

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 민감한 데이터 검색 작업 실행
<a name="discovery-jobs"></a>

Amazon Macie를 사용하면 Amazon Simple Storage Service(Amazon S3) 범용 버킷에서 민감한 데이터의 검색, 로깅, 보고를 자동화하는 민감한 데이터 검색 작업을 만들고 실행할 수 있습니다. *민감한 데이터 검색 작업은* Amazon S3 객체에서 민감한 데이터를 감지하고 보고하기 위해 Macie가 수행하는 일련의 자동화된 처리 및 분석 작업입니다. 각 작업은 Macie가 찾은 민감한 데이터와 Macie가 수행하는 분석에 대한 상세한 보고서를 제공합니다. 작업을 생성하고 실행하면 조직이 Amazon S3에 저장하는 데이터와 해당 데이터에 대한 보안 또는 규정 준수 위험을 포괄적으로 파악하고 유지할 수 있습니다.

데이터 보안 및 개인정보 보호 요구 사항을 충족하고 규정 준수를 유지할 수 있도록 Macie에서는 작업 일정을 수립하고 범위를 정할 수 있는 몇 가지 옵션을 제공합니다. 온디맨드 분석 및 평가의 경우 한 번만 실행하도록 작업을 구성하거나 정기적인 분석, 평가 및 모니터링의 경우 반복적으로 실행하도록 구성할 수 있습니다. 또한 선택한 특정 S3 버킷 또는 특정 기준과 일치하는 버킷 등 작업 분석의 범위와 깊이를 정의합니다. 추가 옵션을 선택하여 해당 분석의 범위를 선택적으로 세분화할 수 있습니다. 옵션에는 태그, 접두사, 객체 최종 수정 날짜 등 S3 객체의 속성에서 파생되는 사용자 지정 기준이 포함됩니다.

각 작업에 대해 Macie가 감지하고 보고할 민감한 데이터의 유형도 지정할 수 있습니다. Macie에서 제공하는 [관리형 데이터 식별자](managed-data-identifiers.md), 사용자가 정의한 [사용자 지정 데이터 식별자](custom-data-identifiers.md) 또는 이 두 가지를 조합하여 사용하도록 작업을 구성할 수 있습니다. 작업에 대한 특정 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 선택하여 특정 유형의 민감한 데이터에 초점을 맞추도록 분석을 조정할 수 있습니다. 분석을 세밀하게 조정하기 위해 [허용 목록](allow-lists.md)을 사용하도록 작업을 구성할 수도 있습니다. 허용 목록은 Macie에서 무시할 텍스트 및 텍스트 패턴을 지정합니다. 일반적으로 조직 고유의 시나리오 또는 환경에 대한 민감한 데이터 예외입니다.

각 작업은 Macie가 찾은 민감한 데이터와 Macie가 수행한 분석, 즉 *민감한 데이터 결과* 및 *민감한 데이터 검색 결과*에 대한 기록을 생성합니다. *민감한 데이터 조사 결과*는 Macie가 S3 객체에서 발견한 민감한 데이터에 대한 상세 보고서입니다. *민감한 데이터 검색 결과*는 S3 객체 분석에 대한 세부 정보를 기록하는 레코드입니다. Macie는 각 객체에 대해 민감한 데이터 검색 결과를 생성하여 분석할 작업을 구성합니다. 민감한 데이터를 찾지 못해서 민감한 데이터 결과가 생성되지 않는 객체와 오류 또는 문제로 인해 Macie가 분석할 수 없는 객체도 포함됩니다. 각 레코드 유형은 표준화된 스키마를 준수하므로 보안 및 규정 준수 요구 사항을 충족하기 위해 레코드를 쿼리, 모니터링 및 처리하는 데 도움이 될 수 있습니다.

**Topics**
+ [작업에 대한 범위 옵션](discovery-jobs-scope.md)
+ [작업 생성](discovery-jobs-create.md)
+ [작업 결과 검토](discovery-jobs-manage-results.md)
+ [작업 관리](discovery-jobs-manage.md)
+ [CloudWatch Logs를 사용하여 작업 모니터링](discovery-jobs-monitor-cw-logs.md)
+ [작업 비용 예측 및 모니터링](discovery-jobs-costs.md)
+ [작업에 권장되는 관리형 데이터 식별자](discovery-jobs-mdis-recommended.md)

# 민감한 데이터 검색 작업의 범위 옵션
<a name="discovery-jobs-scope"></a>

민감한 데이터 검색 작업을 통해 Amazon Macie가 Amazon Simple Storage Service(Amazon S3) 일반 버킷에서 민감한 데이터를 감지하고 보고하기 위해 수행하는 분석 범위를 정의합니다. 이를 위해 Macie는 작업을 생성하고 구성할 때 선택할 수 있는 몇 가지 작업별 옵션을 제공합니다.

**Topics**
+ [S3 버킷 또는 버킷 기준](#discovery-jobs-scope-buckets)
+ [샘플링 깊이](#discovery-jobs-scope-sampling)
+ [초기 실행: 기존 S3 객체 포함](#discovery-jobs-scope-objects)
+ [S3 객체 기준](#discovery-jobs-scope-criteria)

## S3 버킷 또는 버킷 기준
<a name="discovery-jobs-scope-buckets"></a>

민감한 데이터 검색 작업을 생성하는 경우, Macie가 작업을 실행할 때 분석할 객체가 저장된 S3 버킷을 지정합니다. 버킷 인벤토리에서 특정 S3 버킷을 선택하거나 S3 버킷의 속성에서 파생된 사용자 지정 기준을 지정하는 두 가지 방법 중 하나로 이 작업을 수행할 수 있습니다.

**특정 S3 버킷 선택**  
이 옵션을 사용하면 작업에서 분석할 각 S3 버킷을 명시적으로 선택할 수 있습니다. 그런 다음, 작업이 실행되면 Macie는 선택한 버킷의 객체만 분석합니다. 매일, 매주 또는 매월 정기적으로 실행되도록 작업을 구성하면 Macie는 작업이 실행될 때마다 동일한 버킷의 객체를 분석합니다.  
이러한 구성은 특정 데이터 집합에 대한 표적 분석을 수행하고 싶을 때 유용합니다. 작업에서 분석하는 버킷을 정확하고 예측 가능한 방식으로 제어할 수 있습니다.

**S3 버킷 기준 지정**  
이 옵션을 사용하면 분석할 S3 버킷을 결정하는 런타임 기준을 정의할 수 있습니다. 기준은 퍼블릭 액세스 설정 및 태그와 같은 버킷 속성에서 파생되는 하나 이상의 조건으로 구성됩니다. 작업이 실행되면 Macie는 기준과 일치하는 버킷을 식별한 다음 해당 버킷의 객체를 분석합니다. 작업을 주기적으로 실행하도록 구성하면 Macie는 작업이 실행될 때마다이 작업을 수행합니다. 따라서 Macie는 버킷 인벤토리 변경 사항과 사용자가 정의한 기준에 따라 작업이 실행될 때마다 서로 다른 버킷의 객체를 분석할 수 있습니다.  
이러한 구성은 버킷 인벤토리의 변화에 따라 분석 범위를 동적으로 조정하려는 경우에 유용합니다. 버킷 기준을 사용하고 주기적으로 실행하도록 작업을 구성하면 Macie는 기준과 일치하는 새 버킷을 자동으로 식별하고 해당 버킷에 민감한 데이터가 있는지 검사합니다.

이 섹션에서는 각 옵션에 대한 자세한 내용을 설명합니다.

**Topics**
+ [특정 S3 버킷 선택](#discovery-jobs-scope-buckets-select)
+ [S3 버킷 기준 지정](#discovery-jobs-scope-buckets-criteria)

### 특정 S3 버킷 선택
<a name="discovery-jobs-scope-buckets-select"></a>

작업을 분석할 각 S3 버킷을 명시적으로 선택하는 경우 Macie는 현재의 범용 버킷 인벤토리를 제공합니다 AWS 리전. 그런 다음 인벤토리를 검토하고 원하는 버킷을 선택할 수 있습니다. 조직의 Macie 관리자인 경우, 인벤토리에는 멤버 계정이 소유한 버킷에 대한 정보가 포함됩니다. 최대 1,000개의 계정에서 이러한 버킷을 1,000개까지 선택할 수 있습니다.

인벤토리는 버킷을 선택하는 데 도움이 되도록 각 버킷에 대한 세부 정보와 통계를 제공합니다. 여기에는 작업이 각 버킷에서 분석할 수 있는 데이터의 양도 포함됩니다. *분류 가능한 객체*는 [지원되는 Amazon S3 스토리지 클래스](discovery-supported-storage.md#discovery-supported-s3-classes)를 사용하고 [지원되는 파일 또는 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)의 파일 이름 확장자를 가진 객체입니다. 또한 인벤토리는 버킷에 있는 객체를 분석하도록 구성된 기존 작업이 있는지 여부도 표시합니다. 이러한 세부 정보를 통해 작업의 범위를 추정하고 버킷 선택을 구체화할 수 있습니다.

인벤토리 표에서:
+ **민감도** - [민감한 데이터 자동 검색](discovery-asdd.md)이 활성화된 경우 버킷의 현재 민감도 점수를 명시합니다.
+ **분류 가능한 객체** - 작업이 버킷에서 분석할 수 있는 총 객체 수를 명시합니다.
+ **분류 가능한 크기** - 작업이 버킷에서 분석할 수 있는 모든 객체의 총 스토리지 크기를 명시합니다.

  버킷이 압축된 객체를 포함하는 경우 이 값은 압축 해제된 후 압축된 객체의 실제 크기를 반영하지 않습니다. 버킷에 버전 관리가 활성화된 경우, 이 값은 버킷에 있는 각 객체의 최신 버전의 스토리지 크기를 기준으로 합니다.
+ **작업별 모니터링** - 기존 작업이 버킷의 객체를 매일, 매주 또는 매월 정기적으로 분석하도록 구성되어 있는지 여부를 명시합니다.

  이 필드의 값이 **예**이면 해당 버킷이 명시적으로 정기적인 작업에 포함되어 있거나 버킷이 지난 24시간 이내에 정기적인 작업 기준과 일치한 경우입니다. 또한 이러한 작업 중 하나 이상의 상태는 *취소*되지 않습니다. Macie는 이 데이터를 매일 업데이트합니다.
+ **최신 작업 실행** - 기존 정기 또는 일회성 작업이 버킷의 객체를 분석하도록 구성된 경우 이 필드에는 해당 작업 중 하나가 실행되기 시작한 가장 최근 날짜 및 시간이 명시합니다. 그렇지 않으면 이 필드에 대시(–)가 나타납니다.

버킷 이름 옆에 정보 아이콘 (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-info-blue.png))이 표시된 경우 Amazon S3에서 최신 버킷 메타데이터를 검색하는 것이 좋습니다. 이렇게 하려면 표 위에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택합니다. 정보 아이콘은 지난 24시간 동안 버킷이 생성되었음을 의미합니다. 아마도 Macie가 일일 새로 고침 주기 의 일부로 Amazon S3에서 버킷과 객체 메타데이터를 마지막으로 검색한 이후일 것입니다. 자세한 내용은 [데이터 새로 고침](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh) 섹션을 참조하세요.

표에서 버킷 이름 옆에 경고 아이콘(![\[The warning icon, which is a red triangle that has an exclamation point in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-warning-red.png))이 표시되면 Macie는 해당 버킷 또는 버킷의 객체에 액세스할 수 없습니다. 즉, 작업 시 버킷에 있는 객체를 분석할 수 없습니다. 문제를 조사하려면 Amazon S3의 버킷 정책 및 권한 설정을 검토하세요. 예를 들어 버킷에 제한적인 버킷 정책이 있을 수 있습니다. 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 단원을 참조하십시오.

보기를 사용자 지정하고 특정 버킷을 더 쉽게 찾으려면 필터 상자에 필터 기준을 입력하여 테이블을 필터링할 수 있습니다. 다음 표에 몇 가지 예가 나와 있습니다.


| 다음에 해당되는 모든 버킷을 표시하려면... | 이 필터 적용... | 
| --- | --- | 
| 특정 계정이 소유하고 있음 | 계정 ID = 해당 계정의 12자리 ID | 
| 공개적으로 액세스할 수 있음 | 유효 권한 = 공개 | 
| 정기적인 작업에 포함되지 않음 | 작업을 통해 적극적으로 모니터링됨 = 거짓 | 
| 일회성 작업에 포함되지 않음 | 작업에 정의됨 = 거짓 | 
| 특정 태그 키 보유\$1 | 태그 키 = the tag key | 
| 특정 태그 값 보유\$1 | 태그 값 = 태그 값 | 
| 암호화되지 않은(또는 클라이언트 측 암호화를 사용하는) 객체 저장 | 암호화에 따른 객체 수는 암호화 안함이고 From = 1 | 

\$1 태그 키와 값은 대/소문자를 구분합니다. 또한 완전하고 유효한 값을 지정해야 합니다. 부분 값을 지정하거나 와일드카드 문자를 사용할 수 없습니다.

버킷의 추가 세부 정보를 표시하려면 버킷의 이름을 선택하고 세부 정보 패널을 참조합니다. 패널에서 다음을 수행할 수도 있습니다.
+ 필드에 돋보기를 선택하여 특정 필드를 피벗하고 드릴다운할 수 있습니다. 값이 동일한 버킷을 ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) 표시하려면 선택합니다. 다른 값이 있는 버킷![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-magnifying-glass-minus-sign.png)을 표시하려면 선택합니다.
+ 버킷에 있는 객체에 대한 최신 메타데이터를 검색합니다. 최근에 버킷을 만들었거나 지난 24시간 동안 버킷의 객체를 상당 부분 변경한 경우에 유용할 수 있습니다. 데이터를 검색하려면 패널의 **개체 통계** 섹션에서 새로고침(![\[The refresh button, which is a button that displays an empty, dark gray circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-object-data.png))을 선택합니다. 이 옵션은 저장된 객체가 30,000개 이하인 버킷에 사용할 수 있습니다.

경우에 따라 패널에 버킷의 모든 세부 정보가 포함되지 않을 수 있습니다. 이는 Amazon S3에 버킷을 10,000개 이상 저장하는 경우에 발생할 수 있습니다. Macie는 계정에 대해 10,000개의 버킷, 즉 가장 최근에 생성되거나 변경된 10,000개의 버킷에 대해서만 전체 인벤토리 데이터를 유지합니다. 그러나이 할당량을 초과하는 버킷의 객체를 분석하도록 작업을 구성할 수 있습니다. 이러한 버킷에 대한 추가 세부 정보를 검토하려면 Amazon S3를 사용합니다.

### S3 버킷 기준 지정
<a name="discovery-jobs-scope-buckets-criteria"></a>

작업에 대한 버킷 기준을 지정하면 Macie는 해당 기준을 정의하고 테스트할 수 있는 옵션을 제공합니다. 이는 분석할 객체가 저장된 S3 버킷을 결정하는 런타임 기준입니다. 작업이 실행될 때마다 Macie는 기준과 일치하는 범용 버킷을 식별한 다음 해당 버킷에 있는 객체를 분석합니다. 사용자가 조직의 Macie 관리자인 경우, 여기에는 멤버 계정이 소유한 버킷이 포함됩니다.

#### 버킷 기준 정의
<a name="discovery-jobs-scope-buckets-criteria-define"></a>

버킷 기준은 S3 버킷의 속성에서 파생된 하나 이상의 조건으로 구성됩니다. 각 조건은 *기준*이라고도 하며 다음과 같이 구성됩니다.
+ **계정 ID** 또는 **유효 권한**과 같은 속성 기반 필드
+ 연산자는 *equals*(`eq`) 또는 *not equals*(`neq`)입니다.
+ 하나 이상의 값입니다.
+ 조건과 일치하는 버킷을 분석(**포함)할 것인지 아니면 건너뛸 것인지(**제외)를 나타내는 포함 또는 제외 명령문입니다.

필드에 두 개 이상의 값을 지정하는 경우 Macie는 OR 논리를 사용하여 값을 결합합니다. 조건에 두 개 이상의 조건을 지정하는 경우 Macie는 AND 논리를 사용하여 조건을 결합합니다. 또한 제외 조건은 포함 조건보다 우선합니다. 예를 들어, 공개적으로 액세스할 수 있는 버킷을 포함하고 특정 태그가 있는 버킷은 제외하는 경우, 작업은 버킷에 지정된 태그 중 하나가 없는 한 공개적으로 액세스할 수 있는 모든 버킷의 객체를 분석합니다.

S3 버킷에 대해 다음 속성 기반 필드 중 하나에서 파생되는 조건을 정의할 수 있습니다.

**계정 ID**   
버킷을 소유 AWS 계정 한의 고유 식별자(ID)입니다. 이 필드에 여러 값을 지정하려면 각 계정의 ID를 입력하고 각 항목을 쉼표로 구분합니다.  
Macie는 이 필드에 와일드카드 문자나 부분값 사용을 지원하지 않습니다.

**Bucket name**  
버킷의 이름입니다. 이 필드는 Amazon S3의 **Amazon 리소스 이름(ARN)** 필드가 아닌 **이름**와 관련이 있습니다. 이 필드에 여러 값을 지정하려면 각 버킷의 이름을 입력하고 각 항목을 쉼표로 구분합니다.  
와 는 대소문자를 구분합니다. 또한, Macie는 이 필드에 와일드카드 문자나 부분값 사용을 지원하지 않습니다.

**유효한 권한**  
버킷을 공개적으로 액세스할 수 있는지 지정합니다. 이 필드에 대해 다음 값 중 하나 이상을 선택할 수 있습니다.  
+ **비공개** - 일반 사용자는 버킷에 대한 읽기 또는 쓰기 액세스 권한이 없습니다.
+ **공개** - 일반 사용자는 버킷에 대한 읽기 또는 쓰기 액세스 권한이 없습니다.
+ **알 수 없음** - Macie는 버킷의 퍼블릭 액세스 설정을 평가할 수 없었습니다. 문제 또는 할당량으로 인해 Macie는 필요한 데이터를 검색하고 평가할 수 없었습니다.
버킷이 공개적으로 액세스 가능한지 파악하기 위해 Macie는 계정의 공개 액세스 차단 설정, 버킷의 공개 액세스 차단 설정, 버킷의 버킷 정책, 버킷의 액세스 제어 목록(ACL) 등 버킷에 대한 계정 및 버킷 수준 설정의 조합을 분석합니다. 이러한 설정에 대한 자세한 내용은 Amazon *Simple Storage Service 사용 설명서의 Amazon* S3 스토리지에 대한 [액세스 제어](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) 및 퍼블릭 액세스 차단을 참조하세요. [ Amazon S3 ](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-control-block-public-access.html) 

**공유 액세스**  
버킷을 다른 버킷과 공유할지 AWS 계정, Amazon CloudFront 오리진 액세스 ID(OAI) 또는 CloudFront 오리진 액세스 제어(OAC)와 공유할지 지정합니다. 이 필드에 대해 다음 값 중 하나 이상을 선택할 수 있습니다.  
+ **외부** - 버킷은 하나 이상의 CloudFront OAI, CloudFront OAC 또는 조직의 외부(조직의 일부가 아닌) 계정 또는 이들의 조합과 공유됩니다.
+ **내부** - 버킷은 조직 내부(일부)에 있는 하나 이상의 계정과 공유됩니다. CloudFront OAI 또는 OAC와 공유되지 않습니다.
+ **공유되지 않음** - 버킷은 다른 계정, CloudFront OAI 또는 CloudFront OAC와 공유되지 않습니다.
+ **알 수 없음** - Macie가 버킷의 공유된 접속 설정을 평가할 수 없었습니다. 문제 또는 할당량으로 인해 Macie는 필요한 데이터를 검색하고 평가할 수 없었습니다.
버킷이 다른 버킷과 공유되는지 확인하기 위해 AWS 계정 Macie는 버킷에 대한 버킷 정책 및 ACL을 분석합니다. 또한 *조직은* AWS Organizations 또는 Macie 초대를 통해 관련 계정 그룹으로 중앙에서 관리되는 Macie 계정 집합으로 정의됩니다. 버킷 공유를 위한 Amazon S3 옵션에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [액세스 제어를](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) 참조하세요.  
버킷이 다른 와 공유하고 있는지 확인하기 위해 Macie는 해당 버킷의 버킷 정책과 ACL을 분석합니다. CloudFront OAI 또는 OAC를 사용하면 사용자가 하나 이상의 지정된 CloudFront 배포를 통해 버킷의 객체에 액세스할 수 있습니다. CloudFront OAI 및 OAC에 대한 자세한 내용은 *Amazon CloudFront 개발자 안내서*의 [Amazon S3 오리진에 대한 액세스 제한](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/private-content-restricting-access-to-s3.html)을 참조하세요.

