

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Macie 조사 결과를 통한 민감한 데이터 위치 찾기
<a name="findings-locate-sd"></a>

민감한 데이터 검색 작업을 실행하거나 Amazon Macie가 민감한 데이터 자동 검색을 수행하는 경우, Macie는 분석하는 각 Amazon Simple Storage Service(S3) 객체의 최신 버전을 심층 검사합니다. 각 작업 실행 또는 분석 주기의 경우, Macie는 또한 *깊이 우선 검색* 알고리즘을 사용하여 Macie가 S3 객체에서 찾은 민감한 데이터의 특정 발생 위치에 대한 세부 정보로 결과적인 조사 결과를 채웁니다. 이러한 발생 사례를 통해 영향을 받는 S3 버킷 및 객체에 포함될 수 있는 민감한 데이터의 범주 및 유형에 대한 통찰력을 얻을 수 있습니다. 세부 정보를 통해 객체의 개별적인 민감한 데이터 발생 위치를 찾아내고 특정 버킷과 객체에 대해 더 심층적인 조사를 수행할지 여부를 결정할 수 있습니다.

민감한 데이터 조사 결과를 통해, Macie가 영향을 받는 S3 객체에서 발견한 민감한 데이터의 위치를 최대 15개까지 파악할 수 있습니다. 여기에는 Macie가 [관리형 데이터 식별자](managed-data-identifiers.md)를 사용하여 탐지한 민감한 데이터와 작업이나 Macie가 사용하도록 구성한 [사용자 지정 데이터 식별자](custom-data-identifiers.md)의 기준과 일치하는 데이터가 포함됩니다.

민감한 데이터 조사 결과는 다음과 같은 세부 정보를 제공할 수 있습니다.
+ Microsoft Excel 통합 문서, CSV 파일 또는 TSV 파일에 있는 셀 또는 필드의 열 및 행 번호입니다.
+ JSON 또는 JSON 행 파일에 있는 필드 또는 배열의 경로입니다.
+ CSV, JSON, JSON 행 또는 TSV 파일이 아닌 비이진 텍스트 파일에 있는 줄의 줄 번호입니다(예: HTML, TXT 또는 XML 파일).
+ Adobe 휴대용 문서 형식(PDF) 파일에 있는 페이지의 페이지 번호입니다.
+ Apache Avro 객체 컨테이너 또는 Apache Parquet 파일에 있는 레코드의 레코드 인덱스 및 필드 경로입니다.

Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 이러한 세부 정보에 액세스할 수 있습니다. 또한 Macie가 Amazon EventBridge 및 다른 AWS 서비스에 게시하는 조사 결과에서 이러한 세부 정보에 액세스할 수 있습니다 AWS Security Hub CSPM. Macie가 이러한 세부 정보를 보고하는 데 사용하는 JSON 구조에 대해 알아보려면 [민감한 데이터의 위치를 보고하기 위한 스키마](findings-locate-sd-schema.md)을(를) 참조하세요. Macie가 다른에 게시하는 조사 결과의 세부 정보에 액세스하는 방법을 알아보려면 섹션을 AWS 서비스참조하세요[결과 모니터링 및 처리](findings-monitor.md).

S3 객체에 민감한 데이터가 많이 포함되어 있는 경우 조사 결과를 사용하여 해당 민감한 데이터 검색 결과를 탐색할 수도 있습니다. 민감한 데이터 조사 결과와 달리, 민감한 데이터 검색 결과는 Macie가 객체에서 발견한 각 유형의 민감한 데이터가 1,000건까지 발생했는지에 대한 상세한 위치 데이터를 제공합니다. S3 객체가 아카이브 파일(예: .tar 또는.zip 파일)인 경우 여기에는 Macie가 아카이브에서 추출한 개별 파일에 있는 민감한 데이터가 포함됩니다. (Macie는 민감한 데이터 조사 결과에 이 정보를 포함시키지 않습니다.) 민감한 데이터 조사 결과에 대한 자세한 내용은 [민감한 데이터 검색 결과 저장 및 유지](discovery-results-repository-s3.md)을(를) 참조하세요. Macie는 민감한 데이터 조사 결과 및 민감한 데이터 조사 결과의 위치 데이터에 동일한 스키마를 사용합니다.

