションでオプションを選択して、機密データの自動検出を有効にするアカウントを指定します。

    • 組織内のすべてのアカウントで有効にするには、 を有効にする を選択します。表示されるダイアログボックスで、組織 を選択します。後で組織に参加するアカウントでも自動的に有効にするには、新しいアカウントで自動的に有効にする を選択します。完了したら、 を有効にする を選択します。

    • 特定のメンバーアカウントでのみ有効にするには、アカウントを管理する を選択します。次に、「アカウント」ページの表で、有効にする各アカウントのチェックボックスをオンにします。完了したら、アクションメニューで機密データの自動検出を有効にするを選択します。

    • Macie 管理者アカウントでのみ有効にするには、 を有効にするを選択します。表示されるダイアログボックスで、マイアカウント を選択し、新しいアカウント に対して自動的に有効にする を選択します。完了したら、 を有効にする を選択します。

    その後、組織内の個々のアカウントの機密データ自動検出のステータスを確認または変更するには、ナビゲーションペインのアカウントを選択します。アカウントページで、テーブルの機密データ自動検出フィールドは、アカウントの自動検出の現在のステータスを示します。アカウントのステータスを変更するには、アカウントを選択し、アクションメニューを使用して を有効にし、アカウントの自動検出を無効にします。

機密データの自動検出を有効にしたら、設定を確認して設定し、Macie が実行する分析を絞り込みます。

機密データ自動検出の設定

アカウントまたは組織の機密データ自動検出を有効にすると、自動検出の設定を調整して、Amazon Macie が実行する分析を絞り込むことができます。これらの設定では、分析から除外する S3 バケットを指定します。また、マネージドデータ識別子、カスタムデータ識別子、S3 オブジェクトの分析時に使用できるリストなど、検出してレポートする機密データのタイプと出現も指定します。

デフォルトでは、Macie はアカウントのモニタリングと分析を行うすべての S3 汎用バケットに対して機密データの自動検出を実行します。お客様が組織の Macie 管理者である場合、これには、お客さまのメンバーアカウントが所有するバケットが含まれます。特定のバケットを分析から除外できます。例えば、 AWS CloudTrail イベントログなどの AWS ログデータを保存するバケットを除外できます。バケットを除外した場合、そのバケットを後で再び含めることができます。

さらに、Macie は、機密データ自動検出に推奨されるマネージドデータ識別子のセットのみを使用して S3 オブジェクトを分析します。Macie はカスタムデータ識別子やユーザーが定義した許可リストを使用しません。分析をカスタマイズするには、特定のマネージドデータ識別子、カスタムデータ識別子、許可リストを使用するように Macie を設定します。

以下のセクションでは、各タイプの設定に関する追加情報を提供します。また、Amazon Macie コンソールを使用して設定を変更する方法についても説明します。詳細については、セクションを選択してください。設定をプログラムで確認または変更するには、Amazon Macie API の次のオペレーションを使用できます。UpdateClassificationScope、分析から除外する S3 バケットを指定する、およびUpdateSensitivityInspectionTemplate、どのマネージドデータ識別子、カスタムデータ識別子、および許可リストを使用するかを指定します。

設定を変更した場合、Macie は、機密データ自動検出のための次の評価および分析サイクルが開始されたときに(通常は 24 時間以内)、変更を適用します。

デフォルトでは、Macie はアカウントのモニタリングと分析を行うすべての S3 汎用バケットに対して機密データの自動検出を実行します。お客様が組織の Macie 管理者である場合、これには、お客さまのメンバーアカウントが所有するバケットが含まれます。

スコープを絞り込むには、分析から最大 1,000 個の S3 バケットを除外できます。バケットを除外すると、Macie は機密データの自動検出を実行するときに、バケット内のオブジェクトの選択と分析を停止します。バケットの既存の機密データ検出統計と詳細は保持されます。例えば、バケットの現在の機密スコアは変わりません。バケットを除外した後、そのバケットを再度含めることができます。

特定の S3 バケットを除外または含めるには
  1. Amazon Macie コンソール (https://console.aws.amazon.com/macie/) を開きます。

  2. ページの右上隅にある AWS リージョン セレクターを使用して、自動検出分析で特定の S3 バケットを除外または含めるリージョンを選択します。

  3. ナビゲーションペインの設定 で、機密データの自動検出 を選択します。

    機密データ自動検出 ページが表示され、現在の設定が表示されます。そのページの [S3 バケット] セクションには、現在除外されている S3 バケットが一覧表示されているか、現在すべてのバケットが含まれていることが示されます。

