

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 민감한 데이터 자동 검색의 조사 결과 분석
<a name="discovery-asdd-results-s3-findings"></a>

Amazon Macie가 민감한 데이터 자동 검색을 수행하면 민감한 데이터가 발견된 각 Amazon Simple Storage Service(Amazon S3) 객체에 대한 민감한 데이터 조사 결과를 생성합니다. *민감한 데이터 조사 결과*는 Macie가 S3 객체에서 발견한 민감한 데이터에 대한 상세 보고서입니다. 조사 결과에는 Macie가 발견한 민감한 데이터는 포함되지 않습니다. 대신 필요에 따라 추가 조사 및 수정에 사용할 수 있는 정보를 제공합니다.

각 민감한 데이터 조사 결과는 심각도 등급과 다음과 같은 세부 정보를 제공합니다.
+ Macie가 민감한 데이터를 발견한 날짜 및 시간.
+ Macie가 발견한 민감한 데이터의 범주 및 유형.
+ Macie가 발견한 각 유형의 민감한 데이터 발생 횟수.
+ Macie가 민감한 데이터를 발견한 방법, 민감한 데이터 자동 검색 또는 민감한 데이터 검색 작업.
+ 영향을 받는 S3 버킷 및 객체에 대한 이름, 퍼블릭 액세스 설정, 암호화 유형 및 기타 정보.

영향을 받는 S3 객체의 파일 유형이나 스토리지 형식에 따라 세부 정보에는 Macie가 발견한 최대 15개의 민감한 데이터 위치가 포함될 수 있습니다.

Macie는 민감한 데이터 조사 결과를 90일 동안 저장합니다. Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 이러한 결과에 액세스할 수 있습니다. 또한 다른 애플리케이션, 서비스 및 시스템을 사용하여 조사 결과를 모니터링하고 처리할 수 있습니다. 자세한 내용은 [조사 결과 검토 및 분석](findings.md) 섹션을 참조하세요.

**민감한 데이터 자동 검색을 통해 생성된 조사 결과를 분석하려면**  
민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성한 조사 결과를 식별하고 분석하기 위해 조사 결과를 필터링할 수 있습니다. 필터를 사용하면 조사 결과의 특정 속성을 사용하여 조사 결과에 대한 사용자 지정 보기 및 쿼리를 만들 수 있습니다. 조사 결과를 필터링하기 위해 Amazon Macie 콘솔을 사용하거나 Amazon Macie API를 사용하여 프로그래밍 방식으로 쿼리를 제출할 수 있습니다. 자세한 내용은 [조사 결과 필터링](findings-filter-overview.md) 섹션을 참조하세요.

**참고**  
계정이 여러 Macie 계정을 중앙에서 관리하는 조직의 일부인 경우 조직의 Macie 관리자만 조직의 계정에 대해 민감한 데이터 자동 검색이 생성하는 조사 결과에 직접 액세스할 수 있습니다. 회원 계정이 있는데 계정에 대한 조사 결과를 검토하고 싶다면 Macie 관리자에게 문의하세요.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 조사 결과를 식별하고 분석하려면 다음 단계를 따르세요.

**자동 검색으로 생성된 조사 결과를 분석하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. [억제 규칙](findings-suppression.md)에 의해 제외된 조사 결과를 표시하려면 **조사 결과 상태** 설정을 변경합니다. 억제된 조사 결과와 억제되지 않은 조사 결과를 모두 표시하려면 **모두**를 선택하고, 억제된 조사 결과만 표시하려면 **보관됨**을 선택합니다. 그런 다음 억제된 조사 결과를 다시 숨기려면 **현재**를 선택합니다.

1. **필터 기준** 상자에 커서를 놓습니다. 나타나는 필드 목록에서 **오리진 유형**을 선택합니다.

   이 필드는 Macie가 조사 결과, 민감한 데이터 자동 검색 또는 민감한 데이터 검색 작업을 생성하는 민감한 데이터를 찾은 방법을 지정합니다. 필터 필드 목록에서 이 필드를 찾으려면 전체 목록을 찾아보거나 필드 이름의 일부를 입력하여 필드 목록의 범위를 좁힐 수 있습니다.

