Amazon Macie の調査結果を分析する - Amazon Macie

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Macie の調査結果を分析する

Amazon Macie は、Amazon Simple Storage Service (Amazon S3) バケットのセキュリティまたはプライバシーに関する潜在的なポリシー違反や問題を検出したとき、または S3 オブジェクト内の機密データを検出したときに調査結果を生成します。ある発見は、Macie が見つけた潜在的な問題や機密データの詳細なレポートです。各調査結果では、重要度評価、影響を受けたリソースに関する情報、およびMacie が問題やデータを検出したタイミングと方法などの追加の詳細が示されます。Macie は、ポリシーと機密データの調査結果を 90 日間保存します。

調査結果は、次の方法で確認、分析、および管理できます。

[Amazon Macie console] (Amazon Macie コンソール)

Amazon Macie コンソールの [Findings] (調査結果) ページでは、調査結果をリスト化し、個別の調査結果の詳細な情報を提供します。これらのページでは、調査結果のグループ化、フィルタリング、並べ替え、および [suppression rules] (抑制ルール) の作成および管理のためのオプションも用意されています。抑制ルールは、調査結果の分析を合理化するのに役立ちます。

Amazon Macie API

Amazon Macie API を使用すると、HTTPS リクエストを Macie に直接送信するか、AWS Command Line Interface (AWS CLI) または別の任意の AWS ツールまたは SDKを使用して、調査結果データをクエリおよび取得することができます。データのクエリを行うには、Amazon Macie API にリクエストを送信し、サポートされているパラメータを使用して、取得する調査結果を指定します。クエリを送信すると、Macie が結果を JSON レスポンスで返します。その後、調査結果を別のサービスまたはアプリケーションに渡して、より詳細な分析、長期保存、またはレポートの作成を行うことができます。詳細については、「Amazon Macie API リファレンス」を参照してください。

アマゾン EventBridge

モニタリングやイベント管理システムなど、他のサービスおよびシステムとの統合をさらにサポートするために、Macie は調査結果を Amazon に発行します。 EventBridge イベントとして。 EventBridge、以前はAmazonでした CloudWatch Events は、独自のアプリケーション、SaaS (Software-as-a.Service) アプリケーション、およびAWS のサービスMacie などの。これは、そのデータを AWS Lambda 関数、Amazon Simple Notification Service トピック、および Amazon Kinesis Streams などのターゲットにルーティングできます。このサービスの詳細については、「アマゾン EventBridge ユーザーガイド

Macie は、イベントを以下のように発行します。 EventBridge 新しい発見のために。また、Macie は既存のポリシーの調査結果のその後の出現でもイベントを自動的に発行します。通知は次のように構成されているため EventBridge イベントでは、他のサービスやツールを使用して、より簡単に調査し、分析し、調査結果に基づいて処理し、それに対してアクションを取ることができます。たとえば、以下のように選択します。 EventBridge 特定のタイプの新しい調査結果をAWS Lambda次に、データを処理し、セキュリティインシデントおよびイベント管理 (SIEM) システムに送信する機能。自動化された処理に加えて、 EventBridgeイベントは、調査結果データの長期保存に役立ちます。の使用について学ぶには EventBridge調査結果のイベント、を参照してください調査結果のモニタリングと処理

AWS Security Hub

組織のセキュリティ体制をさらに詳細に分析するには、AWS Security Hub を使用して調査結果を確認して分析することもできます。Security Hub は、AWS 環境全体のセキュリティ状態を包括的に把握し、セキュリティ業界標準およびベストプラクティスに照らして環境をチェックするのに役立つサービスです。このサービスの詳細については、「AWS Security Hub ユーザーガイド」を参照してください。Macie が調査結果を Security Hub に公開する方法については、「調査結果のモニタリングと処理」を参照してください。

調査結果に加えて、Macie は、機密データ検出ジョブで分析するように設定した S3 オブジェクトの機密データの検出結果を作成します。[sensitive data discovery result] (機密データの検出結果) は、オブジェクトの分析に関する詳細を記録するレコードです。このレコードには、機密データが含まれていないために調査結果を生成しないオブジェクト、およびバケットのアクセス許可設定などの問題のために Macie が分析できないオブジェクトが含まれます。機密データの検出結果の詳細については、「ジョブの統計と結果の確認」を参照してください。

Amazon Macie コンソールまたは Amazon Macie API から機密データの検出結果に直接アクセスすることはできません。代わりに、結果を S3 バケットに保存するように Macie を設定します。次に、オプションで、そのバケット内の結果にアクセスしてクエリを実行できます。結果を保存するように Macie を設定する方法については、「機密データ検出結果の保存と保持」を参照してください。結果の分析に使用できる Amazon Athena クエリのサンプルについては、「Amazon Macie 結果分析リポジトリオン GitHub。このリポジトリでは、 step-by-step機密データの検出結果を取得および復号化するように Athena を設定する手順、および結果のテーブルを作成するためのスクリプト。