  4. S3 バケット セクションで、編集 を選択します。

  5. 次のいずれかを行います。

    • 1 つ以上の S3 バケットを除外するには、[除外リストにバケットを追加] を選択します。次に、[S3 バケット] テーブルで、除外する各バケットのチェックボックスをオンにします。この表には、現在のリージョンのアカウントまたは組織のすべての汎用バケットが一覧表示されます。

    • 以前に除外した 1 つ以上の S3 バケットを含めるには、[除外リストからバケットを削除する] を選択します。次に、[S3 バケット] テーブルで、含める各バケットのチェックボックスをオンにします。この表には、現在自動検出分析から除外されているすべてのバケットが一覧表示されています。

    特定のバケットをより簡単に検索するには、テーブルの上にある検索ボックスに検索条件を入力します。列見出しを選択して、テーブルを並べ替えることもできます。

  6. バケットを選択し終えたら、前のステップで選択したオプションに応じて [追加] または [削除] を選択します。

マネージドデータ識別子は、クレジットカード番号、 AWS シークレットアクセスキー、特定の国や地域のパスポート番号など、特定のタイプの機密データを検出するように設計された一連の組み込み基準と手法です。デフォルトでは、Macie は機密データ自動検出に推奨するマネージドデータ識別子のセットを使用して S3 オブジェクトを分析します。これらの識別子のリストを確認するには、「」を参照してください機密データの自動検出のデフォルト設定

分析を調整して、特定のタイプの機密データに焦点を当てることができます。

  • Macie が検出およびレポートする機密データのタイプにマネージドデータ識別子を追加します。

  • Macie が検出して報告したくない機密データのタイプに関するマネージドデータ識別子を削除します。

マネージドデータ識別子を削除しても、S3 バケットの既存の機密データ検出統計や詳細には影響しません。例えば、シークレットアクセスキーの AWS マネージドデータ識別子を削除し、Macie がバケット内のそのタイプのデータを以前に検出した場合、Macie は引き続きバケットの検出を報告します。

ヒント

すべての S3 バケットの後続の分析に影響するマネージドデータ識別子を削除する代わりに、その検出を特定のバケットの機密スコアから除外できます。詳細については、「個々の S3 バケットの機密データ自動検出の管理」を参照してください。

マネージドデータ識別子を追加または削除するには
  1. Amazon Macie コンソール (https://console.aws.amazon.com/macie/) を開きます。

  2. ページの右上隅にある AWS リージョン セレクターを使用して、自動検出分析でマネージドデータ識別子を追加または削除するリージョンを選択します。

  3. ナビゲーションペインの設定 で、機密データの自動検出 を選択します。

    機密データ自動検出 ページが表示され、現在の設定が表示されます このページの「マネージドデータ識別子」セクションには、現在の設定が 2 つのタブに整理されて表示されます。

    • デフォルトに追加 – このタブには、追加したマネージドデータ識別子が一覧表示されます。Macie は、デフォルトセットに含まれていて、削除されていない識別子に加えて、これらの識別子を使用します。

    • デフォルトから削除 – このタブには、削除したマネージドデータ識別子が一覧表示されます。Macie はこれらの識別子を使用しません。

  4. [マネージドデータ識別子] セクションで [編集] を選択します。

  5. 次のいずれかを実行します。

    • 1 つ以上のマネージドデータ識別子を追加するには、[デフォルトに追加] タブを選択します。次に、テーブルで、追加する各マネージドデータ識別子のチェックボックスをオンにします。チェックボックスが既にオンになっている場合は、その識別子を既に追加しています。

    • 1 つ以上のマネージドデータ識別子を削除するには、[デフォルトから削除] タブを選択します。次に、テーブルで、削除する各マネージドデータ識別子のチェックボックスをオンにします。チェックボックスが既にオンになっている場合は、その識別子を既に削除しています。

    各タブには、Macie が現在提供しているすべてのマネージドデータ識別子のリストがテーブルに表示されます。表の最初の列では、各マネージドデータ識別子の ID を指定します。ID は、識別子が検出するように設計された機密データのタイプを記述します。例えば、米国のパスポート番号の場合は USA_PASSPORT_NUMBER です。特定のマネージドデータ識別子をより簡単に検索するには、テーブルの上にある検索ボックスに検索条件を入力します。列見出しを選択して、テーブルを並べ替えることもできます。各識別子の詳細については、マネージドデータ識別子の使用 を参照してください。