**Tags**  
버킷과 관련된 태그입니다. 태그는 S3 버킷을 포함하여 특정 유형의 AWS 리소스에 정의 및 할당할 수 있는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. S3 버킷 태그에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [S3 버킷 태그 비용 분담 사용](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CostAllocTagging.html)을 참조하세요.  
민감한 데이터 검색 작업의 경우, 이러한 유형의 조건을 사용하여 특정 태그 키, 특정 태그 값 또는 특정 태그 키와 태그 값(쌍으로)이 있는 버킷을 포함하거나 제외할 수 있습니다. 예제:  
+ 태그 키로 **Project**를 지정하고 조건에 대한 태그 값을 지정하지 않으면 해당 태그 키와 연결된 태그 값에 관계없이 *프로젝트* 태그 키가 있는 모든 버킷이 조건의 기준과 일치합니다.
+ 태그 키로 **Development**과 **Test**를 지정하고 조건에 대한 태그 값을 지정하지 않으면 해당 태그 키와 연결된 **Development** 또는 **Test** 태그 값에 관계없이 프로젝트 태그 키가 있는 모든 버킷이 조건의 기준과 일치합니다.
태그 키와 값은 대소문자를 구분합니다. 또한, Macie는 태그 조건에 와일드카드 문자나 부분값 사용을 지원하지 않습니다.  
조건에 여러 개의 태그 키를 지정하려면 **키** 필드에 각 태그 키를 입력하고 각 항목을 쉼표로 구분합니다. 조건에 여러 개의 태그 키를 지정하려면 **값** 필드에 각 태그 키를 입력하고 각 항목을 쉼표로 구분합니다.  
Amazon S3에 10,000개 이상의 버킷을 저장하는 경우 Macie는 모든 버킷에 대한 태그 데이터를 유지 관리하지 않습니다. Macie는 계정에 대해 10,000개의 버킷, 즉 가장 최근에 생성되거나 변경된 10,000개의 버킷에 대해서만 전체 인벤토리 데이터를 유지합니다. 다른 모든 버킷의 경우 연결된 태그 키 및 값은 인벤토리 데이터에 포함되지 않습니다. 즉, 버킷은 *equals* (`eq`) 연산자를 사용하는 조건의 특정 태그 키 또는 값과 일치하지 않습니다. 태그 기반 조건에 대해 *같지 않음*(`neq`) 연산자를 지정하면 버킷이 조건과 일치합니다.

#### 버킷 기준 테스트
<a name="discovery-jobs-scope-buckets-criteria-test"></a>

버킷 기준을 정의하는 동안 결과를 미리 보면서 기준을 테스트하고 개선할 수 있습니다. 이렇게 하려면 콘솔에서 기준 아래에 표시되는 **기준 결과 미리 보기** 섹션을 펼칩니다. 이 섹션에는 현재 기준과 일치하는 최대 25개의 범용 버킷 테이블이 표시됩니다.

이 표에는 작업이 각 버킷에서 분석할 수 있는 데이터의 양도 포함됩니다. *분류 가능한 객체*는 [지원되는 Amazon S3 스토리지 클래스](discovery-supported-storage.md#discovery-supported-s3-classes)를 사용하고 [지원되는 파일 또는 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)의 파일 이름 확장자를 가진 객체입니다. 또한 테이블에는 버킷에 있는 객체를 주기적으로 분석하도록 구성된 기존 작업이 있는지 여부도 표시합니다.

테이블에서:
+ **민감도** - [민감한 데이터 자동 검색](discovery-asdd.md)이 활성화된 경우 버킷의 현재 민감도 점수를 명시합니다.
+ **분류 가능한 객체** - 작업이 버킷에서 분석할 수 있는 총 객체 수를 명시합니다.
+ **분류 가능한 크기** - 작업이 버킷에서 분석할 수 있는 모든 객체의 총 스토리지 크기를 명시합니다.

  버킷이 압축된 객체를 포함하는 경우 이 값은 압축 해제된 후 압축된 객체의 실제 크기를 반영하지 않습니다. 버킷에 버전 관리가 활성화된 경우, 이 값은 버킷에 있는 각 객체의 최신 버전의 스토리지 크기를 기준으로 합니다.
+ **작업별 모니터링** - 기존 작업이 버킷의 객체를 매일, 매주 또는 매월 정기적으로 분석하도록 구성되어 있는지 여부를 명시합니다.

  이 필드의 값이 **예**이면 해당 버킷이 명시적으로 정기적인 작업에 포함되어 있거나 버킷이 지난 24시간 이내에 정기적인 작업 기준과 일치한 경우입니다. 또한 이러한 작업 중 하나 이상의 상태는 *취소*되지 않습니다. Macie는 이 데이터를 매일 업데이트합니다.

표에서 버킷 이름 옆에 경고 아이콘(![\[The warning icon, which is a red triangle that has an exclamation point in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-warning-red.png))이 표시되면 Macie는 해당 버킷 또는 버킷의 객체에 액세스할 수 없습니다. 즉, 작업 시 버킷에 있는 객체를 분석할 수 없습니다. 문제를 조사하려면 Amazon S3의 버킷 정책 및 권한 설정을 검토하세요. 예를 들어 버킷에 제한적인 버킷 정책이 있을 수 있습니다. 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 섹션을 참조하세요.

작업의 버킷 기준을 세분화하려면 필터 옵션을 사용하여 기준에서 조건을 추가, 변경 또는 제거합니다. 그러면 Macie가 표를 업데이트하여 변경 내용을 반영합니다.

## 샘플링 깊이
<a name="discovery-jobs-scope-sampling"></a>

이 옵션을 사용하면 민감한 데이터 검색 작업에서 분석할 대상 S3 객체의 비율을 지정할 수 있습니다. 적합한 객체는 [지원되는 Amazon S3 스토리지 클래스](discovery-supported-storage.md#discovery-supported-s3-classes)를 사용하고, [지원되는 파일 또는 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)에 대한 파일 이름 확장자를 가지며, 작업에 지정된 다른 기준과 일치하는 객체입니다.

이 값이 100%보다 작으면 Macie가 지정된 백분율까지 분석할 적격의 객체를 임의로 선택하고 해당 객체의 모든 데이터를 분석합니다. 예를 들어, 10,000개의 객체를 분석하도록 작업을 구성하고 샘플링 깊이를 20%로 지정하면 Macie는 작업이 실행될 때 무작위로 선택된 약 2,000개의 적격 객체를 분석합니다.

작업의 샘플링 깊이를 줄이면 비용을 절감하고 작업 기간을 단축할 수 있습니다. 이는 객체의 데이터가 매우 일관되고 각 객체가 아닌 S3 버킷에 민감한 데이터가 저장되어 있는지 확인하려는 경우에 유용합니다.

참고로 이 옵션은 분석되는 *객체*의 비율을 제어하는 것이지 분석되는 *바이트*의 비율을 제어하는 것이 아닙니다. 샘플링 깊이를 100% 미만으로 입력하면 Macie는 선택한 각 객체에 있는 데이터의 해당 비율이 아니라 선택한 각 객체에 있는 모든 데이터를 분석합니다.

## 초기 실행: 기존 S3 객체 포함
<a name="discovery-jobs-scope-objects"></a>

민감한 데이터 검색 작업을 사용하여 S3 버킷에 있는 객체를 지속적으로 증분 분석할 수 있습니다. 작업을 주기적으로 실행하도록 구성하면 Macie가 자동으로 이 작업을 수행하며, 실행할 때마다 이전 실행 후 생성되거나 변경된 객체만 분석합니다. **기존 객체 포함** 옵션을 사용하여 첫 번째 증분의 시작점을 선택합니다.
+ 작업 생성을 완료한 직후 기존 객체를 모두 분석하려면이 옵션의 확인란을 선택합니다.
+ 작업을 생성한 후 처음 실행하기 전에 생성되거나 변경된 객체만 대기하고 분석하려면이 옵션의 확인란을 선택 취소합니다.

  이 확인란의 선택을 취소하면 데이터를 이미 분석하고 주기적으로 계속 분석하려는 경우에 유용합니다. 예를 들어, 이전에 다른 서비스나 응용 프로그램을 사용하여 데이터를 분류했고 최근에 Macie를 사용하기 시작한 경우, 이 옵션을 사용하면 불필요한 비용이 발생하거나 분류 데이터를 복제하지 않고도 데이터를 계속 검색하고 분류할 수 있습니다.

이후에 정기적으로 작업을 실행할 때는 이전 실행 후에 생성되거나 변경된 객체만 분석됩니다.

정기 작업과 일회성 작업 모두 특정 시간 전후 또는 특정 기간 동안에 생성되거나 변경된 객체만 분석하도록 작업을 구성할 수도 있습니다. 이렇게 하려면 객체의 마지막 수정 날짜를 사용하는 객체 기준을 추가합니다.

## S3 객체 기준
<a name="discovery-jobs-scope-criteria"></a>

민감한 데이터 검색 작업의 범위를 미세 조정하려면 S3 객체에 대한 사용자 지정 기준을 정의할 수 있습니다. Macie는 이러한 기준을 사용하여 작업이 실행될 때 분석(**포함)하거나 건너뛰기(**제외)할 객체를 결정합니다. 기준은 S3 객체의 속성에서 파생된 하나 이상의 조건으로 구성됩니다. 조건은 분석에 포함된 모든 S3 버킷의 객체에 적용됩니다. 버킷에 여러 버전의 객체가 저장된 경우 조건은 객체의 최신 버전에 적용됩니다.

여러 조건을 객체 기준으로 정의하는 경우 Macie는 AND 논리를 사용하여 조건을 결합합니다. 또한 제외 조건은 포함 조건보다 우선합니다. 예를 들어, 파일 이름 확장자가 .pdf인 개체를 포함하고 5MB보다 큰 객체는 제외하는 경우, 작업은 객체가 5MB보다 크지 않은 한 파일 이름 확장자가 .pdf인 모든 객체를 분석합니다.

S3 객체에 대해 다음 속성 기반 필드 중 하나에서 파생되는 조건을 정의할 수 있습니다.

**파일 이름 확장자**  
이는 S3 객체의 파일 이름 확장자와 관련이 있습니다. 이 유형의 조건을 사용하여 파일 유형에 따라 객체를 포함하거나 제외할 수 있습니다. 여러 유형의 파일에 대해 이 작업을 수행하려면 각 유형의 파일 이름 확장자를 입력하고 각 항목을 쉼표로 구분합니다(예: **docx,pdf,xlsx**). 조건 값으로 여러 파일 이름 확장자를 입력하면 Macie는 OR 논리를 사용하여 값을 결합합니다.  
와 는 대소문자를 구분합니다. 또한, Macie는 이런 유형의 조건에 와일드카드 문자나 부분값 사용을 지원하지 않습니다.  
Macie에서 분석할 수 있는 파일 유형에 대한 자세한 내용은 [지원되는 파일 및 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)을 참조하세요.

**마지막 수정**  
이는 Amazon S3의 **마지막 수정** 필드와 관련이 있습니다. Amazon S3에서 이 필드에는 S3 객체가 생성되거나 마지막으로 변경된 날짜 및 시간 중 가장 최근 날짜와 시간이 저장됩니다.  
민감한 데이터 검색 작업의 경우 이 조건은 특정 날짜, 특정 날짜 및 시간 또는 전용 시간 범위가 될 수 있습니다.  
+ 특정 날짜 또는 날짜 및 시간 이후에 마지막으로 수정된 객체를 분석하려면 **시작** 필드에 값을 입력합니다.
+ 특정 날짜 또는 날짜 및 시간 이후에 마지막으로 수정된 객체를 분석하려면 **To** 필드에 값을 입력합니다.
+ 특정 시간 범위 동안 마지막으로 수정된 객체를 분석하려면 **시작** 필드를 사용하여 시간 범위에 첫 번째 날짜 또는 날짜 및 시간에 대한 값을 입력합니다. **종료** 필드를 사용하여 시간 범위의 마지막 날짜 또는 날짜 및 시간 값을 입력합니다.
+ 특정 날짜 중 언제든지 마지막으로 수정된 객체를 분석하려면 **시작** 날짜 필드에 날짜를 입력합니다. **종료** 날짜 필드에 다음 날 날짜를 입력합니다. 그런 다음 두 시간 필드가 모두 비어 있는지 확인합니다. (Macie는 빈 시간 필드를 `00:00:00`로 취급합니다.) 예를 들어, 2023년 8월 9일에 변경된 객체를 분석하려면 **시작** 날짜 필드에 **2023/08/09**를 입력하고 **종료** 날짜 필드에 **2023/08/10**을 입력한 다음 두 시간 필드에는 값을 입력하지 않습니다.
시간 값을 협정 세계시(UTC)로 입력하고 24시간 표기법을 사용합니다.

**접두사 **  
이는 Amazon S3의 **키** 필드와 관련이 있습니다. Amazon S3에서 이 필드에는 객체의 접두사를 포함하여 S3 객체의 이름이 저장됩니다. *접두사*는 버킷 내 디렉터리 경로와 비슷합니다. 파일 시스템의 폴더에 비슷한 파일을 함께 저장하는 것처럼 비슷한 객체를 버킷에 함께 그룹화할 수 있습니다. Amazon S3의 객체 접두사 및 폴더에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*에 있는 [폴더를 사용하여 Amazon S3 콘솔에서 객체 구성하기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html)를 참조하세요.  
이 유형의 조건을 사용하여 키(이름)가 특정 값으로 시작하는 객체를 포함하거나 제외할 수 있습니다. 예를 들어, 키가 *AWSlogs*로 시작하는 모든 객체를 제외하려면 **접두사** 조건의 값으로 **AWSLogs**를 입력한 다음 **제외**를 선택합니다.  
조건 값으로 여러 접두사를 입력하면 Macie는 OR 논리를 사용하여 값을 결합합니다. 예를 들어 조건의 값으로 **AWSLogs1**과 **AWSLogs2**를 입력하면 키가 *AWSLogs1* 또는 *AWSLogs2*로 시작하는 모든 객체가 조건의 기준과 일치합니다.  
**접두사** 조건에 값을 입력할 때는 다음 사항에 유의해야 합니다.  
+ 값은 대소문자를 구분합니다.
+ Macie는 이러한 값에 와일드카드 문자 사용을 지원하지 않습니다.
+ Amazon S3에서는 객체 키에 객체가 저장된 버킷의 이름이 포함되지 않습니다. 따라서 이러한 값에 버킷 이름을 지정하지 마세요.
+ 접두사에 구분 기호가 포함된 경우 값에 구분 기호를 입력합니다. 예를 들어, **AWSLogs/eventlogs**를 입력하여 키가 *AWSLogs/eventlogs*로 시작하는 모든 개체에 대한 조건을 정의할 수 있습니다. Macie는 기본 Amazon S3 구분 기호(슬래시(/)) 및 사용자 지정 구분 기호를 지원합니다.
또한 객체의 키가 객체 키의 첫 문자부터 시작하여 입력한 값과 정확히 일치하는 경우에만 객체가 조건의 기준과 일치하게 됩니다. 또한 Macie는 객체의 파일 이름을 포함하여 객체의 전체 **키** 값에 조건을 적용합니다.  
예를 들어, 객체 키가 *AWSLogs/eventlogs/testlog.csv*이고 조건에 다음 값 중 하나를 입력하면 객체는 조건의 기준과 일치합니다.  
+ **AWSLogs**
+ **AWSLogs/event**
+ **AWSLogs/eventlogs/**
+ **AWSLogs/eventlogs/testlog**
+ **AWSLogs/eventlogs/testlog.csv**
하지만 **eventlogs**를 입력하면 객체가 기준과 일치하지 않습니다. 즉, 조건의 값에는 키의 첫 부분인 *AWSLogs/*가 포함되지 않습니다. 마찬가지로, **awslogs**를 입력하면 대소문자 차이로 인해 객체가 기준과 일치하지 않습니다.

**스토리지 크기**  
이는 Amazon S3의 **크기** 필드와 관련이 있습니다. Amazon S3에서 이 필드는 S3 객체의 총 스토리지 크기를 나타냅니다. 객체가 압축 파일인 경우 이 값은 압축을 푼 후 실제 파일 크기를 반영하지 않습니다.  
이 유형의 조건을 사용하여 특정 크기보다 작거나, 특정 크기보다 크거나, 특정 크기 범위에 속하는 객체를 포함하거나 제외할 수 있습니다. Macie는 압축 또는 보관 파일과 그 안에 포함된 파일을 포함한 모든 유형의 객체에 이러한 유형의 조건을 적용합니다. 지원되는 각 형식의 크기 기반 제한에 대한 자세한 내용은 [Macie의 할당량](macie-quotas.md)을 참조하세요.

**Tags**  
S3 객체와 연결된 태그 태그는 S3 객체를 포함하여 특정 유형의 AWS 리소스에 정의 및 할당할 수 있는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. S3 객체의 태그에 대한 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [태그를 사용해 공간 구분하기](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-tagging.html)를 참조하세요.  
민감한 데이터 검색 작업의 경우 이 유형의 조건을 사용하여 특정 태그가 있는 객체를 포함하거나 제외할 수 있습니다. 이는 특정 태그 키 또는 특정 태그 키와 태그 값(쌍으로)일 수 있습니다. 조건 값으로 여러 태그를 지정하면 Macie는 OR 논리를 사용하여 값을 결합합니다. 예를 들어 조건의 태그 키로 **Project1**와 **Project2**를 지정하면 *Project1* 또는 *Project2* 태그 키가 있는 모든 개체가 조건의 기준과 일치합니다.  
태그 키와 값은 대/소문자를 구분합니다. Macie는 이러한 유형의 조건에 와일드카드 문자나 부분값 사용을 지원하지 않습니다.

# 민감한 데이터 검색 작업 생성
<a name="discovery-jobs-create"></a>

Amazon Macie를 사용하면 Amazon Simple Storage Service(Amazon S3) 범용 버킷에서 민감한 데이터의 검색, 로깅, 보고를 자동화하는 민감한 데이터 검색 작업을 만들고 실행할 수 있습니다. *민감한 데이터 검색 작업은* Amazon S3 객체에서 민감한 데이터를 감지하고 보고하기 위해 Macie가 수행하는 일련의 자동화된 처리 및 분석 작업입니다. 분석이 진행됨에 따라, Macie는 민감한 데이터를 발견하고 분석한 자세한 보고서를 다음과 같이 제공합니다 - *민감한 데이터 조사 결과*: Macie가 개별 S3 객체에서 발견한 민감한 데이터의 조사 결과를 보고합니다. *민감한 데이터 검색 결과*: 개별 S3 객체의 분석에 대한 세부 정보를 기록합니다. 자세한 내용은 [작업 결과 검토](discovery-jobs-manage-results.md) 섹션을 참조하세요.

작업을 생성할 때는 먼저 작업 실행 시 Macie가 분석할 객체가 저장된 S3 버킷(선택한 특정 버킷 또는 특정 기준과 일치하는 버킷)을 지정합니다. 그런 다음, 작업 실행 빈도를 한 번 또는 일별, 주별 또는 월별로 주기적으로 지정합니다. 옵션을 선택하여 작업 분석 범위를 구체화합니다. 옵션에는 태그, 접두사, 객체 최종 수정 날짜 등 S3 객체의 속성에서 파생되는 사용자 지정 기준이 포함됩니다.

작업의 일정과 범위를 정의한 후 사용할 관리형 데이터 식별자와 사용자 지정 데이터 식별자를 지정합니다.
+ *관리형 데이터 식별자*는 신용카드 번호, AWS 비밀 액세스 키 또는 특정 국가 또는 지역의 여권 번호와 같은 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기법 세트입니다. 이 식별자를 통해 여러 유형의 자격 증명 데이터, 금융 정보 및 프라이빗 식별 정보(PII)를 포함하여 많은 국가 또는 지역에 대해 증가하는 대규모 민감한 데이터 유형의 목록을 감지할 수 있습니다. 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.
+ *사용자 지정 데이터 식별자*는 민감한 데이터를 감지하기 위해 정의하는 기준 집합입니다. 사용자 지정 데이터 식별자를 사용하면, 조직의 특정 시나리오, 지적 재산 또는 독점 데이터(예: 직원 ID, 고객 계정 번호 또는 내부 데이터 분류)를 반영하는 민감한 데이터를 감지할 수 있습니다. Macie에서 제공하는 관리형 데이터 식별자를 보완할 수 있습니다. 자세한 내용은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md) 섹션을 참조하세요.