**조사 결과를 사용하여 민감한 데이터를 찾으려면**  
조사 결과에서 보고된 민감한 데이터의 발생을 찾으려면 Amazon Macie 콘솔 또는 Amazon Macie API를 사용할 수 있습니다. 프로그래밍 방식으로이 작업을 수행하려면 [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) 작업을 사용합니다. 조사 결과에 특정 유형의 민감한 데이터가 한 번 이상 발생한 위치에 대한 세부 정보가 포함된 경우, 조사 결과에 포함된 `occurrences` 객체는 이러한 세부 정보를 제공합니다. 자세한 내용은 [민감한 데이터의 위치를 보고하기 위한 스키마](findings-locate-sd-schema.md) 단원을 참조하십시오.

콘솔을 사용하여 민감한 데이터의 발생을 찾으려면 다음 단계를 따르세요.

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.
**작은 정보**  
특정 민감한 데이터 검색 작업의 모든 결과를 빠르게 표시할 수 있습니다. 이렇게 하려면, 탐색 창에서 **작업**을 선택한 다음, 작업 이름을 선택합니다. 세부 정보 패널 상단에서, **결과 표시**를 선택한 다음, **조사 결과 표시**를 선택합니다.

1. **조사 결과** 페이지에서 찾으려는 민감한 데이터에 대한 조사 결과를 선택합니다. 세부 정보 패널에 조사 결과의 정보가 표시됩니다.

1. 세부 정보 패널에서 **민감한 데이터** 섹션으로 스크롤합니다. 이 섹션에서는 Macie가 영향을 받는 S3 객체에서 발견한 민감한 데이터의 범주 및 유형에 대한 정보를 제공합니다. 이 항목은 또한 Macie가 발견한 각 유형의 민감한 데이터 발생 횟수도 나타냅니다.

   예를 들어 다음 이미지는 신용 카드 번호 30건, 이름 20건, 미국 사회보장번호 29건을 보고하는 조사 결과의 일부 세부 정보를 보여줍니다.  
![\[조사 결과 세부 정보 필드는 세 가지 유형의 민감한 데이터의 발생 횟수를 보여줍니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-sdf-csv-occurrences.png)

   조사 결과에 특정 유형의 민감한 데이터가 한 번 이상 발생한 위치에 대한 세부 정보가 포함된 경우, 발생 횟수는 링크입니다. 링크를 선택하면 세부 정보가 표시됩니다. Macie는 새 창을 열고 세부 정보를 JSON 형식으로 표시합니다.

   예를 들어, 다음 이미지는 영향을 받는 S3 객체에서 신용 카드 번호가 두 번 나오는 위치를 보여줍니다.  
![\[S3 객체에서 신용카드 번호가 두 번 발생한 위치 데이터로, JSON 형식입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-sdf-csv-occurrences-json.png)

   세부 정보를 JSON 파일로 저장하려면, **다운로드**를 선택한 다음, 파일의 이름과 위치를 지정합니다.

1. 모든 조사 결과의 세부 정보를 JSON 파일로 저장하려면 세부 정보 패널 상단에서 조사 결과의 식별자(**조사 결과 ID**)를 선택합니다. Macie는 새 창을 열고 모든 세부 정보를 JSON 형식으로 표시합니다. **다운로드**를 선택한 다음, 파일의 이름과 위치를 지정합니다.

영향을 받는 객체에서 각 유형의 민감한 데이터가 1,000개나 나오는 위치에 대한 세부 정보에 액세스하려면, 조사 결과에 대한 해당 민감한 데이터 검색 결과를 참조합니다. 이렇게 하려면, 패널의 **세부 정보** 섹션의 시작 부분으로 스크롤합니다. 그런 다음, **상세 결과 위치** 필드에서 링크를 선택합니다. Macie는 Amazon S3 콘솔을 열고 해당 검색 결과가 포함된 파일 또는 폴더를 표시합니다.