

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Macie の検出結果を使用して機密データを見つける
<a name="findings-locate-sd"></a>

機密データ検出ジョブを実行するか、Amazon Macie が機密データ自動検出を実行すると、Macie は分析する各 Amazon Simple Storage Service (Amazon S3) オブジェクトの最新バージョンの詳細な検査を実行します。Macie は、深さ優先検索アルゴリズムも使用して、Macie が検出した機密データの 1～15 件の出現の場所に関する詳細をジョブの調査結果に入力します。これらの出現は、影響を受けた S3 バケットおよびオブジェクトに含まれる可能性のある機密データのカテゴリとタイプに関する洞察を提供します。また、この詳細によって、オブジェクト内の機密データの個別の出現を見つけ、特定のバケットやオブジェクトの詳細な調査を行うかどうかを判断することもできます。

機密データの検出結果を使用すると、Macie が影響を受けた S3 オブジェクトで見つけた機密データのうち最大 15 件までの出現の場所を特定できます。これには、Macie が [マネージドデータ識別子](managed-data-identifiers.md)を使用して検出した機密データ、および使用するジョブを設定している任意の [カスタムデータ識別子](custom-data-identifiers.md)の基準に一致するデータが含まれます。

機密データの検出結果は次のような詳細を提供できます。
+ Microsoft Excel ワークブック、CSV ファイル、または TSV ファイルのセルまたはフィールドの列番号と行番号。
+ JSON または JSON Lines ファイル内のフィールドまたは配列へのパス。
+ CSV、JSON、JSON Lines、または TSV ファイル以外の非バイナリテキストファイル (HTML、TXT、XML ファイルなど) 内の行の行番号。
+ Adobe Portable Document Format (PDF) ファイル内のページのページ番号。
+ Apache Avro オブジェクトコンテナまたは Apache Parquet ファイル内のレコードのレコードインデックスとフィールドへのパス。

Amazon Macie コンソールまたは Amazon Macie API を使用してこれらの詳細にアクセスできます。また、Macie が Amazon EventBridge と の両方の他の に発行する検出結果で AWS のサービス、これらの詳細にアクセスすることもできます AWS Security Hub CSPM。Macie がこれらの詳細情報を報告するために使用する JSON 構造については、[機密データの場所を報告するためのスキーマ](findings-locate-sd-schema.md)を参照してください。Macie が他の に発行する検出結果の詳細にアクセスする方法については AWS のサービス、「」を参照してください[調査結果のモニタリングと処理](findings-monitor.md)。

S3 オブジェクトに多くの機密データの出現が含まれている場合は、検出結果を使用して、その検出結果の対応する機密データの検出結果に移動することもできます。機密データの検出結果とは異なり、機密データの検出結果は、Macie がオブジェクト内で検出した各タイプの機密データの最大 1,000 件までの出現の詳細な場所データを提供します。S3 オブジェクトが.tar ファイルや.zip ファイルなどのアーカイブファイルの場合、Macie がアーカイブから抽出した個々のファイルに含まれる機密データも含まれます。(Macie は、機密データの調査結果にこの情報を含めません。) 機密データの検出結果の詳細については、[機密データ検出結果の保存と保持](discovery-results-repository-s3.md)を参照してください。Macie は、機密データの調査結果と機密データの検出結果の場所データに同じスキーマを使用します。

**検出結果を含む機密データを検索するには**  
検出結果によって報告された機密データの出現を見つけるには、Amazon Macie コンソールまたは Amazon Macie API を使用できます。プログラムでこれを行うには、[GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) オペレーションを使用します。特定タイプの機密データが 1 回以上出現した場所に関する詳細が検出結果に含まれている場合、その検出結果に含まれる `occurrences` オブジェクトがその詳細を提供します。詳細については、「[機密データの場所を報告するためのスキーマ](findings-locate-sd-schema.md)」を参照してください。

コンソールを使用して機密データの出現を見つけるには、次の手順に従います。

1. Amazon Macie コンソール ([https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)) を開きます。

1. ナビゲーションペインで **調査結果**を選択します。
**ヒント**  
特定の機密データ検出ジョブのすべての検出結果をすばやく表示できます。これを行うには、ナビゲーションペインで **ジョブ** を選択し、次にジョブの名前を選択します。詳細パネルの上部で、**結果を表示する** を選択し、次に **調査結果を表示する** を選択します。

1. **調査結果** ページで、見つけたい機密データの調査結果を選択します。詳細パネルに、調査結果の情報が表示されます。

1. 詳細パネルで、**詳細** セクションにスクロールします。このセクションでは、Macie が影響を受けた S3 オブジェクトで見つけた機密データのカテゴリとタイプに関する情報を提供します。Macie が検出した機密データのタイプごとの出現回数も示します。

   例えば、次の画像は、クレジットカード番号の 30 件の出現、名前の 20 件の出現、および米国の社会保障番号の 29 件の出現をレポートする検出結果の詳細を示しています。  
![\[検出結果の詳細フィールドに、3 種類の機密データの出現数が表示されている。\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/scrn-sdf-csv-occurrences.png)

   検出結果に、特定のタイプの機密データのうち 1 つ以上の出現の場所に関する詳細が含まれている場合、出現の数がリンクになります。リンクを選択すると、詳細が表示されます。Macie は新しいウィンドウを開き、詳細を JSON 形式で表示します。

   例えば、次の図は、影響を受ける S3 オブジェクト内のクレジットカード番号が 2 つ出現する場所を示しています。  
![\[S3 オブジェクト内のクレジットカード番号の 2 つの出現に関する JSON 形式のロケーションデータ。\]](http://docs.aws.amazon.com/ja_jp/macie/latest/user/images/scrn-sdf-csv-occurrences-json.png)

   詳細を JSON ファイルとして保存するには、**ダウンロード** を選択し、次にファイルの名前と場所を指定します。

1. すべての検出結果の詳細を JSON ファイルとして保存するには、詳細パネルの上部にある検出結果の識別子 (**検出結果 ID**) を選択します。Macie は新しいウィンドウを開き、すべての詳細を JSON 形式で表示します。**ダウンロード** を選択し、次にファイルの名前と場所を指定します。

影響を受けたオブジェクト内の各タイプの機密データの最大 1,000 件までの出現の場所に関する詳細にアクセスするには、その検出結果に対して対応する機密データの検出結果を参照します。そのためには、パネルの [**詳細**] セクションの先頭までスクロールします。次に、[**詳細結果の場所**] フィールドでリンクを選択します。Macie は Amazon S3 コンソールを開き、対応する検出結果を含むファイルまたはフォルダーを表示します。