그런 다음, 선택적으로 사용할 허용 목록을 선택합니다. Macie에서 **허용 목록은 무시할 텍스트 또는 텍스트 패턴을 지정합니다. 일반적으로 이러한 정보는 조직의 공개 이름이나 전화번호와 같이 특정 시나리오나 환경에 대한 민감한 데이터 예외이거나, 조직에서 테스트에 사용하는 샘플 데이터입니다. 자세한 내용은 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md) 섹션을 참조하세요.

이러한 옵션 선택을 마치면 작업 이름 및 설명과 같은 작업에 대한 일반 설정을 입력할 준비가 된 것입니다. 그런 다음, 작업을 검토하고 저장할 수 있습니다.

**Topics**
+ [시작하기 전에: 키 리소스 설정](#discovery-jobs-create-prerequisites)
+ [1단계: S3 버킷 선택](#discovery-jobs-create-step1)
+ [2단계: S3 버킷 선택 항목 또는 기준 검토](#discovery-jobs-create-step2)
+ [3단계: 일정 정의 및 범위 구체화](#discovery-jobs-create-step3)
+ [4단계: 관리형 데이터 식별자 선택](#discovery-jobs-create-step4)
+ [5단계: 사용자 지정 데이터 식별자 선택](#discovery-jobs-create-step5)
+ [6단계: 허용 목록 선택](#discovery-jobs-create-step6)
+ [7단계: 일반 설정 입력](#discovery-jobs-create-step7)
+ [8단계: 검토 및 생성](#discovery-jobs-create-step8)

## 시작하기 전에: 키 리소스 설정
<a name="discovery-jobs-create-prerequisites"></a>

작업을 생성하기 전에 다음 단계를 거치는 것이 좋습니다.
+ 민감한 데이터 검색 결과의 리포지토리를 구성했는지 확인합니다. 이렇게 하려면, Amazon Macie 콘솔의 탐색 창에서 **검색 결과**를 선택합니다. 이러한 설정에 대해 알아보려면 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md)을(를) 참조하세요.
+ 작업에 사용할 사용자 지정 데이터 식별자를 생성합니다. 자세한 방법은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md)(을)를 참조하세요.
+ 작업에 사용할 허용 목록을 생성합니다. 자세한 방법은 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md)(을)를 참조하세요.
+ 암호화된 S3 객체를 분석하려면 Macie가 적절한 암호화 키에 액세스하여 이를 사용할 수 있는지 확인합니다. 자세한 내용은 [암호화된 S3 객체 분석](discovery-supported-encryption-types.md) 섹션을 참조하세요.
+ 제한적인 버킷 정책이 적용되는 S3 버킷의 객체를 분석하려면 Macie가 객체에 액세스할 수 있는지 확인합니다. 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md) 섹션을 참조하세요.

작업을 생성하기 전에 이러한 내용들을 진행하는 경우, 작업을 생성하는 과정을 간소화시키고 작업이 원하는 데이터를 분석할 수 있는지 확인할 수 있습니다.

## 1단계: S3 버킷 선택
<a name="discovery-jobs-create-step1"></a>

작업을 생성할 때 첫 번째 단계는 작업이 실행될 때 Macie가 분석할 객체가 있는 S3 버킷을 지정하는 것입니다. 이 단계의 경우, 두 가지 옵션이 있습니다.
+ **특정 버킷 선택** - 이 옵션을 사용하면 분석할 각 S3 버킷을 명시적으로 선택할 수 있습니다. 그런 다음, 작업이 실행되면 Macie는 선택한 버킷의 객체만 분석합니다.
+ **버킷 기준 지정** - 이 옵션을 사용하면 분석할 S3 버킷을 결정하는 런타임 기준을 정의할 수 있습니다. 기준은 버킷 속성에서 파생된 하나 이상의 조건으로 구성됩니다. 그런 다음 작업이 실행되면 Macie는 기준과 일치하는 버킷을 식별하고 해당 버킷의 객체를 분석합니다.

이러한 옵션에 대한 자세한 내용은 [작업에 대한 범위 옵션](discovery-jobs-scope.md)(을)를 참조하세요.

다음 섹션들은 각 옵션을 선택하고 구성하는 방법을 제공합니다. 원하는 옵션에 대한 선택사항을 선택합니다.

### 특정 버킷 선택
<a name="discovery-jobs-create-step1-buckets-select"></a>

분석할 각 S3 버킷을 명시적으로 선택하는 경우 Macie는 현재의 범용 버킷 인벤토리를 제공합니다 AWS 리전. 그런 다음, 이 인벤토리를 사용하여 작업에 사용할 하나 이상의 버킷을 선택할 수 있습니다. 이 인벤토리에 대해 알아보려면 [특정 S3 버킷 선택](discovery-jobs-scope.md#discovery-jobs-scope-buckets-select)을(를) 참조하세요.

조직의 Macie 관리자인 경우 인벤토리에는 구성원 계정이 소유한 버킷이 포함됩니다. 최대 1,000개의 계정에서 이러한 버킷을 1,000개까지 선택할 수 있습니다.

**작업에 대한 특정 S3 버킷을 선택하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다.

1. **작업 생성**을 선택합니다.

1. **S3 버킷 선택** 페이지에서 **특정 버킷 선택**을 선택합니다. Macie는 현재 리전에서 계정에 대한 모든 범용 버킷의 테이블을 표시합니다.

1. **S3 버킷 선택** 섹션에서 선택적으로 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 Amazon S3에서 최신 버킷 메타데이터를 검색합니다.

   버킷 이름 옆에 정보 아이콘(![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-info-blue.png))이 표시되면 이렇게 하는 것이 좋습니다. 정보 아이콘은 지난 24시간 동안 버킷이 생성되었음을 의미합니다. 아마도 Macie가 [일일 새로 고침 주기](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh)의 일부로 Amazon S3에서 버킷과 객체 메타데이터를 마지막으로 검색한 이후일 것입니다.

1. 테이블에서 작업을 분석할 각 버킷의 확인란을 선택합니다.
**작은 정보**  
특정 버킷을 더 쉽게 찾으려면 테이블 위의 필터 상자에 필터 기준을 입력합니다. 열 머리글을 선택하여 테이블을 정렬할 수 있습니다.
버킷의 객체를 정기적으로 분석하도록 작업을 이미 구성했는지 확인하려면 **작업별 모니터링** 필드를 참조합니다. 필드에 **예**가 표시되면 해당 버킷이 정기 작업에 명시적으로 포함되어 있거나 버킷이 지난 24시간 이내에 정기 작업 기준과 일치한 것입니다. 또한 이러한 작업 중 하나 이상의 상태는 *취소*되지 않습니다. Macie는 이 데이터를 매일 업데이트합니다.
기존 정기 또는 일회성 작업에서 버킷의 객체를 가장 최근에 분석한 시점을 확인하려면 **최근 작업 실행** 필드를 참조합니다. 해당 작업에 대한 추가 정보는 버킷의 세부 정보를 참조하세요.
버킷의 세부 정보를 표시하려면 버킷의 이름을 선택합니다. 세부 정보 패널은 작업 관련 정보 외에도 버킷의 공개 액세스 설정과 같은 버킷에 대한 통계 및 기타 정보를 제공합니다. 이 데이터에 대해 알아보려면 [S3 버킷 인벤토리 검토](monitoring-s3-inventory-review.md)을(를) 참조하세요.

1. 버킷 선택을 마치면 **다음**을 선택합니다.

다음 단계에서는 선택 항목을 검토하고 검증하겠습니다.

### 버킷 기준 지정
<a name="discovery-jobs-create-step1-buckets-criteria"></a>

분석할 S3 버킷을 결정하는 런타임 기준을 지정하기로 선택한 경우 Macie는 기준의 개별 조건에 대한 필드, 연산자 및 값을 선택하는 데 도움이 되는 옵션을 제공합니다. 이러한 옵션에 대해 자세히 알아보려면 [S3 버킷 기준 지정](discovery-jobs-scope.md#discovery-jobs-scope-buckets-criteria) 섹션을 참조하세요.

**작업에 대한 S3 버킷 기준을 지정하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다.

1. **작업 생성**을 선택합니다.

1. **S3 버킷 선택** 페이지에서 **버킷 기준 지정**을 선택합니다.

1. **버킷 기준 지정** 하에서, 다음을 수행하여 기준에 조건을 추가합니다.

   1. 필터 상자에 커서를 놓고 조건에 사용할 버킷 속성을 선택합니다.

   1. 첫 번째 상자에서 조건의 연산자(**같음** 또는 **같지 않음**)를 선택합니다.

   1. 다음 상자에서, 속성 값을 하나 이상 입력합니다.

      버킷 속성의 유형과 특성에 따라, Macie는 값을 입력하기 위한 다양한 옵션을 표시합니다. 예를 들어, **유효 권한** 속성을 선택하면 Macie는 선택할 수 있는 값 목록을 표시합니다. **계정 ID** 속성을 선택하면 Macie는 하나 이상의 AWS 계정 ID를 입력할 수 있는 텍스트 상자를 표시합니다. 텍스트 상자에 여러 값을 입력하려면 각각의 값을 입력하고 각각의 항목을 쉼표로 구분합니다.

   1. **적용**을 선택합니다. Macie는 조건을 추가하여 필터 상자 아래에 표시합니다.

      기본적으로, Macie는 include 문을 사용하여 조건을 추가합니다. 즉, 조건과 일치하는 버킷의 객체를 분석(*포함*)하도록 작업이 구성되어 있습니다. 조건과 일치하는 버킷을 건너뛰려면(*제외시키려면*) 조건에 대해 **포함**을 선택한 다음, **제외**를 선택합니다.

   1. 기준에 추가할 각 조건에 대해 이전 단계를 반복합니다.

1. 기준을 테스트하려면 **기준 결과 미리 보기** 섹션을 펼치세요. 이 섹션에는 현재 기준과 일치하는 최대 25개의 범용 버킷 테이블이 표시됩니다.

1. 기준을 구체화하려면, 다음 작업 중 하나를 수행합니다.
   + 조건을 제거하려면 조건에 대해 **X**를 선택합니다.
   + 조건을 변경하려면 조건에 대해 **X**를 선택하여 조건을 제거합니다. 그런 다음, 올바른 설정이 있는 조건을 추가합니다.
   + 모든 조건을 제거하려면 **필터 지우기**를 선택합니다.

   Macie는 변경 내용을 반영하도록 기준 결과 테이블을 업데이트합니다.

1. 버킷 기준 지정을 마치면 **다음**을 선택합니다.

다음 단계에서는 기준을 검토하고 검증하겠습니다.

## 2단계: S3 버킷 선택 항목 또는 기준 검토
<a name="discovery-jobs-create-step2"></a>

이 단계의 경우, 이전 단계에서 올바른 설정을 선택했는지 확인합니다.
+ **버킷 선택 검토** - 작업에 대해 특정 S3 버킷을 선택한 경우 버킷 테이블를 검토하고 필요에 따라 버킷 선택을 변경합니다. 이 테이블은 작업 분석의 예상 범위와 비용에 대한 통찰력을 제공합니다. 데이터는 현재 버킷에 저장되어 있는 객체의 크기 및 유형을 기반으로 합니다.

  테이블의 **예상 비용** 필드는 S3 버킷의 객체를 분석하는 데 드는 총 예상 비용(미국 달러)을 나타냅니다. 각 추정치는 작업이 버킷에서 분석할 압축되지 않은 데이터의 예상 양을 반영합니다. 객체를 압축하거나 파일을 보관하는 경우, 추정치에서는 파일이 3:1 의 압축률을 사용하며 작업에서 추출된 모든 파일을 분석할 수 있다고 가정합니다. 자세한 내용은 [작업 비용 예측 및 모니터링](discovery-jobs-costs.md) 섹션을 참조하세요.
+ **버킷 기준 검토** - 작업에 대한 버킷 기준을 지정한 경우, 기준의 각 조건을 검토합니다. 기준을 변경하려면, **이전**을 선택한 다음, 이전 단계의 필터 옵션을 사용하여 올바른 기준을 입력합니다. 마쳤으면 **다음**을 선택합니다.

설정 검토 및 확인을 마치면 **다음**을 선택합니다.

## 3단계: 일정 정의 및 범위 구체화
<a name="discovery-jobs-create-step3"></a>

이 단계에서는 작업을 실행할 빈도(한 번 또는 매일, 매주 또는 매월 정기적으로)를 지정합니다. 다양한 옵션을 선택하여 작업 분석 범위를 구체화합니다. 이러한 옵션에 대해 자세히 알아보려면 [작업에 대한 범위 옵션](discovery-jobs-scope.md)을(를) 참조하세요.

**일정을 정의하고 작업 범위를 구체화하려면**

1. **범위 구체화** 페이지에서 작업을 실행할 빈도를 지정합니다.
   + 작업을 한 번만 실행하려면 작업 생성을 완료한 직후 **일회성 작업**을 선택합니다.
   + 작업을 정기적으로 반복적으로 실행하려면 **예약된 작업**을 선택합니다. **업데이트 빈도**에서 작업을 매일, 매주 또는 매월 실행할지 선택합니다. 그런 다음, **기존 객체 포함** 옵션을 사용하여 작업의 첫 번째 실행 범위를 정의합니다.
     + 작업 생성을 완료한 직후 모든 기존 객체를 분석하려면이 확인란을 선택합니다. 이후에 실행할 때는 이전 실행 후에 생성되거나 변경된 객체만 분석됩니다.
     + 기존 모든 객체에 대한 분석을 건너뛰려면이 확인란의 선택을 취소합니다. 작업의 첫 번째 실행에서는 작업을 생성한 후 첫 번째 실행이 시작되기 전에 생성되거나 변경된 객체만 분석됩니다. 이후에 실행할 때는 이전 실행 후에 생성되거나 변경된 객체만 분석됩니다.

       이 확인란의 선택을 취소하면 데이터를 이미 분석하고 주기적으로 계속 분석하려는 경우에 유용합니다. 예를 들어, 이전에 다른 서비스나 응용 프로그램을 사용하여 데이터를 분류했고 최근에 Macie를 사용하기 시작한 경우, 이 옵션을 사용하면 불필요한 비용이 발생하거나 분류 데이터를 복제하지 않고도 데이터를 계속 검색하고 분류할 수 있습니다.

1. (선택 사항) 작업을 통해 분석할 객체의 비율을 지정하려면 **샘플링 깊이** 상자에 백분율을 입력합니다.

   이 값이 100%보다 작으면 Macie가 지정된 백분율까지 분석할 객체를 임의로 선택하고 해당 객체의 모든 데이터를 분석합니다. 기본값은 100%입니다.

1. (선택 사항) 작업 분석에 포함시키거나 제외시킬 S3 객체를 결정하는 특정 기준을 추가하려면 **추가 설정** 섹션을 확장한 다음 기준을 입력합니다. 이러한 기준은 객체의 속성에서 파생된 개별 조건으로 구성됩니다.
   + 특정 조건에 맞는 객체를 분석하려면(*포함시키려면*) 조건 유형과 값을 입력한 다음 **포함**을 선택합니다.
   + 특정 조건에 맞는 객체를 건너뛰려면(*제외시키려면*) 조건 유형과 값을 입력한 다음 **제외**를 선택합니다.

   원하는 각 포함 또는 제외 조건에 대해 이 단계를 반복합니다.

   조건을 여러 개 입력하면 모든 제외 조건이 포함 조건보다 우선합니다. 예를 들어, 파일 이름 확장자가 .pdf인 개체를 포함하고 5MB보다 큰 객체는 제외하는 경우, 작업은 객체가 5MB보다 크지 않은 한 파일 이름 확장자가 .pdf인 모든 객체를 분석합니다.

1. 마쳤으면 **다음**을 선택합니다.

## 4단계: 관리형 데이터 식별자 선택
<a name="discovery-jobs-create-step4"></a>

이 단계에서는 S3 객체를 분석할 때 작업에서 사용할 관리형 데이터 식별자를 지정합니다. 여기에는 두 가지 옵션이 있습니다.
+ **권장 설정 사용** - 이 옵션을 사용하면 작업에서 작업에 권장하는 관리형 데이터 식별자 세트를 사용하여 S3 객체를 분석합니다. 이 세트는 민감한 데이터의 일반적인 범주와 유형을 탐지하도록 설계되었습니다. 현재 세트에 있는 관리형 데이터 식별자 목록을 검토하려면 [작업에 권장되는 관리형 데이터 식별자](discovery-jobs-mdis-recommended.md)을(를) 참조합니다. 세트에서 관리형 데이터 식별자를 추가하거나 제거할 때마다 해당 목록이 업데이트됩니다.
+ **사용자 지정 설정 사용** - 이 옵션을 사용하면 작업에서 선택한 관리형 데이터 식별자를 사용하여 S3 객체를 분석합니다. 이는 현재 사용 가능한 관리형 데이터 식별자 전부 또는 일부만 될 수 있습니다. 관리형 데이터 식별자를 사용하지 않도록 작업을 구성할 수도 있습니다. 대신 다음 단계에서 선택한 사용자 지정 데이터 식별자만 작업에서 사용할 수 있습니다. 현재 사용 가능한 관리형 데이터 식별자 목록을 검토하려면 [빠른 참조: 유형별 관리형 데이터 식별자](mdis-reference-quick.md)을(를) 참조하세요. 새 관리형 데이터 식별자를 릴리스할 때마다 해당 목록이 업데이트됩니다.

두 옵션 중 하나를 선택하면 Macie는 관리형 데이터 식별자 테이블를 표시합니다. 테이블에서, **민감한 데이터 유형** 필드는 관리형 데이터 식별자의 고유 식별자(ID)를 지정합니다. 이 ID는 관리형 데이터 식별자가 탐지하도록 설계된 민감한 데이터의 유형을 설명합니다. 예를 들어, 미국 여권 번호의 경우 **USA\$1PASSPORT\$1NUMBER**, 신용 카드 번호의 경우 **CREDIT\$1CARD\$1NUMBER**, PGP 프라이빗 키의 경우 **PGP\$1PRIVATE\$1KEY** 등이 있습니다. 특정 식별자를 더 빨리 찾으려면, 민감한 데이터 범주 또는 유형별로 테이블을 정렬하고 필터링할 수 있습니다.

**작업에 대한 관리형 데이터 식별자를 선택하려면**

1. **관리형 데이터 식별자 선택** 페이지의 **관리형 데이터 식별자 옵션**에서 다음 중 하나를 수행하세요.
   + 작업에 대해 권장하는 관리형 데이터 식별자 세트를 사용하려면 **권장**을 선택합니다.

     이 옵션을 선택하고 작업을 두 번 이상 실행하도록 구성한 경우, 각 실행은 실행 시작 시 권장 세트에 있는 모든 관리형 데이터 식별자를 자동으로 사용합니다. 여기에는 릴리즈하여 세트에 추가한 새로운 관리형 데이터 식별자가 포함됩니다. 세트에서 제거하고 더 이상 작업에 권장되지 않는 관리형 데이터 식별자는 제외됩니다.
   + 선택한 특정 관리형 데이터 식별자만 사용하려면, **사용자** 지정을 선택한 다음, **특정 관리형 데이터 식별자 사용**을 선택합니다. 그런 다음 테이블에서 작업을 사용할 각 관리형 데이터 식별자의 확인란을 선택합니다.

     이 옵션을 선택하고 작업을 두 번 이상 실행하도록 구성한 경우, 각 실행은 선택한 관리형 데이터 식별자만 사용합니다. 즉, 작업은 실행될 때마다 이와 동일한 관리형 데이터 식별자를 사용합니다.
   + Macie에서 현재 제공하는 모든 관리형 데이터 식별자를 사용하려면, **사용자 지정**을 선택한 다음, **특정 관리형 데이터 식별자 사용**을 선택합니다. 그런 다음 테이블에서 선택 열 제목의 확인란을 선택하여 모든 행을 선택합니다.

