

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Macie 조사 결과 안 보이게 하기
<a name="findings-suppression"></a>

검색 결과 분석을 간소화하기 위해 억제 규칙을 만들어 사용할 수 있습니다. *억제 규칙*은 Amazon Macie에서 검색 결과를 자동으로 아카이브할 경우를 정의하는 속성 기반 필터 기준의 집합입니다. 억제 규칙은 일련의 결과를 검토한 후 다시 알림을 받고 싶지 않은 경우에 유용합니다.

예를 들어, S3 버킷이 공개 액세스를 허용하지 않고 특정 객체를 사용하여 새 객체를 특정 AWS KMS key과 함께 자동으로 암호화하는 경우 S3 버킷에 우편 주소를 포함하도록 허용할 수 있습니다. 이 경우 다음 필드에 대한 필터 기준을 지정하는 억제 규칙을 만들 수 있습니다. **민감한 데이터 탐지 유형**, **S3 버킷 공개 액세스 권한**, **S3 버킷 암호화 KMS 키 ID**. 이 규칙은 필터 기준과 일치하는 향후 검색 결과를 억제합니다.

억제 규칙으로 검색 결과를 억제하는 경우, Macie는 규칙의 기준과 일치하는 민감한 데이터 및 잠재적 정책 위반의 후속 발생에 대한 검색 결과를 계속 생성합니다. 하지만 Macie는 자동으로 조사 결과 상태를 *보관됨*으로 변경합니다. 즉, 조사 결과는 Amazon Macie 콘솔에 기본적으로 표시되지 않지만 만료될 때까지 Macie에서 유지됩니다. Macie는 조사 결과를 90일 동안 저장합니다.

또한 Macie는 안 보이게 한 결과를 Amazon EventBridge에 이벤트로서 혹은 AWS Security Hub CSPM에 게시하지 않습니다. 하지만 Macie는 사용자가 숨기는 민감한 데이터 결과와 상관 관계가 있는 [민감한 데이터 검색 결과](discovery-results-repository-s3.md)를 계속 생성하고 저장합니다. 이렇게 하면 수행하는 데이터 개인 정보 보호 및 보호 감사 또는 조사에 대한 민감한 데이터 결과 기록이 있는지 확인할 수 있습니다.

**참고**  
계정이 여러 개의 Macie 계정을 중앙에서 관리하는 조직에 속해 있는 경우 해당 계정에 대한 억제 규칙이 다르게 적용될 수 있습니다. 이는 숨기려는 조사 결과의 범주와 Macie 관리자 계정이 있는지 아니면 회원 계정이 있는지에 따라 달라집니다.  
**정책 조사 결과** - Macie 관리자만이 조직 계정에 대한 정책 조사 결과를 숨길 수 있습니다.  
Macie 관리자 계정이 있고 억제 규칙을 생성하는 경우 특정 계정을 제외하도록 규칙을 구성하지 않는 한 조직의 모든 계정에 대한 정책 결과에 해당 규칙이 적용됩니다. Macie 회원 계정이 있는데 계정에 대한 정책 조사 결과를 숨기고 싶다면 Macie 관리자에게 문의하세요.
**민감한 데이터 검색 결과** - Macie 관리자와 개별 구성원은 민감한 데이터 검색 작업에서 발생하는 민감한 데이터 검색 결과를 숨길 수 있습니다. 또한 Macie 관리자는 조직의 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성하는 결과를 숨길 수 있습니다.  
민감한 데이터 검색 작업을 만든 계정만 해당 작업에서 생성되는 민감한 데이터 검색 결과를 숨기거나 액세스할 수 있습니다. 조직의 Macie 관리자 계정만 조직의 계정에 대해 민감한 데이터 자동 검색이 생성하는 결과를 표시하지 않거나 다른 방법으로 액세스할 수 있습니다.
관리자와 구성원이 수행할 수 있는 작업에 대한 자세한 내용은 [Macie 관리자 및 멤버 계정 관계](accounts-mgmt-relationships.md)을 참조하세요.