1. 필드 값으로 **AUTOMATED\$1SENSITIVE\$1DATA\$1DISCOVERY**를 선택한 다음 **적용**을 선택합니다. Macie는 필터 기준을 적용하고 **필터 기준** 상자의 필터 토큰에 조건을 추가합니다.

1. 조사 결과를 세분화하려면 추가 필드에 대한 필터 조건을 추가합니다. 예를 들어 조사 결과가 생성된 시간 범위의 경우는 **생성 날짜**, 영향을 받는 버킷 이름의 경우, **S3 버킷 이름**, 탐지되어 조사 결과를 생성한 민감한 유형의 경우, **민감한 데이터 탐지 유형**을 추가합니다.

이후에 이 조건 세트를 다시 사용하려면 필터 규칙으로 저장하면 됩니다. 이렇게 하려면 **필터 기준** 상자에서 **규칙 저장**을 선택합니다. 규칙의 이름을 입력하고, 선택적으로 설명을 입력합니다. 마쳤으면 **저장**을 선택합니다.

------
#### [ API ]

조사 결과를 프로그래밍 방식으로 식별하고 분석하려면 Amazon Macie API의 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 또는 [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html) 작업을 사용하여 제출하는 쿼리에 필터 기준을 지정합니다. 이 **ListFindings**작업은 필터 기준과 일치하는 각 조사 결과에 대해 하나의 ID씩 조사 결과 ID 배열을 반환합니다. 그런 다음 해당 ID를 사용하여 각 조사 결과의 세부 정보를 검색할 수 있습니다. 이 **GetFindingStatistics** 작업은 필터 기준과 일치하는 모든 조사 결과에 대한 집계된 통계 데이터를 요청에서 지정한 필드별로 그룹화하여 반환합니다. 조사 결과를 프로그래밍 방식으로 필터링하는 방법에 대한 자세한 내용은 [조사 결과 필터링](findings-filter-overview.md) 섹션을 참조하세요.

필터 기준에 `originType` 필드에 대한 조건을 포함시킵니다. 이 필드는 Macie가 조사 결과, 민감한 데이터 자동 검색 또는 민감한 데이터 검색 작업을 생성하는 민감한 데이터를 찾은 방법을 지정합니다. 민감한 데이터 자동 검색으로 인해 조사 결과가 생성된 경우 이 필드의 값은 `AUTOMATED_SENSITIVE_DATA_DISCOVERY`입니다.

 AWS Command Line Interface (AWS CLI)를 사용하여 조사 결과를 식별하고 분석하려면 [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) 또는 [get-finding-statistics](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-finding-statistics.html) 명령을 실행합니다. 다음 예에서는 **list-findings** 명령을 사용하여 현재 AWS 리전에서 민감한 데이터 자동 검색으로 생성된 심각도가 높은 모든 조사 결과에 대한 검색 ID를 검색합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.originType":{"eq":["AUTOMATED_SENSITIVE_DATA_DISCOVERY"]},"severity.description":{"eq":["High"]}}}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.originType\":{\"eq\":[\"AUTOMATED_SENSITIVE_DATA_DISCOVERY\"]},\"severity.description\":{\"eq\":[\"High\"]}}}
```

위치:
+ `classificationDetails.originType`은 **오리진 유형** 필드의 JSON 이름을 지정합니다.
  + `eq`는 *equals* 연산자를 지정합니다.
  + `AUTOMATED_SENSITIVE_DATA_DISCOVERY`는 필드의 열거형 값입니다.
+ *`severity.description`*은 **심각도** 필드의 JSON 이름을 지정합니다.
  + *`eq`*는 *equals* 연산자를 지정합니다.
  + *`High`*는 필드의 열거형 값입니다.

요청이 성공하면 Macie는 `findingIds` 배열을 반환합니다. 배열에는 다음 예시와 같이 필터 기준과 일치하는 각 조사 결과의 고유 식별자가 표시됩니다.

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

필터 기준과 일치하는 조사 결과가 없는 경우 Macie는 빈 `findingIds` 배열을 반환합니다.

```
{
    "findingIds": []
}
```

------