     이 옵션을 선택하고 작업을 두 번 이상 실행하도록 구성한 경우, 각 실행은 선택한 관리형 데이터 식별자만 사용합니다. 즉, 작업은 실행될 때마다 이와 동일한 관리형 데이터 식별자를 사용합니다.
   + 관리형 데이터 식별자를 사용하지 않고 사용자 지정 데이터 식별자만 사용하려면, **사용자 지정**을 선택한 다음, **관리형 데이터 식별자 사용 안 함**을 선택합니다. 그런 다음, 다음 단계에서 사용할 사용자 지정 데이터 식별자를 선택합니다.

1. 마쳤으면 **다음**을 선택합니다.

## 5단계: 사용자 지정 데이터 식별자 선택
<a name="discovery-jobs-create-step5"></a>

이 단계에서는 S3 객체를 분석할 때 작업에 사용할 사용자 지정 데이터 식별자를 선택합니다. 작업에서는 사용하도록 구성한 관리 데이터 식별자 외에도 선택된 식별자도 사용합니다. 사용자 지정 데이터 식별자에 대한 자세한 내용은 [사용자 지정 데이터 식별자 빌드](custom-data-identifiers.md)을(를) 참조하세요.

**작업에 대해 사용할 사용자 지정 데이터 식별자를 선택하려면**

1. **사용자 지정 데이터 식별자 선택** 페이지에서 작업을 사용할 각 사용자 지정 데이터 식별자의 확인란을 선택합니다. 사용자 지정 데이터 식별자를 30개까지 선택할 수 있습니다.
**작은 정보**  
사용자 지정 데이터 식별자를 선택하기 전에 식별자의 설정을 검토하거나 테스트하려면, 식별자 이름 옆의 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-external-link.png))을 선택합니다. Macie는 식별자 설정을 표시하는 페이지를 엽니다.  
이 페이지를 사용하여 샘플 데이터로 식별자를 테스트할 수도 있습니다. 이렇게 하려면 **샘플 데이터** 상자에 텍스트를 1,000자까지 입력한 다음 **테스트**를 선택합니다. Macie는 식별자를 사용하여 샘플 데이터를 평가한 다음 일치 개수를 보고합니다.

1. 사용자 지정 데이터 식별자를 모두 선택했으면 **다음**을 선택합니다.

## 6단계: 허용 목록 선택
<a name="discovery-jobs-create-step6"></a>

이 단계에서는 S3 객체를 분석할 때 작업에서 사용할 허용 목록을 선택합니다. 허용 목록에 대해 자세히 알아보려면 [허용 목록을 사용하여 민감한 데이터 예외사항 정의](allow-lists.md)을(를) 참조하세요.

**작업에 대한 허용 목록을 선택하려면**

1. **허용 목록 선택** 페이지에서 작업을 사용할 각 허용 목록의 확인란을 선택합니다. 리스트를 10개까지 선택할 수 있습니다.
**작은 정보**  
허용 목록을 선택하기 전에 목록을 검토하려면 목록 이름 옆의 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-external-link.png))을 선택합니다. Macie는 목록 설정을 표시하는 페이지를 엽니다.  
목록에 정규 표현식(*regex*)이 지정된 경우, 이 페이지를 사용하여 샘플 데이터로 정규 표현식을 테스트할 수도 있습니다. 이렇게 하려면 **샘플 데이터** 상자에 텍스트를 1,000자까지 입력한 다음 **테스트**를 선택합니다. Macie는 regex를 사용하여 샘플 데이터를 평가한 다음 일치 개수를 보고합니다.

1. 허용 목록 선택을 마치면 **다음**을 선택합니다.

## 7단계: 일반 설정 입력
<a name="discovery-jobs-create-step7"></a>

이 단계에서는 작업의 이름을 지정하고 선택적으로 설명을 지정합니다. 작업에 태그를 할당할 수도 있습니다. *태그*는 사용자가 정의하여 특정 유형의 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하면 용도, 소유자, 환경 또는 기타 기준과 같은 다양한 방법으로 리소스를 식별, 분류, 관리하는 데 도움이 됩니다. 자세한 내용은 [Macie 리소스 태그 지정](tagging-resources.md)(을)를 참조하세요.

**작업에 대한 일반 설정을 입력하려면**

1. **일반 설정 입력** 페이지의 **작업 이름** 상자에 작업 이름을 입력합니다. 이름은 최대 500자까지 포함할 수 있습니다.

1. (선택 사항) **작업 설명**의 경우, 작업에 대한 간략한 설명을 입력합니다. 설명은 200자까지 포함할 수 있습니다.

1. (선택 사항) **태그**의 경우, **태그 추가**를 선택한 다음, 작업에 할당할 태그를 50개까지 입력합니다.

1. 마쳤으면 **다음**을 선택합니다.

## 8단계: 검토 및 생성
<a name="discovery-jobs-create-step8"></a>

마지막 단계에서 작업의 구성 설정을 검토하고 올바른지 확인합니다. 이는 중요한 단계입니다. 작업을 생성한 후에는 이러한 설정을 변경할 수 없습니다. 이를 통해 수행하는 데이터 프라이버시 및 보호 감사 또는 조사에 대한 민감한 데이터 조사 결과 및 검색 결과에 대한 변경 불가능한 기록이 있는지 확인할 수 있습니다.

작업 설정에 따라 작업을 한 번 실행하는 데 드는 총 예상 비용(미국 달러)을 검토할 수도 있습니다. 작업을 위해 특정 S3 버킷을 선택한 경우, 예상 값은 선택한 버킷의 객체 크기 및 유형, 그리고 해당 데이터에서 분석할 수 있는 데이터의 양을 기반으로 합니다. 작업에 대해 버킷 기준을 지정한 경우, 현재 기준과 일치하는 최대 500개 버킷의 객체 크기 및 유형, 그리고 해당 데이터에서 작업에서 분석할 수 있는 데이터의 양을 기준으로 추정치가 산출됩니다. 이 예상치에 대한 자세한 내용은 [작업 비용 예측 및 모니터링](discovery-jobs-costs.md)을(를) 참조하세요.

**작업을 검토하고 생성하려면**

1. **검토 및 생성** 페이지에서, 각 설정을 검토하고 올바른지 확인하세요. 설정을 변경하려면, 설정이 포함된 섹션에서 **편집**을 선택한 다음, 올바른 설정을 입력합니다. 탐색 탭을 사용하여 설정이 포함된 페이지로 이동할 수도 있습니다.

1. 설정 확인을 마치면 **제출**을 선택하여 작업을 생성하고 저장합니다. Macie가 설정을 확인하고 해결해야 할 문제를 알려줍니다.
**참고**  
민감한 데이터 검색 결과를 위한 리포지토리를 구성하지 않은 경우, Macie는 경고를 표시하고 작업을 저장하지 않습니다. 이 문제를 해결하려면 **민감한 데이터 검색 결과를 위한 리포지토리** 섹션에서 **구성**을 선택합니다. 그런 다음, 리포지토리의 구성 설정을 입력합니다. 자세한 방법은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md)(을)를 참조하세요. 설정을 입력한 후, **검토 및 생성** 페이지로 돌아가서 해당 페이지의 **민감한 데이터 검색 결과를 위한 리포지토리** 섹션에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택합니다.  
권장하지는 않지만 리포지토리 요구 사항을 일시적으로 재정의하고 작업을 저장할 수 있습니다. 이렇게 할 경우, 작업의 검색 결과를 잃을 위험이 있습니다. Macie는 결과를 90일 동안만 보존하기 때문입니다. 요구 사항을 일시적으로 재정의하려면 재정의 옵션의 확인란을 선택합니다.

1. Macie에서 해결해야 할 문제를 알리면, 문제를 해결하고 **제출**을 다시 선택하여 작업을 만들고 저장합니다.

한 번, 매일 또는 현재 요일 또는 월에 실행하도록 작업을 구성한 경우, Macie는 작업을 저장한 후 즉시 작업을 실행하기 시작합니다. 그렇지 않은 경우, Macie는 지정된 요일 또는 월에 작업을 실행하도록 준비합니다. 작업을 모니터링하기 위해 [작업 상태를 확인](discovery-jobs-status-check.md)할 수 있습니다.

# 민감한 데이터 검색 작업의 결과 검토
<a name="discovery-jobs-manage-results"></a>

민감한 데이터 검색 작업을 실행하면 Amazon Macie는 해당 작업에 대한 특정 통계 데이터를 자동으로 계산하여 보고합니다. 예를 들어 Macie는 작업이 실행된 횟수와 현재 작업이 실행 중인 가운데 아직 처리하지 않은 Amazon Simple Storage Service(Amazon S3) 객체의 대략적인 수를 보고합니다. Macie는 또한 ******로그 이벤트, 민감한 데이터 조사 결과, 민감한 데이터 검색 결과 등 여러 유형의 결과를 생성합니다.

**Topics**
+ [작업 결과 유형](#discovery-jobs-manage-results-types)
+ [작업 통계 및 결과 검토](#discovery-jobs-manage-results-review)

## 민감한 데이터 검색 작업에 대한 결과 유형
<a name="discovery-jobs-manage-results-types"></a>

민감한 데이터 검색 작업이 진행됨에 따라 Amazon Macie는 해당 작업에 대해 다음과 같은 유형의 결과를 생성합니다.

**로그 이벤트**  
이는 작업이 실행되는 동안 발생한 이벤트의 레코드입니다. Macie는 특정 이벤트에 대한 데이터를 자동으로 기록하고 Amazon CloudWatch Logs에 게시합니다. 이러한 로그의 데이터는 작업이 시작되거나 중지된 정확한 날짜 및 시간과 같은 작업 진행 상황 또는 상태의 변경 기록을 제공합니다. 이 데이터는 작업이 실행되는 동안 발생한 계정 또는 버킷 수준의 오류에 대한 세부 정보도 제공합니다.  
로그 이벤트를 통해 작업을 모니터링하고 작업에서 원하는 데이터를 분석하지 못하게 했던 문제를 해결할 수 있습니다. 작업에서 런타임 기준을 사용하여 분석할 S3 버킷을 결정하는 경우, 로그 이벤트를 통해 작업 실행 시 기준과 일치하는지 여부와 해당 S3 버킷을 확인할 수도 있습니다.  
Amazon CloudWatch 콘솔 또는 Amazon CloudWatch Logs API를 사용하여 로그 이벤트에 액세스할 수 있습니다. Amazon Macie 콘솔은 작업에 대한 로그 이벤트를 쉽게 탐색할 수 있도록 해당 로그 이벤트로 연결되는 링크를 제공합니다. 자세한 내용은 [CloudWatch Logs를 사용하여 작업 모니터링](discovery-jobs-monitor-cw-logs.md) 섹션을 참조하세요.

**민감한 데이터 조사 결과**  
Macie가 S3 객체에서 찾은 민감한 데이터에 대한 보고서입니다. 각 조사 결과는 심각도 등급과 다음과 같은 세부 정보를 제공합니다.  
+ Macie가 민감한 데이터를 발견한 날짜 및 시간.
+ Macie가 발견한 민감한 데이터의 범주 및 유형.
+ Macie가 발견한 각 유형의 민감한 데이터 발생 횟수.
+ 조사 결과를 생성한 작업에 대한 고유 식별자.
+ 영향을 받는 S3 버킷 및 객체에 대한 이름, 퍼블릭 액세스 설정, 암호화 유형 및 기타 정보.
영향을 받는 S3 객체의 파일 유형이나 스토리지 형식에 따라 세부 정보에는 Macie가 발견한 최대 15개의 민감한 데이터 위치가 포함될 수 있습니다. 위치 데이터를 보고하기 위해 민감한 데이터 조사 결과는 [표준화된 JSON 스키마](findings-locate-sd-schema.md)를 사용합니다.  
민감한 데이터 조사 결과에는 Macie가 발견한 민감한 데이터는 포함되지 않습니다. 대신 필요에 따라 추가 조사 및 수정에 사용할 수 있는 정보를 제공합니다.  
Macie는 민감한 데이터 조사 결과를 90일 동안 저장합니다. Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 이러한 결과에 액세스할 수 있습니다. 또한 다른 애플리케이션, 서비스 및 시스템을 사용하여 모니터링하고 처리할 수 있습니다. 자세한 내용은 [조사 결과 검토 및 분석](findings.md) 섹션을 참조하세요.

**민감한 데이터 검색 결과**  
S3 객체의 분석에 대한 세부 정보를 기록하는 레코드입니다. Macie는 사용자가 분석하도록 작업을 구성하는 각 개체에 대해 민감한 데이터 검색 결과를 자동으로 생성합니다. 여기에는 Macie가 민감한 데이터를 발견하지 못하여 민감한 데이터 결과를 생성하지 않는 객체와 권한 설정 또는 지원되지 않는 파일 또는 저장 형식 사용과 같은 오류나 문제로 인해 Macie가 분석할 수 없는 객체가 포함됩니다.  
Macie가 S3 객체에서 민감한 데이터를 발견한 경우 민감한 데이터 조사 결과에는 민감한 데이터 조사 결과의 데이터가 포함됩니다. Macie가 객체에서 발견한 각 유형의 민감한 데이터가 1,000건 이상 발생한 위치와 같은 추가 정보도 제공합니다. 예제:   
+ Microsoft Excel 통합 문서, CSV 파일 또는 TSV 파일에 있는 셀 또는 필드의 열 및 행 번호
+ JSON 또는 JSON 라인 파일에 있는 필드 또는 배열의 경로
+ CSV, JSON, JSON 라인 또는 TSV 파일이 아닌 비이진 텍스트 파일(예: HTML, TXT 또는 XML 파일)의 줄 번호
+ Adobe PDF(휴대용 문서 형식) 파일에 있는 페이지의 페이지 번호
+ Apache Avro 객체 컨테이너 또는 Apache Parquet 파일에 있는 레코드 인덱스 및 레코드 내 필드 경로
영향을 받는 S3 객체가 .tar 또는 .zip 파일과 같은 아카이브 파일인 경우, 민감한 데이터 검색 결과는 Macie가 아카이브에서 추출한 개별 파일의 민감한 데이터 발생에 대한 자세한 위치 데이터도 제공합니다. Macie는 아카이브 파일에 대한 민감한 데이터 조사 결과에 이 정보를 포함시키지 않습니다. 위치 데이터를 보고하기 위해 민감한 데이터 검색 결과는 [표준화된 JSON 스키마](findings-locate-sd-schema.md)를 사용합니다.  
민감한 데이터 검색 결과에는 Macie가 발견한 민감한 데이터는 포함되지 않습니다. 대신 데이터 프라이버시 및 보호 감사 또는 조사에 도움이 될 수 있는 분석 기록을 제공합니다.  
Macie는 민감한 데이터 검색 결과를 90일 동안 저장합니다. Amazon Macie 콘솔이나 Amazon Macie API에서는 바로 액세스할 수 없습니다. 대신 Macie를 구성하여 S3 버킷에 저장할 수 있습니다. 버킷은 모든 민감한 데이터 검색 결과를 위한 확정적이고 장기적인 리포지토리 역할을 할 수 있습니다. 그런 다음, 필요에 따라 해당 리포지토리에 있는 결과에 액세스하고 쿼리할 수 있습니다. 이러한 설정을 구성하는 방법에 대해 알아보려면 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md) 섹션을 참조하세요.  
설정을 구성하면 Macie는 민감한 데이터 검색 결과를 JSON 라인(.jsonl) 파일에 기록하고, 해당 파일을 암호화하여 GNU Zip(.gz) 파일로 S3 버킷에 추가합니다. 결과를 쉽게 찾을 수 있도록 Amazon Macie 콘솔은 결과에 대한 링크를 제공합니다.

민감한 데이터 탐지 조사 결과와 민감한 데이터 조사 결과 모두 표준화된 스키마를 따릅니다. 이렇게 하면 다른 애플리케이션, 서비스 및 시스템을 사용하여 선택적으로 쿼리, 모니터링 및 처리하는 데 도움이 될 수 있습니다.

**팁**  
민감한 데이터 검색 결과를 쿼리하고 사용하여 잠재적 데이터 보안 위험을 분석하고 보고하는 방법에 대한 자세한 지침 예제는 *AWS 보안 블로그*: [ Amazon Athena 및 Amazon Quick을 사용하여 Macie 민감한 데이터 검색 결과를 쿼리하고 시각화하는 방법](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) 블로그 게시물을 참조하세요.  
민감한 데이터 검색 결과를 분석하는 데 사용할 수 있는 Amazon Athena 쿼리 샘플은 GitHub의 [Amazon Macie 결과 분석 리포지토리](https://github.com/aws-samples/amazon-macie-results-analytics)에서 찾을 수 있습니다. 또한 이 리포지토리는 결과를 검색하고 해독할 수 있게 Athena를 구성하는 지침과 결과에 대한 테이블을 생성하는 스크립트도 제공합니다.

## 민감한 데이터 검색 작업에 대한 통계 및 결과 검토
<a name="discovery-jobs-manage-results-review"></a>

민감한 데이터 검색 작업에 대한 처리 통계 및 결과를 검토하려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다. 다음 단계에 따라 콘솔을 사용하여 통계 및 결과를 검토할 수 있습니다.

프로그래밍 방식으로 작업의 처리 통계에 액세스하려면 Amazon Macie API의 [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html) 작업을 사용하세요. 작업에서 생성된 조사 결과에 프로그래밍 방식으로 액세스하려면 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 작업을 사용하고 `classificationDetails.jobId` 필드의 필터 조건에 작업의 고유 식별자를 지정하세요. 자세한 방법은 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요. 그런 다음 [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) 작업을 사용하여 조사 결과의 세부 정보를 검색할 수 있습니다.

**작업에 대한 통계 및 결과를 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다.

1. **작업** 페이지에서 통계 및 결과를 검토하려는 작업의 이름을 선택합니다. 세부 정보 패널에는 작업에 대한 통계, 설정 및 기타 정보가 표시됩니다.

1. 세부 정보 패널에서 다음 작업 중 하나를 수행합니다.
   + 작업에 대한 처리 통계를 검토하려면 패널의 **통계** 섹션을 참조하세요. 이 섹션에는 작업이 실행된 횟수, 현재 실행 중에 작업이 아직 처리하지 않은 대략적인 개체 수와 같은 통계가 표시됩니다.
   + 작업에 대한 로그 이벤트를 검토하려면 패널 상단에서 **결과 표시**를 선택한 다음 **CloudWatch 로그 표시**를 선택합니다. Macie는 Amazon CloudWatch 콘솔을 열고 Macie가 작업에 대해 게시한 로그 이벤트 테이블을 표시합니다.
   + 작업에서 생성된 민감한 데이터 조사 결과를 모두 검토하려면 패널 상단에 **결과 표시**를 선택한 다음 **조사 결과 표시**를 선택합니다. Macie는 **조사 결과** 페이지를 열고 작업의 모든 조사 결과를 표시합니다. 특정 조사 결과의 세부 정보를 검토하려면 조사 결과를 선택한 다음 세부 정보 패널을 참조합니다.
**작은 정보**  
조사 결과 세부 정보 패널에서 **세부 결과 위치** 필드의 링크를 사용하여 Amazon S3의 해당 민감한 데이터 조사 결과로 이동할 수 있습니다.  
조사 결과가 대용량 아카이브 또는 압축 파일에 적용되는 경우 링크에는 해당 파일에 대한 조사 결과가 들어 있는 폴더가 표시됩니다. 조사 결과가 100개 이상인 아카이브 또는 압축 파일은 *큽니다*.
조사 결과가 작은 아카이브 또는 압축 파일에 적용되는 경우 링크에는 해당 파일의 조사 결과가 포함된 파일이 표시됩니다. 조사 결과가 100개 이하인 아카이브 또는 압축 파일은 *작습니다*.
조사 결과가 다른 유형의 파일에 적용되는 경우 링크에는 해당 파일에 대한 조사 결과가 포함된 파일이 표시됩니다.
   + 작업에서 생성된 민감한 데이터 조사 결과를 모두 검토하려면 패널 상단에 **결과 표시**를 선택한 다음 **분류 표시**를 선택합니다. Macie는 Amazon S3 콘솔을 열고 작업에 대한 모든 조사 결과가 들어 있는 폴더를 표시합니다. S3 버킷에 [민감한 데이터 조사 결과를 저장하도록](discovery-results-repository-s3.md) Macie를 구성한 후에만 이 옵션을 사용할 수 있습니다.