  6. 完了したら、保存 を選択します。

カスタムデータ識別子は、機密データを検出するために定義する基準のセットです。基準は、一致するテキストパターン、オプションで文字シーケンス、結果を絞り込む近接ルールを定義する正規表現 (正規表現) から設定されています。詳細については、カスタムデータ識別子の構築を参照してください。

デフォルトでは、Amazon Macie は機密データ自動検出を実行する際にカスタムデータ識別子を使用しません。Macie に特定のカスタムデータ識別子を使用させたい場合は、それらを分析に追加できます。次に、Macie は、Macie が使用するように設定したマネージドデータ識別子に加えて、カスタムデータ識別子を使用します。

カスタムデータ識別子を追加すると、後で削除できます。変更は、S3 バケットの既存の機密データ検出統計や詳細には影響しません。つまり、以前にバケットの検出を生成したカスタムデータ識別子を削除した場合、Macie はバケットの検出を引き続き報告します。ただし、すべてのバケットの後続の分析に影響する識別子を削除する代わりに、特定のバケットのみの機密スコアからその検出を除外することを検討してください。詳細については、「個々の S3 バケットの機密データ自動検出の管理」を参照してください。

カスタムデータ識別子を追加または削除するには
  1. Amazon Macie コンソール (https://console.aws.amazon.com/macie/) を開きます。

  2. ページの右上隅にある AWS リージョン セレクターを使用して、自動検出分析でカスタムデータ識別子を追加または削除するリージョンを選択します。

  3. ナビゲーションペインの設定 で、機密データの自動検出 を選択します。

    機密データ自動検出 ページが表示され、現在の設定が表示されます このページの「カスタムデータ識別子」セクションには、追加したカスタムデータ識別子が一覧表示されるか、カスタムデータ識別子が選択されていないことを示します。

  4. [カスタムデータ識別子] セクションで [編集] を選択します。

  5. 次のいずれかを実行します。

    • 1 つ以上のカスタムデータ識別子を追加するには、追加するカスタムデータ識別子ごとにチェックボックスをオンにします。チェックボックスが既にオンになっている場合は、その識別子を既に追加しています。

    • 1 つ以上のカスタムデータ識別子を削除するには、削除するカスタムデータ識別子ごとにチェックボックスをオフにします。チェックボックスが既にオフになっている場合、Macie は現在その識別子を使用しません。

    ヒント

    カスタムデータ識別子を選択する前にその識別子を確認またはテストするには、識別子の名前の横にあるリンクアイコン A box with an arrow を選択します。Macie は、識別子の設定を表示するページを開きます。サンプルデータを使用して識別子をテストするには、そのページのサンプルデータボックスに最大 1,000 文字のテキストを入力します。次に、テスト を選択します。Macie はサンプルデータを評価し、一致の数を報告します。

  6. 完了したら、保存 を選択します。

Amazon Macie では、許可リストによって、Macie が機密データの S3 オブジェクトを検査する際に無視する特定のテキストまたはテキストパターンを定義します。テキストが許可リストのエントリまたはパターンと一致する場合、Macie はテキストを報告しません。これは、テキストがマネージドデータ識別子またはカスタムデータ識別子の基準と一致していても当てはまります。詳細については、許可リストでの機密データの例外の定義を参照してください。

デフォルトでは、Macie は機密データ自動検出を実行する際に許可リストを使用しません。Macie に特定の許可リストを使用させたい場合は、それらを分析に追加できます。許可リストを追加すると、後で削除できます。

許可リストを追加または削除するには
  1. Amazon Macie コンソール (https://console.aws.amazon.com/macie/) を開きます。

  2. ページの右上隅にある AWS リージョン セレクターを使用して、自動検出分析で許可リストを追加または削除するリージョンを選択します。

  3. ナビゲーションペインの設定 で、機密データの自動検出 を選択します。

    機密データ自動検出 ページが表示され、現在の設定が表示されます そのページで、許可リストセクションで、既に追加した許可リストを指定するか、許可リストを選択していないことを示します。