# 민감한 데이터 검색 작업 관리
<a name="discovery-jobs-manage"></a>

민감한 데이터 검색 작업을 관리하는 데 도움이 되도록 Amazon Macie는 각에서 작업의 전체 인벤토리를 유지합니다 AWS 리전. 이 인벤토리를 사용하면 작업을 단일 컬렉션으로 관리하고 개별 작업에 대한 구성 설정, 처리 통계 및 상태에 액세스할 수 있습니다.

예를 들어 정기적인 분석, 평가 및 모니터링을 위해 반복적으로 실행하도록 구성한 모든 작업을 식별할 수 있습니다. 작업에 대한 구성 설정 내역을 검토할 수도 있습니다. 여기에는 분석 범위를 정의하는 설정이 포함됩니다. 또한 Macie가 작업이 실행될 때 감지하고 보고할 민감한 데이터의 유형을 지정하는 설정도 포함되어 있습니다. Amazon Macie 콘솔을 사용하여 작업을 관리하는 경우 각 작업의 세부 정보는 작업에서 생성된 [민감한 데이터 조사 결과 및 기타 결과](discovery-jobs-manage-results.md)에 대한 직접 액세스도 제공합니다.

이러한 작업 외에도 개별 작업의 사용자 지정 변형을 생성할 수 있습니다. 기존 작업을 복사하고 복사 설정을 조정한 다음 사본을 새 작업으로 저장할 수 있습니다. 이는 서로 다른 데이터세트를 같은 방식으로 분석하거나, 같은 데이터세트를 서로 다른 방식으로 분석하려는 경우에 유용할 수 있습니다. 이는 기존 작업을 취소하고, 해당 내용을 복사한 다음, 사본을 조정하여 새 작업으로 저장하는 등 기존 작업의 구성 설정을 조정하고 싶은 경우에 유용합니다.

**Topics**
+ [작업 인벤토리 검토](discovery-jobs-manage-view.md)
+ [작업의 구성 설정 검토](discovery-jobs-manage-settings.md)
+ [작업의 상태 확인](discovery-jobs-status-check.md)
+ [작업 상태 변경](discovery-jobs-status-change.md)
+ [작업 복사](discovery-jobs-manage-copy.md)

# 민감한 데이터 검색 작업의 인벤토리 검토
<a name="discovery-jobs-manage-view"></a>

Amazon Macie 콘솔에서 현재의 민감한 데이터 검색 작업의 전체 인벤토리를 검토할 수 있습니다 AWS 리전. 인벤토리는 모든 작업에 대한 요약 정보와 개별 작업에 대한 세부 정보를 모두 제공합니다. 요약 정보에는 각 작업의 현재 상태, 예약된 주기적인 작업 실행 여부, 런타임 기준과 일치하는 특정 Amazon Simple Storage Service(Amazon S3) 버킷 또는 S3 버킷의 객체를 분석하도록 작업이 구성되어 있는지 여부가 포함됩니다. 개별 작업의 경우 작업의 구성 설정 분석과 같은 세부 정보에 액세스할 수도 있습니다. 작업이 이미 실행된 경우 세부 정보는 민감한 데이터 조사 결과 및 작업이 생성한 기타 유형의 결과에 대한 직접 액세스도 제공합니다.

**작업 인벤토리를 검토하려면**

Amazon Macie 콘솔을 사용하여 작업 인벤토리를 검토하려면 다음 단계를 따르세요. 프로그래밍 방식으로 인벤토리에 액세스하려면 Amazon Macie API의 [ListClassificationJobs](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-list.html) 작업을 사용합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다. **작업** 페이지가 열리고, 여기에 인벤토리의 작업 수와 해당 작업의 테이블이 표시됩니다.

1. 페이지 상단에서 선택적으로 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 각 작업의 현재 상태를 검색합니다.

1. **작업** 테이블에서 작업에 대한 요약 정보를 검토합니다.
   + **작업 이름** - 작업의 이름입니다.
   + **리소스** - 특정 S3 버킷 또는 런타임 기준과 일치하는 버킷의 객체를 분석하도록 작업이 구성되어 있는지 여부입니다. 분석할 작업에 버킷을 명시적으로 선택한 경우 이 필드는 선택한 버킷 수를 나타냅니다. 런타임 기준을 사용하도록 작업을 구성한 경우 이 필드의 값은 **기준 기반**입니다.
   + **작업 유형** - 작업이 한 번 실행되도록 구성되었는지(**일회성**) 아니면 정기적으로 예약되었는지(**예약됨**) 여부입니다.
   + **상태** – 작업의 현재 상태입니다. 이 값에 대한 자세한 내용은 [작업의 상태 확인](discovery-jobs-status-check.md) 섹션을 참조하세요.
   + **생성 날짜** - 작업이 생성된 때입니다.

1. 인벤토리를 분석하거나 특정 작업을 더 빨리 찾으려면 다음 작업 중 하나를 수행합니다.
   + 특정 필드를 기준으로 테이블을 정렬하려면 해당 필드의 열 제목을 선택합니다. 정렬 순서를 변경하려면 열 제목을 다시 선택합니다.
   + 필드에 대한 특정 값이 있는 해당 작업만 표시하려면, 필터 상자에 커서를 놓습니다. 나타나는 메뉴에서, 필터에 대해 사용할 필드를 선택하고, 필터에 대한 값을 입력합니다. 그런 다음, **적용**을 선택합니다.
   + 필드에 대한 특정 값이 있는 작업을 숨기려면, 필터 상자에 커서를 놓습니다. 나타나는 메뉴에서, 필터에 대해 사용할 필드를 선택하고, 필터에 대한 값을 입력합니다. 그런 다음, **적용**을 선택합니다. 필터 상자에서, 필터에 대한 등호 아이콘(![\[The equals icon, which is a solid gray circle.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-operator-equals.png))을 선택합니다. 이렇게 하면 필터 연산자가 *같음*에서 *같지 않음*(![\[The not equals icon, which is an empty gray circle that has a backslash in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-operator-not-equals.png))으로 변경됩니다.
   + 필터를 제거하려면, 제거할 필터에 대한 필터 제거 아이콘(![\[The remove filter condition icon, which is a circle that has an X in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-filter-remove.png))을 선택합니다.

1. 특정 작업에 대한 추가 설정 및 세부 정보를 검토하려면 작업 이름을 선택합니다. 그런 다음 세부 정보 패널을 참조합니다. 이러한 세부 정보에 대한 자세한 내용은 [작업의 구성 설정 검토](discovery-jobs-manage-settings.md) 섹션을 참조하세요.

# 민감한 데이터 검색 작업에 대한 설정 검토
<a name="discovery-jobs-manage-settings"></a>

Amazon Macie 콘솔에서는 **작업** 페이지의 세부 정보 패널을 사용하여 개별적인 민감한 데이터 검색 작업에 대한 구성 설정 및 기타 정보를 검토할 수 있습니다. 예를 들어, 작업이 분석하도록 구성된 Amazon Simple Storage Service(Amazon S3) 버킷 목록을 검토할 수 있습니다. 또한 해당 버킷의 객체를 분석할 때 작업이 사용하도록 구성된 관리형 및 사용자 지정 데이터 식별자를 확인할 수 있습니다.

기존 작업에 대한 구성 설정은 변경할 수 없습니다. 이를 통해 수행하는 데이터 프라이버시 및 보호 감사 또는 조사에 대한 민감한 데이터 조사 결과 및 검색 결과에 대한 변경 불가능한 기록이 있는지 확인할 수 있습니다.

기존 작업을 변경하려면 [작업을 취소](discovery-jobs-status-change.md)합니다. 그런 다음, [작업을 복사하고](discovery-jobs-manage-copy.md), 원하는 설정을 사용하도록 복사본을 구성한 다음, 복사본을 새 작업으로 저장합니다. 이렇게 할 경우, 새 작업이 기존 데이터를 같은 방식으로 다시 분석하지 않도록 하는 단계를 또한 거쳐야 합니다. 이렇게 하려면, 기존 작업을 취소하는 날짜 및 시간을 기록해 두세요. 그런 다음, 원래 작업을 취소한 후에 생성되거나 변경되는 해당 객체만 포함하도록 새 작업의 범위를 구성합니다. 예를 들어, [객체 기준](discovery-jobs-scope.md#discovery-jobs-scope-criteria)을 사용하여 원래 작업을 취소한 시점을 지정하는 제외 조건을 정의할 수 있습니다.

**작업에 대한 구성 설정을 검토하려면**

Amazon Macie 콘솔을 사용하여 작업의 구성 설정을 검토하려면 다음 단계를 따르세요. 프로그래밍 방식으로 설정을 검토하려면 Amazon Macie API의 [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html) 작업을 사용합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다. **작업** 페이지가 열리고, 여기에 인벤토리의 작업 수와 해당 작업의 테이블이 표시됩니다.

1. **작업** 테이블에서, 검토하려는 설정이 있는 작업의 이름을 선택합니다. 작업을 더 빨리 찾으려면 테이블 위의 필터 옵션을 사용하여 테이블을 필터링할 수 있습니다. 테이블을 특정 필드를 기준으로 오름차순 또는 내림차순으로 정렬할 수도 있습니다.

테이블에서 작업을 선택하면 세부 정보 패널에 작업의 구성 설정 및 작업에 대한 기타 정보가 표시됩니다. 작업의 설정에 따라, 패널에는 다음 섹션이 포함됩니다.

**일반 정보**  
이 섹션에서는 작업에 대한 일반적 정보를 제공합니다. 예를 들어 작업의 Amazon 리소스 이름(ARN), 작업이 가장 최근에 실행되기 시작한 시점, 작업의 현재 상태를 제공합니다. 작업을 일시 중지한 경우, 이 섹션에는 작업을 일시 중지한 시점과 작업 또는 최근 작업 실행이 만료되었거나 이를 재개하지 않을 경우 해당 내용이 만료되는 시점도 표시됩니다.

**통계**  
이 섹션에서는 작업에 대한 처리 통계를 보여줍니다. 예를 들어 작업이 실행된 횟수와 현재 작업이 실행 중인 가운데 아직 처리하지 않은 S3 객체의 대략적인 수를 보고합니다.

**범위**  
이 섹션에는 작업이 얼마나 자주 실행되는지가 표시됩니다. 또한 여기에는 작업 범위를 구체화하는 설정(예: [샘플링 깊이](discovery-jobs-scope.md#discovery-jobs-scope-sampling) 및 분석에 S3 객체를 포함시키거나 제외시키는 모든 [객체 기준](discovery-jobs-scope.md#discovery-jobs-scope-criteria))이 표시됩니다.

**S3 버킷**  
이 섹션은 작업을 생성할 때 명시적으로 선택한 버킷을 분석하도록 작업이 구성되어 있는 경우에 패널에 나타납니다. 작업에서 데이터를 분석하도록 AWS 계정 구성된의 수를 나타냅니다. 또한 작업이 분석하도록 구성되어 있는 버킷 수와 해당 버킷의 이름(계정별로 그룹화되어 있음)을 나타냅니다.  
계정 및 버킷의 전체 목록을 JSON 형식으로 표시하려면, **총 버킷 수** 필드에서 숫자를 선택합니다.

**S3 버킷 기준**  
이 섹션은 작업이 런타임 기준을 사용하여 어떤 버킷을 분석하지를 확인하는 경우에 패널에 나타납니다. 여기에는 작업이 사용하도록 구성되어 이있는 기준이 나열됩니다. 기준을 JSON 형식으로 표시하려면 **세부 정보를** 선택합니다. 그런 다음 나타나는 창에서 **기준** 탭을 선택합니다.  
현재 기준과 일치하는 버킷 목록을 검토하려면 **세부 정보를** 선택합니다. 그런 다음 나타나는 창에서 **일치하는 버킷** 탭을 선택합니다. 선택적으로, 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 최신 데이터를 검색할 수 있습니다. 탭에는 현재 기준과 일치하는 버킷이 최대 25개 나열됩니다.  
작업이 이미 실행된 경우, 작업이 실행되었을 때 버킷이 기준과 일치했는지 여부와 일치하는 경우 해당 버킷의 이름을 확인할 수도 있습니다. 이렇게 하려면, 다음과 같이 작업에 대한 로그 이벤트를 검토하세요: 패널 상단에서 **결과 표시**를 선택한 다음, **CloudWatch 로그 표시**를 선택합니다. Macie는 Amazon CloudWatch 콘솔을 열고 작업에 대한 로그 이벤트 테이블을 표시합니다. 이벤트에는 기준과 일치하고 작업 분석에 포함되었던 각 버킷의 `BUCKET_MATCHED_THE_CRITERIA` 이벤트가 포함됩니다. 자세한 내용은 [CloudWatch Logs를 사용하여 작업 모니터링](discovery-jobs-monitor-cw-logs.md) 섹션을 참조하세요.

**사용자 지정 데이터 식별자**  
이 섹션은 작업이 하나 이상의 [사용자 지정 데이터 식별자](custom-data-identifiers.md)를 사용하도록 구성되어 있는 경우 패널에 나타납니다. 이것은 해당 사용자 지정 데이터 식별자의 이름을 지정합니다.

**허용 목록**  
이 섹션은 작업이 하나 이상의 [허용 목록](allow-lists.md)을 사용하도록 구성되어 있는 경우 패널에 나타납니다. 이것은 해당 목록의 이름을 지정합니다. 목록의 설정과 상태를 검토하려면, 목록 이름 옆에 있는 링크 아이콘(![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-view-resource-blue.png))을 선택합니다.

**관리형 데이터 식별자**  
이 섹션에는 어떤 [관리형 데이터 식별자](managed-data-identifiers.md)를 작업이 사용하도록 구성되어 있는지 표시됩니다. 이는 작업의 관리형 데이터 식별자 선택 유형에 따라 결정됩니다.  
+ **권장** - 작업 실행 시 [권장 세트](discovery-jobs-mdis-recommended.md)에 있는 관리형 데이터 식별자를 사용합니다.
+ **선택 항목 포함** - **선택 사항** 섹션에 나열된 관리형 데이터 식별자만 사용합니다.
+ **모두 포함** - 작업 실행 시 사용할 수 있는 모든 관리형 데이터 식별자를 사용합니다.
+ **선택 항목 제외** - **선택 사항** 섹션에 나열된 내용을 제외하고 작업 실행 시 사용할 수 있는 모든 관리형 데이터 식별자를 사용합니다.
+ **모두 제외** - 어떠한 관리형 데이터 식별자도 사용하지 않습니다. 지정된 사용자 지정 데이터 식별자만 사용합니다.
이러한 설정을 JSON 형식으로 검토하려면, **세부 정보**를 선택합니다.

**Tags**  
이 섹션은 태그가 작업에 할당된 경우 패널에 나타납니다. 이것은 해당 태그를 나열합니다. *태그*는 사용자가 정의하여 특정 유형의 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 자세한 내용은 [Macie 리소스 태그 지정](tagging-resources.md)을 참조하세요.

작업 설정을 JSON 형식으로 검토하고 저장하려면 상단에서 작업의 고유 식별자(**작업 ID**)를 선택합니다. 그런 다음 **다운로드**를 선택합니다.

# 민감한 데이터 검색 작업의 상태 확인
<a name="discovery-jobs-status-check"></a>

민감한 데이터 검색 작업을 만드는 경우, 작업의 유형과 일정에 따라 초기 상태는 **활성(실행 중)** 또는 **활성(유휴)**입니다. 그런 다음, 작업은 추가 상태를 거치며, 이를 통해 사용자는 작업이 진행됨에 따라 이 상태를 모니터링할 수 있습니다.

**작은 정보**  
작업의 전체 상태를 모니터링하는 것 외에도 작업이 진행되면서 발생하는 특정 이벤트를 모니터링할 수 있습니다. Amazon Macie가 Amazon CloudWatch Logs에 자동으로 게시하는 로깅 데이터를 사용하여 이 작업을 수행할 수 있습니다. 이러한 로그의 데이터는 작업 상태의 변경 기록과 작업 실행 중에 발생하는 계정 또는 버킷 수준 오류에 대한 세부 정보를 제공합니다. 자세한 내용은 [CloudWatch Logs를 사용하여 작업 모니터링](discovery-jobs-monitor-cw-logs.md) 섹션을 참조하세요.

**작업의 상태를 확인하려면**

Amazon Macie 콘솔을 사용하여 작업의 상태를 확인하려면 다음 단계를 따르세요. 프로그래밍 방식으로 작업의 상태를 확인하려면 Amazon Macie API의 [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html) 작업을 사용합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다. **작업** 페이지가 열리고, 여기에 인벤토리의 작업 수와 해당 작업의 테이블이 표시됩니다.

1. 페이지 상단에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 각 작업의 현재 상태를 검색합니다.

1. **작업** 테이블에서 확인하려는 상태가 있는 작업을 찾습니다. 작업을 더 빨리 찾으려면 테이블 위의 필터 옵션을 사용하여 테이블을 필터링할 수 있습니다. 테이블을 특정 필드를 기준으로 오름차순 또는 내림차순으로 정렬할 수도 있습니다.

1. 테이블의 **상태** 필드를 참조하세요. 이 필드는 작업의 현재 상태를 나타냅니다.

작업의 상태는 다음 중 하나일 수 있습니다.

**활성(유휴)**  
정기 작업의 경우, 이전 실행이 완료되고 다음 예약된 실행은 보류 중입니다. 이 값은 일회성 작업에는 적용되지 않습니다.

**활성(실행 중)**  
일회성 작업의 경우, 작업이 현재 진행 중입니다. 정기 작업의 경우, 예약된 실행이 진행 중입니다.

**취소됨**  
모든 유형의 작업의 경우, 작업이 영구적으로 중지(취소)되었습니다.  
명시적으로 해당 작업을 취소한 경우 또는 해당 작업이 일회성 작업일 때 작업을 일시 중지하고 30일 이내에 이를 재개하지 않은 경우, 작업은 이 상태가 됩니다. 이전에 현재에서 [Macie를 일시 중지](suspend-macie.md)한 경우에도 작업이이 상태가 될 수 있습니다 AWS 리전.

**완료**  
일회성 작업의 경우, 작업이 성공적으로 실행되어 이제 완료되었습니다. 이 값은 정기 작업에는 적용되지 않습니다. 대신 각 실행이 성공적으로 완료되면 정기 작업의 상태가 **활성(유휴)**으로 변경됩니다.

**Macie에 의해 일시 중지됨**  
Macie는 모든 유형의 작업에 대해 작업을 일시적으로 중지(일시 중지)했습니다.  
작업 완료 또는 작업 실행이 사용자 계정의 월간 [민감한 데이터 검색 할당량](macie-quotas.md)을 초과할 경우 작업은 이 상태가 됩니다. 이러한 상황이 발생할 때, Macie는 자동으로 작업을 일시 중지합니다. Macie는 다음 달이 시작되거나 계정에 대한 월별 할당량이 재설정되거나 사용자가 계정 할당량을 늘리면 자동으로 작업을 재개합니다.  
조직의 Macie 관리자로서 멤버 계정의 데이터를 분석하도록 작업을 구성한 경우, 작업 완료 또는 작업 실행이 멤버 계정의 월간 민감한 데이터 검색 할당량을 초과할 경우에도 작업이 이 상태가 될 수 있습니다.  
작업이 실행 중이고 적합한 객체에 대한 분석 결과가 멤버 계정에 대한 이 할당량에 도달하면 작업은 해당 계정이 소유한 객체에 대한 분석을 중단합니다. 할당량을 충족하지 못한 다른 모든 계정의 객체 분석 작업이 완료되면 Macie는 자동으로 작업을 일시 중지합니다. 일회성 작업인 경우 Macie는 다음 달이 시작되거나 영향을 받는 모든 계정의 할당량이 늘어나는 시점(둘 중 먼저 발생하는 날짜)에 자동으로 작업을 재개합니다. 정기 작업인 경우 Macie는 다음 실행이 시작되거나 다음 달이 시작될 때(둘 중 먼저 발생하는 날짜) 작업을 자동으로 재개합니다. 다음 달이 시작되기 전에 예약된 실행이 시작되거나 영향을 받는 계정의 할당량이 증가하면 작업은 해당 계정이 소유한 객체를 분석하지 않습니다.