  4. ストレージ セクションで、編集 を選択します。

  5. 次のいずれかを実行します。

    • 1 つ以上の許可リストを追加するには、追加する許可リストごとにチェックボックスをオンにします。チェックボックスが既に選択されている場合は、そのリストを既に追加しています。

    • 1 つ以上の許可リストを削除するには、削除する許可リストごとにチェックボックスをオフにします。チェックボックスが既にオフになっている場合、Macie は現在そのリストを使用しません。

    ヒント

    許可リストを追加または削除する前にその設定を確認するには、リスト名の横にあるリンクアイコン A box with an arrow を選択します。Macie は、リストの設定を表示するページを開きます。リストで正規表現 (正規表現)を指定する場合は、このページを使用してサンプルデータでその正規表現を確認することもできます。これを行うには、テキスト (最大 1,000 文字) を サンプルデータ ボックスに入力し、次に テスト を選択します。Macie はサンプルデータを評価し、一致の数を報告します。

  6. 完了したら、保存 を選択します。

機密データ自動検出の無効化

アカウントまたは組織の機密データ自動検出はいつでも無効にできます。これを行うと、Macie は後続の評価と分析サイクルを開始する前に、通常 48 時間以内にアカウントまたは組織のすべての自動検出アクティビティの実行を停止します。その他の効果はさまざまです。

  • 組織内のアカウントに対して無効にした場合、アカウントの自動検出の実行中に Macie が生成および直接提供したすべての統計データ、インベントリデータ、およびその他の情報に引き続きアクセスできます。アカウントの自動検出を再度有効にすることもできます。その後、Macie はアカウントのすべての自動検出アクティビティを再開します。

  • 組織またはスタンドアロン Macie アカウントで無効にすると、組織またはアカウントの自動検出の実行中に Macie が生成および直接提供したすべての統計データ、インベントリデータ、その他の情報にアクセスできなくなります。例えば、S3 バケットインベントリに機密性の視覚化や統計分析が含まれなくなりました。その後、再度有効にすることができます。その後、Macie は組織またはアカウントのすべての自動検出アクティビティを再開します。30 日以内に再度有効にすると、Macie が自動検出の実行中に以前に生成して直接提供したすべてのデータと情報へのアクセスが回復します。30 日以内に再度有効にしないと、Macie はこのデータと情報を完全に削除します。

Macie が組織またはアカウントに対して機密データの自動検出を実行している間に生成した機密データの検出結果に引き続きアクセスできます。Macie は 90 日間調査結果を保存します。さらに、他の に保存または公開したデータはそのまま AWS のサービス 残り、Amazon S3 での機密データの検出結果や Amazon でのイベントの検出結果など、影響を受けません EventBridge。

機密データの自動検出を無効にするには、Amazon Macie コンソールまたは Amazon Macie API を使用できます。コンソールを使用して無効にするには、次の手順に従います。プログラムで無効にするには、Amazon Macie API の次のオペレーションを使用します。、組織内の個々のアカウントBatchUpdateAutomatedDiscoveryAccountsの場合は 、組織UpdateAutomatedDiscoveryConfigurationの場合は 、Macie 管理者アカウント、またはスタンドアロン Macie アカウント。

機密データの自動検出を無効にするには
  1. Amazon Macie コンソール (https://console.aws.amazon.com/macie/) を開きます。

  2. ページの右上隅にある AWS リージョン セレクターを使用して、機密データの自動検出を無効にするリージョンを選択します。

  3. ナビゲーションペインの設定 で、機密データの自動検出 を選択します。

  4. ユーザーが組織の Macie 管理者である場合は、ステータスセクションでオプションを選択して、機密データの自動検出を無効にするアカウントを指定します。

    • 特定のメンバーアカウントでのみ無効にするには、アカウントを管理する を選択します。次に、「アカウント」ページの表で、無効にするアカウントごとにチェックボックスをオンにします。完了したら、アクションメニューで機密データの自動検出を無効にするを選択します。

    • Macie 管理者アカウントでのみ無効にするには、 の無効化を選択します。表示されるダイアログボックスで、マイアカウント を選択し、 を無効化 を選択します。

    • 組織内のすべてのアカウントと組織全体で無効にするには、 の無効化を選択します。表示されるダイアログボックスで、組織 を選択し、 を無効化 を選択します。

  5. スタンドアロン Macie アカウントをお持ちの場合は、ステータスセクションで Disable を選択します。