**사용자에 의해 일시 중지됨**  
모든 유형의 작업에 대해 사용자가 작업을 일시적으로 중지(일시 중지)했습니다.  
일회성 작업을 일시 중지하고 30일 이내에 이를 재개하지 않으면 작업이 만료되고 Macie는 작업을 취소합니다. 정기 작업이 현재 실행 중일 때 이를 일시 중지하고 30일 이내에 재개하지 않으면 작업 실행이 만료되고 Macie는 실행을 취소합니다. 일시 중지된 작업 또는 작업 실행의 만료 날짜를 확인하려면 테이블에서 작업 이름을 선택한 다음, 세부 정보 패널의 **상태 세부 정보** 섹션에서 **만료** 필드를 참조합니다.

작업이 취소되거나 일시 중지된 경우 작업 세부 정보를 참조하여 작업이 실행되기 시작했는지 아니면 정기 작업의 경우 취소되거나 일시 중지되기 전에 한 번 이상 실행되었는지 확인할 수 있습니다. 이 작업을 수행하려면 **작업** 테이블에서 작업의 이름을 선택한 다음, 세부 정보 패널을 참조합니다. 패널의 **실행 횟수** 필드는 작업이 실행된 횟수를 나타냅니다. **마지막 실행 시간** 필드는 작업이 실행되기 시작한 가장 최근 날짜 및 시간을 나타냅니다.

작업의 현재 상태에 따라 선택적으로 작업을 일시 중지, 재개 또는 취소할 수 있습니다. 자세한 내용은 [작업 상태 변경](discovery-jobs-status-change.md) 섹션을 참조하세요.

# 민감한 데이터 검색 작업의 상태 변경
<a name="discovery-jobs-status-change"></a>

민감한 데이터 검색 작업을 만든 후에는 작업을 일시적으로 일시 중지하거나 영구적으로 취소할 수 있습니다. 현재 실행 중인 작업을 일시 중지하면 Amazon Macie는 즉시 해당 작업에 대한 모든 처리 작업을 일시 중지하기 시작합니다. 현재 실행 중인 작업을 취소하면 Macie는 즉시 해당 작업에 대한 모든 처리 작업을 중지하기 시작합니다. 작업이 취소된 후에는 작업을 재개하거나 다시 시작할 수 없습니다.

일회성 작업을 일시 중지한 경우, 30일 이내에 이를 재개할 수 있습니다. 작업을 재개하면 Macie는 작업을 일시 중지한 시점부터 즉시 처리를 재개합니다. Macie는 작업을 처음부터 다시 시작하지 않습니다. 일회성 작업을 일시 중지한 후 30일 이내에 이를 재개하지 않으면 작업이 만료되고 Macie는 작업을 취소합니다.

정기 작업을 일시 중지하면 언제든지 이를 재개할 수 있습니다. 정기 작업을 재개하고 일시 중지했을 때 작업이 유휴 상태였던 경우, Macie는 작업을 만들 때 선택한 일정 및 기타 구성 설정에 따라 작업을 재개합니다. 정기 작업을 재개하고 일시 중지했을 때 작업이 활발하게 실행 중이었던 경우, Macie가 작업을 재개하는 방법은 작업을 재개한 시점에 따라 달라집니다.
+ 작업을 일시 중지한 후 30일 이내에 재개하면, Macie는 작업을 일시 중지한 시점부터 가장 최근에 예약된 실행을 즉시 재개합니다. Macie는 실행을 처음부터 다시 시작하지 않습니다.
+ 일시 중지한 후 30일 이내에 작업을 재개하지 않으면, 예약된 최신 실행이 만료되고 Macie는 해당 실행의 나머지 처리 작업을 모두 취소합니다. 이후에 작업을 재개하면, Macie는 작업을 만들 때 선택한 일정 및 기타 구성 설정에 따라 작업을 재개합니다.

일시 중지된 작업 또는 작업 실행이 만료되는 시점을 결정하는 데 도움이 되도록, Macie는 작업이 일시 중지된 동안 작업 세부 정보에 만료 날짜를 추가합니다. 또한, 작업 또는 작업 실행이 만료되기 약 7일 전에 알림을 보내드립니다. 작업 또는 작업 실행이 만료되어 취소되면 다시 알려드립니다. 사용자에게 알리기 위해와 연결된 주소로 이메일을 보냅니다 AWS 계정. 또한 계정에 대한 AWS Health 이벤트 및 Amazon CloudWatch 이벤트를 생성합니다. 콘솔을 사용하여 만료 날짜를 확인하려면 작업 페이지의 테이블에서 **작업** 이름을 선택합니다. 그런 다음 세부 정보 패널의 **상태 세부 정보** 섹션에서 **만료** 필드를 참조합니다. 프로그래밍 방식으로 날짜를 확인하려면 Amazon Macie API의 [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html) 작업을 사용합니다.

**작업을 일시 중지, 재개 또는 취소하려면**

Amazon Macie 콘솔을 사용하여 작업을 일시 중지, 재개 또는 취소하려면 다음 단계를 따르세요. 이를 프로그래밍 방식으로 수행하려면 Amazon Macie API의 [UpdateClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html)작업을 사용합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다. **작업** 페이지가 열리고, 여기에 인벤토리의 작업 수와 해당 작업의 테이블이 표시됩니다.

1. 페이지 상단에서 새로 고침(![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/btn-refresh-data.png))을 선택하여 각 작업의 현재 상태를 검색합니다.

1. **작업** 테이블에서 일시 중지, 재개 또는 취소하려는 작업의 확인란을 선택합니다. 작업을 더 빨리 찾으려면 테이블 위의 필터 옵션을 사용하여 테이블을 필터링할 수 있습니다. 테이블을 특정 필드를 기준으로 오름차순 또는 내림차순으로 정렬할 수도 있습니다.

1. **작업** 메뉴에서 다음 중 하나를 수행합니다.
   + 작업을 일시적으로 중지하려면 **일시 중지**를 선택합니다. 이 옵션은 작업의 현재 상태가 **활성(유휴)**, **활성(실행 중)** 또는 **Macie에 의해 일시 중지됨**인 경우에만 사용할 수 있습니다.
   + 작업을 재개하려면 **재개**를 선택합니다. 이 옵션은 작업의 현재 상태가 **사용자에 의해 일시 중지됨**인 경우에만 사용할 수 있습니다.
   + 작업을 영구적으로 취소하려면 **취소**를 선택합니다. 이 옵션을 선택하면 이후에 작업을 재개하거나 다시 시작할 수 없습니다.

# 민감한 데이터 검색 작업 복사
<a name="discovery-jobs-manage-copy"></a>

기존 작업과 유사한 민감한 데이터 검색 작업을 빠르게 생성하려면 기존 작업의 사본을 생성할 수 있습니다. 그런 다음 복사본의 설정을 편집하고 복사본을 새 작업으로 저장할 수 있습니다. 이는 서로 다른 데이터세트를 같은 방식으로 분석하거나, 같은 데이터세트를 서로 다른 방식으로 분석하려는 경우에 유용할 수 있습니다. 이는 기존 작업을 취소하고, 해당 내용을 복사한 다음, 사본을 조정하여 새 작업으로 저장하는 등 기존 작업의 구성 설정을 조정하고 싶은 경우에 유용합니다.

**작업을 복사하려면**

Amazon Macie 콘솔을 사용하여 작업을 복사하려면 다음 단계를 따르세요. 프로그래밍 방식으로 작업을 복사하려면 Amazon Macie API의 [DescribeClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs-jobid.html) 작업을 사용하여 복사하려는 작업에 대한 구성 설정을 검색합니다. 그런 다음 [CreateClassificationJob](https://docs.aws.amazon.com/macie/latest/APIReference/jobs.html) 작업을 사용하여 작업 복사본을 생성합니다.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서, **작업**을 선택합니다. **작업** 페이지가 열리고, 여기에 인벤토리의 작업 수와 해당 작업의 테이블이 표시됩니다.

1. **작업** 테이블에서 복사하려는 작업의 확인란을 선택합니다. 작업을 더 빨리 찾으려면 테이블 위의 필터 옵션을 사용하여 테이블을 필터링할 수 있습니다. 테이블을 특정 필드를 기준으로 오름차순 또는 내림차순으로 정렬할 수도 있습니다.

1. **작업** 메뉴에서 **새로 복사**를 선택합니다.

1. 콘솔에서 단계를 완료하여 작업 복사본에 대한 설정을 검토하고 조정합니다. **범위 구체화** 단계의 경우, 작업에서 기존 데이터를 같은 방식으로 다시 분석하지 못하도록 하는 옵션을 선택하는 것을 고려합니다.
   + 일회성 작업의 경우, 특정 시간 이후에 생성되거나 변경된 객체만 포함하도록 [객체 기준](discovery-jobs-scope.md#discovery-jobs-scope-criteria)을 사용합니다. 예를 들어, 취소한 작업의 복사본을 만드는 경우 기존 작업을 취소한 날짜와 시간을 지정하는 **마지막 수정** 조건을 추가합니다.
   + 정기 작업의 경우 **기존 객체 포함** 확인란의 선택을 취소합니다. 이렇게 할 경우, 작업의 첫 번째 실행은 작업을 생성한 후에 그리고 작업의 첫 번째 실행 전에 생성되거나 변경되는 해당 객체만 분석합니다. 또한 [객체 기준](discovery-jobs-scope.md#discovery-jobs-scope-criteria)을 사용하여 특정 날짜 및 시간 이전에 마지막으로 수정된 객체를 제외할 수도 있습니다.

   이 단계 및 기타 단계에 대한 추가 세부 정보는 [민감한 데이터 검색 작업 생성](discovery-jobs-create.md)을(를) 참조하세요.

1. 작업을 마치면 **제출**을 선택하여 사본을 새 작업으로 저장합니다.

한 번, 매일 또는 현재 요일 또는 월에 실행하도록 작업을 구성한 경우, Macie는 작업을 저장한 후 즉시 작업을 실행하기 시작합니다. 그렇지 않은 경우, Macie는 지정된 요일 또는 월에 작업을 실행하도록 준비합니다. 작업을 모니터링하기 위해 [작업 상태를 확인](discovery-jobs-status-check.md)할 수 있습니다.

# CloudWatch Logs를 사용하여 민감한 데이터 검색 작업 모니터링
<a name="discovery-jobs-monitor-cw-logs"></a>

민감한 데이터 검색 작업의 [전체 상태를 모니터링](discovery-jobs-status-check.md)하는 것 외에도 작업이 진행되면서 발생하는 특정 이벤트를 모니터링하고 분석할 수 있습니다. Amazon Macie가 Amazon CloudWatch Logs에 자동으로 게시하는 실시간에 가까운 로깅 데이터를 사용하여 이 작업을 수행할 수 있습니다. 이러한 로그의 데이터는 작업의 진행 상황 또는 상태에 대한 변경 기록을 제공합니다. 예를 들어 데이터를 사용하여 작업이 실행되기 시작했거나 일시 중지되었거나 실행이 완료된 정확한 날짜와 시간을 확인할 수 있습니다.

로그 데이터는 작업이 실행되는 동안 발생하는 계정 또는 버킷 수준의 오류에 대한 세부 정보도 제공합니다. 예를 들어, Macie는 Amazon Simple Storage Service(Amazon S3) 버킷의 권한 설정으로 인해 작업이 버킷의 객체를 분석할 수 없는 경우 이벤트를 기록합니다. 이벤트는 오류가 발생한 시기를 나타내며 영향을 받는 버킷과 버킷을 소유 AWS 계정 한를 식별합니다. 이러한 유형의 이벤트에 대한 데이터는 Macie가 원하는 데이터를 분석하지 못하게 하는 오류를 식별, 조사 및 해결하는 데 도움이 될 수 있습니다.

Amazon CloudWatch Logs를 사용하면 Macie를 AWS 서비스포함한 여러 시스템, 애플리케이션 및의 로그 파일을 모니터링, 저장 및 액세스할 수 있습니다. 또한 로그 데이터를 쿼리 및 분석하고, 특정 이벤트가 발생하거나 임곗값이 충족되면 알려주도록 CloudWatch Logs를 구성할 수 있습니다. CloudWatch Logs는 로그 데이터를 보관하고 Amazon S3에 데이터를 내보내는 기능도 제공합니다. CloudWatch Logs에 대한 자세한 내용은 [Amazon CloudWatch Logs 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)를 참조하세요.

**Topics**
+ [작업 로깅 작동 방식](discovery-jobs-monitor-cw-logs-configure.md)
+ [작업 로그 검토](discovery-jobs-monitor-cw-logs-review.md)
+ [작업에 대한 로그 이벤트 이해](discovery-jobs-monitor-cw-logs-ref.md)

# 민감한 데이터 검색 작업의 로깅 작동 방식
<a name="discovery-jobs-monitor-cw-logs-configure"></a>

민감한 데이터 검색 작업을 실행하기 시작하면 Amazon Macie는 Amazon CloudWatch Logs에 적절한 리소스를 자동으로 생성하고 구성하여 모든 작업에 대한 이벤트를 기록합니다. 그러면 Macie는 작업이 실행될 때 해당 리소스에 이벤트 데이터를 자동으로 게시합니다. 계정의 Macie [서비스 연결 역할](service-linked-roles.md)에 대한 권한 정책을 통해 Macie가 사용자를 대신하여 이러한 작업을 수행할 수 있습니다. CloudWatch Logs에서 리소스를 생성 또는 구성하여 작업에 대한 이벤트 데이터를 기록하기 위한 별도의 조치를 취할 필요가 없습니다.

CloudWatch Logs에서 로그는 *로그 그룹*으로 정리됩니다. 각 로그 그룹에는 *로그 스트림*이 포함되어 있습니다. 각 로그 스트림에는 *로그 이벤트*가 포함됩니다. 각 리소스의 일반적인 용도는 다음과 같습니다.
+ *로그 그룹*은 동일한 보존, 모니터링 및 액세스 제어 설정을 공유하는 로그 스트림 모음입니다. 예를 들어 모든 민감한 데이터 검색 작업에 대한 로그 모음입니다.
+ *로그 스트림*은 동일한 소스(예: 개별적인 민감한 데이터 검색 작업)를 공유하는 일련의 로그 이벤트입니다.
+ *로그 이벤트*는 애플리케이션이나 리소스에서 기록한 활동(예: Macie가 특정 민감한 데이터 검색 작업에 대해 기록하고 게시한 개별 이벤트)에 대한 기록입니다.

Macie는 모든 민감한 데이터 검색 작업에 대한 이벤트를 하나의 로그 그룹에 게시합니다. 각 작업에는 해당 로그 그룹에 고유한 로그 스트림이 있습니다. 로그 그룹에는 다음과 같은 접두사와 이름이 있습니다.

`/aws/macie/classificationjobs`

이 로그 그룹이 이미 있는 경우 Macie는 이 로그 그룹을 사용하여 작업에 대한 로그 이벤트를 저장합니다. 이 기능은 조직에서 작업 이벤트에 대해 미리 정의된 보존 기간, 암호화 설정, 태그, 메트릭 필터 등이 있는 로그 그룹을 생성하는 등 [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/Welcome.html)과 같은 자동 구성을 사용하는 경우 유용할 수 있습니다.

이 로그 그룹이 없는 경우 Macie는 CloudWatch Logs가 새 로그 그룹에 사용하는 기본 설정을 사용하여 그룹을 생성합니다. 설정에는 **만료 안 함** 로그 보존 기간이 포함됩니다. 즉, CloudWatch Logs는 로그를 무기한 저장합니다. 해당 로그 그룹의 보존 기간을 변경할 수 있습니다. 자세한 내용을 알아보려면 *Amazon CloudWatch Logs 사용 설명서*의 [로그 그룹 및 로그 스트림 작업](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/Working-with-log-groups-and-streams.html)을 참조하세요.

이 로그 그룹 내에서 Macie는 작업을 처음 실행할 때 사용자가 실행하는 각 작업에 대해 고유한 로그 스트림을 생성합니다. 로그 스트림의 이름은 `85a55dc0fa6ed0be5939d0408example`과 같은 작업의 고유 식별자이며 다음 형식을 따릅니다.

`/aws/macie/classificationjobs/85a55dc0fa6ed0be5939d0408example`

각 로그 스트림에는 Macie가 해당 작업에 대해 기록하고 게시한 모든 로그 이벤트가 들어 있습니다. 정기 작업의 경우 여기에는 모든 작업 실행에 대한 이벤트가 포함됩니다. 정기 작업의 로그 스트림을 삭제하면 Macie는 다음에 작업이 실행될 때 스트림을 다시 만듭니다. 일회성 작업의 로그 스트림을 삭제하면 복원할 수 없습니다.

모든 작업에 기본적으로 로깅이 활성화되어 있다는 점에 유의하세요. 이를 비활성화하거나 Macie가 CloudWatch Logs에 작업 이벤트를 게시하지 못하게 할 수 없습니다. 로그를 저장하지 않으려는 경우 로그 그룹의 보존 기간을 하루로 줄일 수 있습니다. 보존 기간이 끝나면 CloudWatch Logs는 로그 그룹에서 만료된 이벤트 데이터를 자동으로 삭제합니다.



# 민감한 데이터 검색 작업 로그 검토
<a name="discovery-jobs-monitor-cw-logs-review"></a>

Amazon Macie 에서 민감한 데이터 검색 작업 실행을 시작한 후 Amazon CloudWatch Logs를 사용하여 작업에 대한 로그를 검토할 수 있습니다. CloudWatch Logs는 로그 데이터를 검토, 분석 및 모니터링하는 데 도움이 되도록 설계된 기능을 제공합니다. CloudWatch Logs에서 다른 유형의 로그 데이터를 처리하는 것처럼 이러한 기능을 사용하여 작업에 대한 로그 스트림 및 이벤트를 처리할 수 있습니다.

예를 들어 집계 데이터를 검색하고 필터링하여 특정 시간 범위 동안 모든 작업에서 발생한 특정 유형의 이벤트를 식별할 수 있습니다. 또는 특정 작업에서 발생한 모든 이벤트를 대상으로 검토할 수 있습니다. 또한 CloudWatch Logs는 로그 데이터를 모니터링하고, 지표 필터를 정의하고, 사용자 지정 경보를 생성하는 옵션을 제공합니다.

**작은 정보**  
Amazon Macie 콘솔을 사용하여 특정 작업에 대한 로그 데이터로 빠르게 이동할 수 있습니다. 이렇게 하려면 작업 페이지에서 **작업** 이름을 선택합니다. 세부 정보 패널 상단에서 **결과 표시**를 선택한 다음 **CloudWatch 로그 보기**를 선택합니다. Macie는 Amazon CloudWatch 콘솔을 열고 작업에 대한 로그 이벤트 테이블을 표시합니다.

**민감한 데이터 검색 작업 로그를 검토하려면**

Amazon CloudWatch 콘솔을 사용하여 로그 데이터로 이동하고 검토하려면 다음 단계를 따르세요. 프로그래밍 방식으로 데이터를 검토하려면 [Amazon CloudWatch Logs API](https://docs.aws.amazon.com/AmazonCloudWatchLogs/latest/APIReference/Welcome.html)를 사용합니다.

1. [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/)에서 CloudWatch 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 로그를 검토하려는 작업을 실행한 리전을 선택합니다.

1. 탐색 창에서 **로그**를 선택한 다음 **로그 그룹**을 선택합니다.

1. **로그 그룹** 페이지에서 **/aws/macie/classificationjobs** 로그 그룹을 선택합니다. CloudWatch는 실행한 작업에 대한 로그 스트림 테이블을 표시합니다. 각 작업에는 고유한 스트림이 하나씩 있습니다. 각 스트림의 이름은 작업의 고유 식별자와 관련이 있습니다.

1. **로그 스트림** 탭에서 다음 중 하나를 수행합니다.
   + 특정 작업에 대한 로그 이벤트를 검토하려면 해당 작업의 로그 스트림을 선택합니다. 스트림을 더 쉽게 찾으려면 표 위의 필터 상자에 작업의 고유 식별자를 입력하세요. 로그 스트림을 선택하면 CloudWatch에 작업에 대한 로그 이벤트 테이블이 표시됩니다.
   + 모든 작업에 대한 로그 이벤트를 검토하려면 **모든 로그 스트림 검색**을 선택합니다. CloudWatch에는 모든 작업에 대한 로그 이벤트 테이블이 표시됩니다.

1. (선택 사항) 표 위의 필터 상자에 검토할 특정 이벤트의 특성을 지정하는 용어, 문구 또는 값을 입력합니다. 자세한 내용은 *Amazon CloudWatch Logs 사용 설명서*에서 [필터 패턴을 사용하여 로그 데이터 검색](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/SearchDataFilterPattern.html)을 참조하세요.

1. 특정 로그 이벤트의 세부 정보를 검토하려면 해당 이벤트 행에서 확장(![\[The expand row icon, which is a right-facing solid arrow.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-caret-right-filled.png))을 선택합니다. CloudWatch에는 이벤트의 세부 정보가 JSON 형식으로 표시됩니다. 이러한 세부 정보에 대한 자세한 내용은 [작업에 대한 로그 이벤트 이해](discovery-jobs-monitor-cw-logs-ref.md)을(를) 참조하세요.

로그 이벤트의 데이터에 익숙해지면 추가 작업을 수행하여 데이터의 분석 및 모니터링을 간소화할 수 있습니다. 예를 들어 로그 데이터를 수치 CloudWatch [지표로 변환하는 지표 필터를 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/MonitoringLogData.html)할 수 있습니다. 특정 로그 이벤트를 더 쉽게 식별하고 대응할 수 있는 [사용자 지정 경보를 생성](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/ConsoleAlarms.html)할 수도 있습니다. 자세한 내용은 [Amazon CloudWatch Logs 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)를 참조하세요.

# 민감한 데이터 검색 작업에 대한 로그 이벤트 이해
<a name="discovery-jobs-monitor-cw-logs-ref"></a>

민감한 데이터 검색 작업을 모니터링하는 데 도움이 되도록 Amazon Macie는 Amazon CloudWatch Logs에 작업에 대한 로깅 데이터를 자동으로 게시합니다. 이러한 로그의 데이터는 작업의 진행 상황 또는 상태에 대한 변경 기록을 제공합니다. 예를 들어, 데이터를 사용하여 작업 실행이 시작되거나 실행이 완료된 정확한 날짜와 시간을 확인할 수 있습니다. 또한 데이터는 작업이 실행되는 동안 발생할 수 있는 특정 유형의 오류에 대한 세부 정보를 제공합니다. 이러한 데이터는 Macie가 원하는 데이터를 분석하지 못하게 하는 오류를 식별, 조사 및 해결하는 데 도움이 될 수 있습니다.

작업을 실행하기 시작하면 Macie는 CloudWatch Logs에 적절한 리소스를 자동으로 생성하고 구성하여 현재 에서 모든 작업에 대한 이벤트를 기록합니다. 그러면 Macie는 작업이 실행될 때 해당 리소스에 이벤트 데이터를 자동으로 게시합니다. 자세한 내용은 [작업 로깅 작동 방식](discovery-jobs-monitor-cw-logs-configure.md) 섹션을 참조하세요.

CloudWatch Logs를 사용하면 작업에 대한 로그 데이터를 쿼리하고 분석할 수 있습니다. 예를 들어 집계 데이터를 검색하고 필터링하여 특정 시간 범위 동안 모든 작업에서 발생한 특정 유형의 이벤트를 식별할 수 있습니다. 또는 특정 작업에서 발생한 모든 이벤트를 대상으로 검토할 수 있습니다. 또한 CloudWatch Logs는 로그 데이터를 모니터링하고, 지표 필터를 정의하고, 사용자 지정 경보를 생성하는 옵션을 제공합니다. 예를 들어 작업 실행 시 특정 유형의 이벤트가 발생하는 경우 이를 알리도록 CloudWatch Logs를 구성할 수 있습니다. 자세한 내용은 [Amazon CloudWatch Logs 사용 설명서](https://docs.aws.amazon.com/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html)를 참조하세요.

**Contents**
+ [작업의 로그 이벤트 스키마](#discovery-jobs-monitor-cw-logs-schema)
+ [작업의 로그 이벤트 유형](#discovery-jobs-monitor-cw-logs-event-index)
  + [작업 상태 이벤트](#discovery-jobs-monitor-cw-logs-event-index-status)
  + [계정 수준 오류 이벤트](#discovery-jobs-monitor-cw-logs-event-index-account-errors)
  + [버킷 수준 오류 이벤트](#discovery-jobs-monitor-cw-logs-event-index-bucket-errors)

## 민감한 데이터 검색 작업에 대한 로그 이벤트 스키마
<a name="discovery-jobs-monitor-cw-logs-schema"></a>

민감한 데이터 검색 작업에 대한 각 로그 이벤트는 표준 필드 집합을 포함하고 Amazon CloudWatch Logs 이벤트 스키마를 따르는 JSON 객체입니다. 일부 유형의 이벤트에는 해당 유형의 이벤트에 특히 유용한 정보를 제공하는 추가 필드가 있습니다. 예를 들어 계정 수준 오류에 대한 이벤트에는 영향을 받는 AWS 계정의 계정 ID가 포함됩니다. 버킷 수준 오류 이벤트에는 영향을 받는 Amazon Simple Storage Service(Amazon S3) 버킷의 이름이 포함됩니다.

다음 예에서는 민감한 데이터 검색 작업에 대한 로그 이벤트 스키마를 보여줍니다. 이 예제에서 이벤트는 Amazon S3가 버킷에 대한 액세스를 거부했기 때문에 Amazon Macie가 S3 버킷의 어떤 객체도 분석할 수 없었다고 보고합니다.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "BUCKET_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:11:30.574809Z",
    "description": "Macie doesn’t have permission to access the affected S3 bucket.",
    "jobName": "My_Macie_Job",
    "operation": "ListObjectsV2",
    "runDate": "2024-04-14T17:08:30.345809Z",
    "affectedAccount": "111122223333",
    "affectedResource": {
        "type": "S3_BUCKET_NAME",
        "value": "amzn-s3-demo-bucket"
    }
}
```

앞의 예에서 Macie는 Amazon S3 API의 [ListObjectsV2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) 작업을 사용하여 버킷의 객체를 나열하려고 시도했습니다. Macie가 Amazon S3에 요청을 보냈을 때 Amazon S3는 버킷에 대한 액세스를 거부했습니다.

다음 필드는 민감한 데이터 검색 작업의 모든 로그 이벤트에 공통적으로 사용됩니다.
+ `adminAccountId` - 작업을 생성한 AWS 계정 의 고유 식별자입니다.
+ `jobId` – 작업의 고유 식별자입니다.
+ `eventType` – 발생한 이벤트의 유형입니다.
+ `occurredAt` - 이벤트 발생 날짜 및 시간(협정 세계시(UTC) 및 확장 ISO 8601 형식)입니다.
+ `description` – 이벤트에 대한 간단한 설명입니다.
+ `jobName` - 작업의 이름입니다.

이벤트의 유형과 특성에 따라 로그 이벤트에는 다음 필드도 포함될 수 있습니다.
+ `affectedAccount` - 영향을 받는 리소스를 소유한 사람의 AWS 계정 에 대한 고유 식별자입니다.
+ `affectedResource` - 영향을 받는 리소스에 대한 세부 정보를 제공하는 JSON 객체입니다. 객체에서 필드는 리소스에 대한 메타데이터를 저장하는 `type` 필드를 지정합니다. `value` 필드는 필드(`type`)의 값을 지정합니다.
+ `operation` - Macie가 수행하려고 시도하여 오류를 일으킨 작업입니다.
+ `runDate` - 적용 가능한 작업 또는 작업 실행이 시작된 날짜 및 시간(협정 세계시(UTC) 및 확장 ISO 8601 형식)입니다.

## 민감한 데이터 검색 작업에 대한 로그 이벤트 유형
<a name="discovery-jobs-monitor-cw-logs-event-index"></a>

Amazon Macie는 민감한 데이터 검색 작업에 발생할 수 있는 세 가지 이벤트 범주에 대한 로그 이벤트를 게시합니다.
+ 작업 상태 이벤트: 작업 또는 작업 실행의 상태 또는 진행 상황에 대한 변경 사항을 기록합니다.
+ Macie가 특정에 대한 Amazon S3 데이터를 분석하지 못하게 하는 오류를 기록하는 계정 수준 오류 이벤트입니다 AWS 계정.
+ 버킷 수준 오류 이벤트: Macie가 특정 S3 버킷의 데이터를 분석하지 못하게 하는 오류를 기록합니다.

이 섹션의 항목에서는 Macie가 각 범주에 게시하는 이벤트 유형을 나열하고 설명합니다.

### 작업 상태 이벤트
<a name="discovery-jobs-monitor-cw-logs-event-index-status"></a>

작업 상태 이벤트는 작업 또는 작업 실행의 상태 또는 진행 상황에 대한 변경 사항을 기록합니다. 정기 작업의 경우 Macie는 전체 작업과 개별 작업 실행 모두에 대해 이러한 이벤트를 기록하고 게시합니다.

다음 예제에서는 샘플 데이터를 사용하여 작업 상태 이벤트의 필드 구조와 특성을 보여줍니다. 이 예제에서 `SCHEDULED_RUN_COMPLETED` 이벤트는 정기 작업의 예약된 실행이 완료되었음을 나타냅니다. `runDate` 필드에 표시된 대로 실행은 2024년 4월 14일 17:09:30 UTC에 시작되었습니다. `occurredAt` 필드에 표시된 대로 달리기는 2024년 4월 14일 17:16:30 UTC에 종료되었습니다.

```
{
    "adminAccountId": "123456789012",
    "jobId": "ffad0e71455f38a4c7c220f3cexample",
    "eventType": "SCHEDULED_RUN_COMPLETED",
    "occurredAt": "2024-04-14T17:16:30.574809Z",
    "description": "The scheduled job run finished running.",
    "jobName": "My_Daily_Macie_Job",
    "runDate": "2024-04-14T17:09:30.574809Z"
}
```

다음 표는 Macie가 기록하고 CloudWatch Logs에 게시하는 작업 상태 이벤트의 유형을 나열하고 설명합니다. **이벤트 유형** 열에는 이벤트의 `eventType` 필드에 나타나는 각 이벤트의 이름이 표시됩니다. **설명** 열은 이벤트 `description` 필드에 나타나는 이벤트에 대한 간략한 설명을 제공합니다. **추가 정보**는 이벤트가 적용되는 작업 유형에 대한 정보를 제공합니다. 테이블은 먼저 이벤트가 발생할 수 있는 일반적인 연대순으로 정렬된 다음 이벤트 유형별 알파벳 오름차순으로 정렬됩니다.


| 이벤트 유형 | 설명 | 추가 정보 | 
| --- | --- | --- | 
|  JOB\$1CREATED  |  작업이 생성되었습니다.  |  일회성 및 정기 작업에 적용됩니다.  | 
| ONE\$1TIME\$1JOB\$1STARTED |  작업이 실행되기 시작했습니다.  |  일회성 작업에만 적용됩니다.  | 
|  SCHEDULED\$1RUN\$1STARTED  |  스케줄링된 작업 실행이 시작되었습니다.  |  정기 작업에만 적용됩니다. Macie는 일회성 작업의 시작을 기록하기 위해 이러한 유형의 이벤트가 아닌 ONE\$1TIME\$1JOB\$1STARTED 이벤트를 게시합니다.  | 
|  BUCKET\$1MATCHED\$1THE\$1CRITERIA  |  영향을 받은 버킷이 작업에 지정된 버킷 기준과 일치했습니다.  |  런타임 버킷 기준을 사용하여 분석할 S3 버킷을 결정하는 일회성 및 주기적 작업에 적용됩니다. `affectedResource` 객체는 기준과 일치하고 작업 분석에 포함된 버킷의 이름을 지정합니다.  | 
|  NO\$1BUCKETS\$1MATCHED\$1THE\$1CRITERIA  |  작업이 실행되기 시작했지만 현재 작업에 지정된 버킷 기준과 일치하는 버킷이 없습니다. 작업에서 데이터를 분석하지 않았습니다.  |  런타임 버킷 기준을 사용하여 분석할 S3 버킷을 결정하는 일회성 및 주기적 작업에 적용됩니다.  | 
| SCHEDULED\$1RUN\$1COMPLETED |  예약된 작업 실행이 완료되었습니다.  |  정기 작업에만 적용됩니다. Macie는 일회성 작업의 완료를 기록하기 위해 이러한 유형의 이벤트가 아닌 JOB\$1COMPLETED 이벤트를 게시합니다.  | 
|  JOB\$1PAUSED\$1BY\$1USER  |  사용자가 작업을 일시 중지했습니다.  |  일시적으로 중지(일시 중지)한 일회성 및 정기 작업에 적용됩니다.  | 
|  JOB\$1RESUMED\$1BY\$1USER  |  사용자가 작업을 재개했습니다.  |  사용자가 일시적으로 중지(일시 중지)했다가 나중에 재개한 일회성 및 정기 작업에 적용됩니다.  | 
|  JOB\$1PAUSED\$1BY\$1MACIE\$1SERVICE\$1QUOTA\$1MET  |  Macie가 작업을 일시 중지했습니다. 작업을 완료하면 해당 계정의 월 할당량을 초과할 수 있습니다.  |  Macie가 일시적으로 중지(일시 중지)한 일회성 및 정기 작업에 적용됩니다. Macie는 작업 또는 작업 실행으로 인한 추가 처리가 해당 작업에서 데이터를 분석하는 하나 이상의 계정에 대한 월간 [민감한 데이터 검색 할당량](macie-quotas.md)을 초과할 경우 자동으로 작업을 일시 중지합니다. 이 문제를 방지하려면 영향을 받는 계정의 할당량을 늘리는 것이 좋습니다.  | 
|  JOB\$1RESUMED\$1BY\$1MACIE\$1SERVICE\$1QUOTA\$1LIFTED  |  Macie가 작업을 재개했습니다. 영향을 받은 계정의 월간 서비스 할당량이 해제되었습니다.  |  Macie가 일시적으로 중지(일시 중지)했다가 나중에 재개한 일회성 및 정기 작업에 적용됩니다. Macie가 일회성 작업을 자동으로 일시 중지한 경우, Macie는 다음 달이 시작되거나 영향을 받는 모든 계정에 대해 월별 민감한 데이터 검색 할당량이 늘어나는 시점(둘 중 먼저 발생하는 날짜)에 자동으로 작업을 재개합니다. Macie가 정기 작업을 자동으로 일시 중지한 경우 Macie는 다음 실행이 시작되거나 다음 달이 시작될 때(둘 중 먼저 발생하는 날짜) 작업을 자동으로 재개합니다.  | 
|  JOB\$1CANCELLED  | 작업이 취소되었습니다. |  영구적으로 중지(취소), 한 번 또는 일시 중지되었다가 30일 이내에 재개되지 않은 1회성 및 정기 작업에 적용됩니다. Macie를 일시 중지하거나 비활성화한 경우 이러한 유형의 이벤트는 Macie를 일시 중지하거나 비활성화했을 때 활성 상태였거나 일시 중지된 작업에도 적용됩니다. 리전에서 Macie를 일시 중지하거나 비활성화 AWS 리전 하면 Macie는에서 작업을 자동으로 취소합니다.  | 
|  JOB\$1COMPLETED  |  작업 실행이 완료되었습니다.  |  일회성 작업에만 적용됩니다. Macie는 정기 작업에 대한 작업 실행 완료를 기록하기 위해 이러한 유형의 이벤트가 아닌 SCHEDULED\$1RUN\$1COMPLETED 이벤트를 게시합니다.  | 

### 계정 수준 오류 이벤트
<a name="discovery-jobs-monitor-cw-logs-event-index-account-errors"></a>

계정 수준 오류 이벤트는 Macie가 특정가 소유한 S3 버킷의 객체를 분석하지 못하게 하는 오류를 기록합니다 AWS 계정. 각 이벤트의 `affectedAccount` 필드는 해당 계정의 계정 ID를 지정합니다.

다음 예시에서는 샘플 데이터를 사용하여 계정 수준 오류 이벤트의 필드 구조와 특성을 보여줍니다. 이 예제에서 `ACCOUNT_ACCESS_DENIED` 이벤트는 Macie가 계정 `444455556666`에서 소유한 S3 버킷의 객체를 분석할 수 없었음을 나타냅니다.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "ACCOUNT_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:08:30.585709Z",
    "description": "Macie doesn’t have permission to access S3 bucket data for the affected account.",
    "jobName": "My_Macie_Job",
    "operation": "ListBuckets",
    "runDate": "2024-04-14T17:05:27.574809Z",
    "affectedAccount": "444455556666"
}
```

다음 표는 Macie가 기록하고 CloudWatch Logs에 게시하는 계정 수준 오류 이벤트의 유형을 나열하고 설명합니다. **이벤트 유형** 열에는 이벤트의 `eventType` 필드에 나타나는 각 이벤트의 이름이 표시됩니다. **설명** 열은 이벤트 `description` 필드에 나타나는 이벤트에 대한 간략한 설명을 제공합니다. **추가 정보** 열에는 발생한 오류를 조사하거나 해결하는 데 필요한 모든 관련 팁이 제공됩니다. 테이블은 이벤트 유형별로 알파벳 오름차순으로 정렬됩니다.


| 이벤트 유형 | 설명 | 추가 정보 | 
| --- | --- | --- | 
|  ACCOUNT\$1ACCESS\$1DENIED  |  Macie는 영향을 받는 계정의 S3 버킷 데이터에 액세스할 권한이 없습니다.  |  이는 일반적으로 해당 계정이 소유한 버킷에 제한적인 버킷 정책이 있기 때문에 발생합니다. 이 문제를 해결하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md)을(를) 참조하세요. 이벤트의 `operation` 필드 값은 어떤 권한 설정으로 인해 Macie가 계정의 S3 데이터에 액세스하지 못했는지 확인할 수 있습니다. 이 필드는 오류가 발생했을 때 Macie가 수행하려고 시도한 Amazon S3 작업을 나타냅니다.  | 
| ACCOUNT\$1DISABLED |  작업이 영향을 받은 계정에서 소유한 리소스를 건너뛰었습니다. Macie는 계정에 사용할 수 없게 되었습니다.  |  이 문제를 해결하려면 같은 AWS 리전에서 해당 계정의 Macie를 다시 활성화하세요.  | 
| ACCOUNT\$1DISASSOCIATED |  작업이 영향을 받은 계정에서 소유한 리소스를 건너뛰었습니다. 이 계정은 더 이상 Macie 관리자 계정과 멤버 계정으로 연결되지 않습니다.  |  이 문제는 조직의 Macie 관리자로서 멤버 계정의 데이터를 분석하도록 작업을 구성한 후 해당 계정이 조직에서 제거되는 경우에 발생합니다. 이 문제를 해결하려면 영향을 받은 계정을 멤버 계정인 Macie 관리자 계정과 다시 연결하세요. 자세한 내용은 [다중 계정 관리](macie-accounts.md) 섹션을 참조하세요.  | 
|  ACCOUNT\$1ISOLATED  |  작업이 영향을 받은 계정에서 소유한 리소스를 건너뛰었습니다. 가 격리 AWS 계정 되었습니다.  |  –  | 
|  ACCOUNT\$1REGION\$1DISABLED  |  작업이 영향을 받은 계정에서 소유한 리소스를 건너뛰었습니다. AWS 계정 는 현재에서 활성 상태가 아닙니다 AWS 리전.  |  –   | 
|  ACCOUNT\$1SUSPENDED  |  작업이 취소되었거나 영향을 받은 계정이 소유한 리소스를 건너뛰었습니다. Macie는 계정에 대해 일시 중지되었습니다.  |  지정한 계정이 본인 계정인 경우, 같은 리전에서 Macie를 일시 중지하면 Macie가 자동으로 작업을 취소한 것입니다. 문제를 해결하려면 해당 리전에서 Macie를 다시 활성화하세요. 지정된 계정이 멤버 계정인 경우 동일한 리전의 해당 계정에 대해 Macie를 다시 활성화하세요.  | 
|  ACCOUNT\$1TERMINATED  |  작업이 영향을 받은 계정에서 소유한 리소스를 건너뛰었습니다. 가 종료 AWS 계정 되었습니다.  |  –  | 

### 버킷 수준 오류 이벤트
<a name="discovery-jobs-monitor-cw-logs-event-index-bucket-errors"></a>

버킷 수준 오류 이벤트는 Macie가 특정 S3 버킷의 객체를 분석하지 못하게 하는 오류를 기록합니다. 각 이벤트의 `affectedAccount` 필드는 버킷을 소유 AWS 계정 한의 계정 ID를 지정합니다. 각 이벤트의 `affectedResource` 객체는 버킷 이름을 지정합니다.

다음 예제에서는 샘플 데이터를 사용하여 버킷 수준 오류 이벤트의 필드 구조와 특성을 보여줍니다. 이 예제에서 `BUCKET_ACCESS_DENIED` 이벤트는 Macie가 `amzn-s3-demo-bucket`라는 S3 버킷의 어떤 객체도 분석할 수 없었음을 나타냅니다. Macie가 Amazon S3 API의 [ListObjectsv2](https://docs.aws.amazon.com/AmazonS3/latest/API/API_ListObjectsV2.html) 작업을 사용하여 버킷의 객체를 나열하려고 시도했을 때 Amazon S3는 버킷에 대한 액세스를 거부했습니다.

```
{
    "adminAccountId": "123456789012",
    "jobId": "85a55dc0fa6ed0be5939d0408example",
    "eventType": "BUCKET_ACCESS_DENIED",
    "occurredAt": "2024-04-14T17:11:30.574809Z",
    "description": "Macie doesn’t have permission to access the affected S3 bucket.",
    "jobName": "My_Macie_Job",
    "operation": "ListObjectsV2",
    "runDate": "2024-04-14T17:09:30.685209Z",
    "affectedAccount": "111122223333",
    "affectedResource": {
        "type": "S3_BUCKET_NAME",
        "value": "amzn-s3-demo-bucket"
    }
}
```

다음 표는 Macie가 기록하고 CloudWatch Logs에 게시하는 버킷 수준 오류 이벤트의 유형을 나열하고 설명합니다. **이벤트 유형** 열에는 이벤트의 `eventType` 필드에 나타나는 각 이벤트의 이름이 표시됩니다. **설명** 열은 이벤트 `description` 필드에 나타나는 이벤트에 대한 간략한 설명을 제공합니다. **추가 정보** 열에는 발생한 오류를 조사하거나 해결하는 데 필요한 모든 관련 팁이 제공됩니다. 테이블은 이벤트 유형별로 알파벳 오름차순으로 정렬됩니다.


| 이벤트 유형 | 설명 | 추가 정보 | 
| --- | --- | --- | 
|  BUCKET\$1ACCESS\$1DENIED  |  Macie는 영향을 받는 S3 버킷에 액세스할 수 있는 권한이 없습니다.  |  이는 일반적으로 버킷에 제한적인 버킷 정책이 있기 때문에 발생합니다. 이 문제를 해결하는 방법에 대한 자세한 내용은 [Macie가 S3 버킷 및 객체에 액세스할 수 있도록 허용](monitoring-restrictive-s3-buckets.md)을(를) 참조하세요. 이벤트의 `operation` 필드 값은 어떤 권한 설정으로 인해 Macie가 버킷에 액세스하지 못했는지 확인할 수 있습니다. 이 필드는 오류가 발생했을 때 Macie가 수행하려고 시도한 Amazon S3 작업을 나타냅니다.  | 
|  BUCKET\$1DETAILS\$1UNAVAILABLE  |  일시적인 문제로 인해 Macie가 버킷 및 버킷 객체에 대한 세부 정보를 검색하지 못했습니다.  |  이는 일시적인 문제로 인해 Macie가 버킷 객체를 분석하는 데 필요한 버킷 및 객체 메타데이터를 검색하지 못한 경우에 발생합니다. 예를 들어 Macie가 버킷에 액세스할 수 있는지 확인하려고 할 때 Amazon S3 예외가 발생했습니다. 일회성 작업의 문제를 해결하려면 버킷의 객체를 분석하기 위한 새로운 일회성 작업을 만들고 실행하는 것을 고려해 보세요. 예약된 작업의 경우 Macie는 다음 작업 실행 중에 메타데이터 검색을 다시 시도합니다.  | 
| BUCKET\$1DOES\$1NOT\$1EXIST |  영향을 받은 S3 버킷은 더 이상 존재하지 않습니다.  |  이는 일반적으로 버킷이 삭제되었기 때문에 발생합니다.  | 
|  BUCKET\$1IN\$1DIFFERENT\$1REGION  |  영향을 받은 S3 버킷이 다른 AWS 리전으로 이동되었습니다.  |  –  | 
| BUCKET\$1OWNER\$1CHANGED |  영향을 받은 S3 버킷의 소유자가 변경되었습니다. Macie는 더 이상 버킷에 액세스할 수 있는 권한이 없습니다.  |  이는 일반적으로 버킷의 소유권이 조직의 일부가 아닌 로 이전 AWS 계정 된 경우에 발생합니다. 이벤트의 `affectedAccount` 필드는 이전에 버킷을 소유한 계정의 계정 ID를 나타냅니다.  | 

# 민감한 데이터 검색 작업의 비용 예측 및 모니터링
<a name="discovery-jobs-costs"></a>

Amazon Macie 요금은 민감한 데이터 검색 작업을 실행하여 분석하는 데이터의 양을 부분적으로 기준으로 합니다. 민감한 데이터 검색 작업을 실행하는 데 드는 예상 비용을 예측하고 모니터링하려면 작업을 생성할 때와 작업 실행을 시작한 후에 Macie가 제공하는 예상 비용을 검토할 수 있습니다.

실제 비용을 검토 및 모니터링하기 위해 AWS 결제 및 비용 관리는 비용을 추적 및 분석 AWS 서비스하고 계정 또는 조직의 예산을 관리하는 데 도움이 되도록 설계된 기능을 AWS 결제 및 비용 관리 제공합니다. 또한 과거 데이터를 기반으로 사용자가 사용 비용을 예측하는 데 도움이 되는 기능을 제공합니다. 자세한 내용은 [AWS Billing 사용 설명서](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)를 참조하세요.

Macie 요금에 대한 자세한 내용은 [Amazon Macie 요금](https://aws.amazon.com/macie/pricing/)을 참조하세요.

**Topics**
+ [작업 비용 예측](#discovery-jobs-costs-forecast)
+ [작업 예상 비용 모니터링](#discovery-jobs-costs-track)

## 민감한 데이터 검색 작업의 비용 예측
<a name="discovery-jobs-costs-forecast"></a>

민감한 데이터 검색 작업을 생성하면 Amazon Macie는 작업 생성 프로세스의 두 가지 주요 단계, 즉 작업에 대해 선택한 S3 버킷 테이블을 검토하는 단계(2단계)와 작업에 대한 모든 설정을 검토하는 단계(8단계)에서 예상 비용을 계산하여 표시할 수 있습니다. 이러한 추정치는 작업을 저장하기 전에 작업 설정을 조정할지 여부를 결정하는 데 도움이 될 수 있습니다. 예상치의 사용 가능 여부 및 특성은 작업에 대해 선택한 설정에 따라 달라집니다.

**개별 버킷의 예상 비용 검토(2단계)**  
분석할 작업의 개별 버킷을 명시적으로 선택하면 각 버킷의 객체 분석 예상 비용을 검토할 수 있습니다. Macie는 작업 생성 프로세스의 2단계에서 버킷 선택을 검토할 때 이러한 추정치를 표시합니다. 이 단계의 표에서 **예상 비용** 필드는 버킷의 객체를 분석하기 위해 작업을 한 번 실행하는 데 드는 총 예상 비용(미국 달러)을 나타냅니다.  
각 추정치는 현재 버킷에 저장된 객체의 크기 및 유형을 기반으로 작업이 버킷에서 분석할 압축되지 않은 데이터의 예상 양을 반영합니다. 견적에는 현재 Macie 요금도 반영됩니다 AWS 리전.  
분류 가능한 객체만 버킷 예상 비용에 포함됩니다. *분류 가능한 객체*는 [지원되는 Amazon S3 스토리지 클래스](discovery-supported-storage.md#discovery-supported-s3-classes)를 사용하고 [지원되는 파일 또는 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)의 파일 이름 확장자를 갖는 S3 객체입니다. 분류 가능한 객체를 압축하거나 파일을 보관하는 경우, 추정치에서는 파일이 3:1 의 압축률을 사용하며 작업에서 추출된 모든 파일을 분석할 수 있다고 가정합니다.

**작업의 총 예상 비용 검토(8단계)**  
일회성 작업을 생성하거나 기존 S3 객체를 포함하도록 주기적 작업을 생성하고 구성하는 경우, Macie는 작업 생성 프로세스의 마지막 단계에서 작업의 총 예상 비용을 계산하여 표시합니다. 작업에 대해 선택한 모든 설정을 검토 및 확인하면서 이 예상치를 검토할 수 있습니다.  
이 추정치는 현재 리전에서 한 번 작업을 실행하는 데 드는 총 예상 비용(미국 달러)을 나타냅니다. 추정치는 작업이 분석할 압축되지 않은 데이터의 예상 양을 반영합니다. 작업 설정에 따라 작업을 위해 명시적으로 선택한 버킷에 현재 저장되어 있는 객체의 크기 및 유형 또는 작업에 지정된 버킷 기준과 현재 일치하는 최대 500개의 버킷을 기준으로 합니다.  
참고로 이 추정치에는 작업 범위를 좁히고 축소하기 위해 선택한 옵션(예: 더 낮은 샘플링 깊이 또는 특정 S3 객체를 작업에서 제외하는 기준)이 반영되지 않습니다. 또한 월별 [민감한 데이터 검색 할당량](macie-quotas.md)(작업 분석의 범위와 비용이 제한될 수 있음)이나 계정에 적용될 수 있는 할인도 반영되지 않습니다.  
예상 총 작업 비용 외에도 예상 작업 범위와 비용을 파악할 수 있는 집계 데이터가 제공됩니다.  
+ **크기** 값은 작업에서 분석할 수 있는 개체와 분석할 수 없는 개체의 총 스토리지 크기를 나타냅니다.
+ **객체 수** 값은 작업에서 분석할 수 있는 개체와 분석할 수 없는 객체의 총 개수를 나타냅니다.
이러한 값에서 **분류 가능한** 객체는 [지원되는 Amazon S3 스토리지 클래스](discovery-supported-storage.md#discovery-supported-s3-classes)를 사용하고 [지원되는 파일 또는 스토리지 형식](discovery-supported-storage.md#discovery-supported-formats)의 파일 이름 확장자를 갖는 S3 객체입니다. 분류 가능한 객체만 예상 비용에 포함됩니다. **분류할 수 없는** 객체란 지원되는 스토리지 클래스를 사용하지 않거나 지원되는 파일 또는 스토리지 형식에 대한 파일 이름 확장자가 없는 객체를 말합니다. 이러한 객체는 예상 비용에 포함되지 않습니다.  
이 추정치는 압축 또는 아카이브 파일인 S3 객체에 대한 추가 집계 데이터를 제공합니다. **압축** 값은 지원되는 Amazon S3 스토리지 클래스를 사용하고 지원되는 유형의 압축 또는 아카이브 파일에 대한 파일 이름 확장자를 갖는 객체의 총 스토리지 크기를 나타냅니다. **압축되지 않은** 값은 지정된 압축률에 따라 이러한 객체를 압축 해제할 경우의 대략적인 크기를 나타냅니다. 이 데이터는 Macie가 압축 파일 및 아카이브 파일을 분석하는 방식 때문에 관련이 있습니다.  
 Macie가 압축 또는 아카이브 파일을 분석할 때 전체 파일과 파일의 내용을 모두 검사합니다. 파일 내용을 검사하기 위해 Macie는 파일의 압축을 푼 다음 지원되는 형식을 사용하는 추출된 각 파일을 검사합니다. 따라서 작업에서 분석하는 실제 데이터 양은 다음에 따라 달라집니다.  
+ 파일이 압축을 사용하는지 여부 및 사용하는 경우, 사용하는 압축 비율입니다.
+ 추출된 파일의 수, 크기 및 형식.
기본적으로 Macie는 작업에 대한 예상 비용을 계산할 때 다음을 가정합니다.  
+ 모든 압축 및 아카이브 파일은 3:1 압축률을 사용합니다.
+ 추출된 모든 파일은 지원되는 파일 또는 스토리지 형식을 사용합니다.
이러한 가정을 통해 작업에서 분석할 데이터 범위의 예상 크기가 더 커질 수 있으며, 결과적으로 작업에 대한 예상 비용도 더 높아질 수 있습니다.  
다른 압축률을 기준으로 작업의 총 예상 비용을 다시 계산할 수 있습니다. 이렇게 하려면 **예상 비용** 섹션의 **예상 압축률 선택** 목록에서 비율을 선택합니다. 그러면 Macie는 선택과 일치하도록 예상치를 업데이트합니다.

Macie의 추정 비용 계산 방식에 대한 자세한 정보는 [예상 사용 비용 이해](account-mgmt-costs-calculations.md)의 내용을 참조하세요.

## 민감한 데이터 검색 작업의 예상 비용 모니터링
<a name="discovery-jobs-costs-track"></a>

민감한 데이터 검색 작업을 이미 실행 중인 경우, Amazon Macie 콘솔의 **사용량** 페이지를 통해 해당 작업의 예상 비용을 모니터링할 수 있습니다. 이 페이지에는 현재 AWS 리전 월의 Macie 사용에 대한 예상 비용(미국 달러)이 표시됩니다. Macie의 이러한 추정치 계산 방식에 대한 정보는 [예상 사용 비용 이해](account-mgmt-costs-calculations.md)의 내용을 참조하세요.

**작업 실행에 드는 예상 비용을 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 페이지 오른쪽 상단의 AWS 리전 선택기를 사용하여 예상 비용을 검토하려는 리전을 선택합니다.

1. 탐색 창에서 **사용량**을 선택합니다.

1. **사용량** 페이지에서 계정의 예상 비용 내역을 참조하세요. **민감한 데이터 검색 작업** 항목은 이번 달 현재 리전에서 지금까지 실행한 작업의 총 예상 비용을 보고합니다.

   사용자가 조직의 Macie 관리자인 경우, **예상 비용** 섹션에는 현재 리전의 이번 달에 대한 조직 전체의 예상 비용이 표시됩니다. 특정 계정에서 실행된 작업의 총 예상 비용을 표시하려면 표에서 해당 계정을 선택합니다. 그러면 **예상 비용** 섹션에는 실행된 작업의 예상 비용을 포함하여 계정의 예상 비용 내역이 표시됩니다. 다른 계정의 이 데이터를 표시하려면 표에서 계정을 선택하세요. 선택을 지우려면, 계정 ID 옆에 있는 **X**를 선택합니다.

실제 비용을 검토하고 모니터링하려면 [AWS 결제 및 비용 관리](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/billing-what-is.html)를 사용합니다.

# 민감한 데이터 검색 작업에 권장되는 관리형 데이터 식별자
<a name="discovery-jobs-mdis-recommended"></a>

민감한 데이터 검색 작업의 결과를 최적화하기 위해 작업에 권장되는 관리형 데이터 식별자 세트를 자동으로 사용하도록 개별 작업을 구성할 수 있습니다. *관리형 데이터 식별자*는 특정 국가 또는 리전의 AWS 보안 액세스 키, 신용 카드 번호 또는 여권 번호와 같은 특정 유형의 민감한 데이터를 감지하도록 설계된 기본 제공 기준 및 기법 세트입니다.

권장되는 관리형 데이터 식별자 세트는 민감한 데이터의 일반적인 범주 및 유형을 탐지하도록 설계되었습니다. 연구 결과에 따르면 민감한 데이터의 일반적인 범주와 유형을 감지하는 동시에 노이즈를 줄여 작업 결과를 최적화할 수 있습니다. 새로운 관리형 데이터 식별자를 출시하면서 작업 결과를 더욱 최적화할 가능성이 있는 경우 이 세트에 추가합니다. 시간이 지나면서 세트에 기존 관리형 데이터 식별자를 추가하거나 제거할 수도 있습니다. 권장 세트에서 관리형 데이터 식별자를 추가하거나 제거하면 이 페이지를 업데이트하여 변경 사항의 특성과 시점을 표시합니다. 이러한 변경 사항에 대한 자동 알림을 받으려면 [Macie 문서 기록](doc-history.md) 페이지에서 RSS 피드를 구독하세요.

민감한 데이터 검색 작업을 생성할 때는 Amazon Simple Storage Service(S3) 버킷의 객체를 분석하는 데 작업에서 사용할 관리형 데이터 식별자를 지정합니다. 권장되는 관리형 데이터 식별자 세트를 사용하도록 작업을 구성하려면 작업을 생성할 때 *권장* 옵션을 선택하세요. 그러면 작업이 실행되기 시작할 때 권장 세트에 있는 모든 관리형 데이터 식별자가 자동으로 사용됩니다. 작업을 두 번 이상 실행하도록 구성한 경우 각 실행은 실행 시작 시 권장 세트에 있는 모든 관리형 데이터 식별자를 자동으로 사용합니다.

다음 항목에서는 현재 권장 세트에 있는 관리형 데이터 식별자를 민감한 데이터 범주 및 유형별로 정리하여 나열합니다. 세트의 각 관리형 데이터 식별자에 대해 고유 식별자(ID)를 지정합니다. 이 ID는 관리형 데이터 식별자가 감지하도록 설계된 민감한 데이터의 유형을 설명합니다(예: PGP 개인 키는 `PGP_PRIVATE_KEY`. 미국 여권 번호는 `USA_PASSPORT_NUMBER`).

**Topics**
+ [보안 인증](#discovery-jobs-mdis-recommended-credentials)
+ [금융 정보](#discovery-jobs-mdis-recommended-financial)
+ [개인 식별 정보(PII)](#discovery-jobs-mdis-recommended-pii)
+ [권장 세트에 대한 업데이트](#discovery-jobs-mdis-recommended-updates)

 특정 관리형 데이터 식별자 또는 Macie가 현재 제공하는 모든 관리형 데이터 식별자의 전체 목록에 대한 자세한 내용은 [관리형 데이터 식별자 사용](managed-data-identifiers.md) 섹션을 참조하세요.

## 보안 인증
<a name="discovery-jobs-mdis-recommended-credentials"></a>

S3 객체에서 자격 증명 데이터의 발생을 탐지하기 위해 권장 세트는 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| AWS 보안 액세스 키 | AWS\$1CREDENTIALS | 
| HTTP Basic Authorization 헤더 | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| OpenSSH 프라이빗 키 | OPENSSH\$1PRIVATE\$1KEY | 
| PGP 프라이빗 키 | PGP\$1PRIVATE\$1KEY | 
| 퍼블릭 키 암호화 표준(PKCS) 프라이빗 키 | PKCS | 
| PuTTY 프라이빗 키 | PUTTY\$1PRIVATE\$1KEY | 

## 금융 정보
<a name="discovery-jobs-mdis-recommended-financial"></a>

S3 객체에서 발생하는 금융 정보를 탐지하기 위해 권장 세트는 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| 신용 카드 마그네틱 스트립 데이터 | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| 신용 카드 번호 | CREDIT\$1CARD\$1NUMBER(키워드 근처에 있는 신용 카드 번호의 경우) | 

## 개인 식별 정보(PII)
<a name="discovery-jobs-mdis-recommended-pii"></a>

S3 객체에서 프라이빗 식별 정보(PII) 발생을 탐지하기 위해 권장 세트는 다음과 같은 관리형 데이터 식별자를 사용합니다.


| 민감한 데이터 유형 | 관리형 데이터 식별자 ID | 
| --- | --- | 
| 운전면허증 식별 번호 | CANADA\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE(미국의 경우), UK\$1DRIVERS\$1LICENSE  | 
| 선거인단 번호 | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| 국적 식별 번호 | FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| National Insurance Number(NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| 여권 번호 | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Social Insurance Number(SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| 사회 보장 번호 | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| 납세자 식별 번호 또는 참조 번호 | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 

## 권장 세트에 대한 업데이트
<a name="discovery-jobs-mdis-recommended-updates"></a>

다음 테이블에는 민감한 데이터 검색 작업에 권장되는 관리형 데이터 식별자 세트의 변경 사항이 설명되어 있습니다. [Macie 문서 기록](doc-history.md)페이지에서 RSS 피드를 구독하세요.


| 변경 | 설명 | Date | 
| --- | --- | --- | 
|  정식 출시  |  권장 세트의 최초 릴리스입니다.  |  2023년 6월 27일  | 