**Topics**
+ [억제 규칙 생성](findings-suppression-rule-create.md)
+ [안 보이게 한 조사 결과 검토](findings-suppression-view-findings.md)
+ [억제 규칙 변경](findings-suppression-rule-change.md)
+ [억제 규칙 삭제](findings-suppression-rule-delete.md)

# Macie 조사 결과에 대한 억제 규칙 생성
<a name="findings-suppression-rule-create"></a>

*억제 규칙*은 Amazon Macie에서 검색 결과를 자동으로 아카이브할 경우를 정의하는 속성 기반 필터 기준의 집합입니다. 억제 규칙은 일련의 결과를 검토한 후 다시 알림을 받고 싶지 않은 경우에 유용합니다. 억제 규칙을 생성할 때 필터 기준, 이름, 선택 사항으로 규칙에 대한 설명을 지정합니다. 그런 다음 Macie는 규칙의 기준을 사용하여 자동으로 보관할 조사 결과를 결정합니다. 억제 규칙을 사용하면 조사 결과 분석을 간소화할 수 있습니다.

억제 규칙으로 검색 결과를 억제하는 경우, Macie는 규칙의 기준과 일치하는 민감한 데이터 및 잠재적 정책 위반의 후속 발생에 대한 검색 결과를 계속 생성합니다. 하지만 Macie는 자동으로 조사 결과 상태를 *보관됨*으로 변경합니다. 즉, 조사 결과는 Amazon Macie 콘솔에 기본적으로 표시되지 않지만 만료될 때까지 Macie에서 유지됩니다. (Macie는 조사 결과를 90일 동안 저장합니다.) 즉, Macie는 조사 결과를 Amazon EventBridge에 이벤트로 또는 AWS Security Hub CSPM에 게시하지 않습니다.

계정이 여러 Macie 계정을 중앙에서 관리하는 조직의 일부인 경우 억제 규칙은 계정에 대해 다르게 작동할 수 있습니다. 이는 숨기려는 조사 결과의 범주와 Macie 관리자 계정이 있는지 아니면 회원 계정이 있는지에 따라 달라집니다.
+ **정책 조사 결과** - Macie 관리자만이 조직 계정에 대한 정책 조사 결과를 숨길 수 있습니다.

  Macie 관리자 계정이 있고 억제 규칙을 생성하는 경우 특정 계정을 제외하도록 규칙을 구성하지 않는 한 조직의 모든 계정에 대한 정책 결과에 해당 규칙이 적용됩니다. 멤버 계정이 있고 계정에 대한 정책 조사 결과를 억제하려면 Macie 관리자와 협력하여 조사 결과를 억제하세요.
+ **민감한 데이터 검색 결과** - Macie 관리자와 개별 구성원은 민감한 데이터 검색 작업에서 발생하는 민감한 데이터 검색 결과를 숨길 수 있습니다. 또한 Macie 관리자는 조직의 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성하는 결과를 숨길 수 있습니다.

  민감한 데이터 검색 작업을 만든 계정만 해당 작업에서 생성되는 민감한 데이터 검색 결과를 숨기거나 액세스할 수 있습니다. 조직의 Macie 관리자 계정만 조직의 계정에 대해 민감한 데이터 자동 검색이 생성하는 결과를 표시하지 않거나 다른 방법으로 액세스할 수 있습니다.

관리자와 구성원이 수행할 수 있는 작업에 대한 자세한 내용은 [Macie 관리자 및 멤버 계정 관계](accounts-mgmt-relationships.md)을 참조하세요.

또한 억제 규칙은 필터 규칙과 다릅니다. *필터 규칙*은 Amazon Macie 콘솔에서 조사 결과를 검토할 때 다시 사용하기 위해 생성하고 저장하는 일련의 필터 기준의 집합입니다. 두 가지 유형의 규칙 모두 필터 기준을 저장하고 적용하지만, 필터 규칙은 규칙의 기준과 일치하는 조사 결과에 대해 아무런 작업도 수행하지 않습니다. 대신 필터 규칙은 규칙을 적용한 후에 콘솔에 표시되는 조사 결과만 결정합니다. 자세한 내용은 [필터 규칙 정의](findings-filter-rule-procedures.md) 섹션을 참조하세요. 분석 목표에 따라 억제 규칙 대신 필터 규칙을 생성하는 것이 가장 좋다고 판단할 수 있습니다.

**조사 결과에 대한 억제 규칙을 생성하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 억제 규칙을 생성할 수 있습니다. 억제 규칙을 생성하기 전에 억제 규칙을 사용하여 억제하는 검색 결과는 복원(보관 취소)할 수 없다는 점에 유의해야 합니다. 하지만 Macie를 사용하여 [억제된 조사 결과를 검토](findings-suppression-view-findings.md)할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 억제 규칙을 만들려면 다음 단계를 따르세요.

**억제 규칙을 생성하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.
**작은 정보**  
기존 억제 또는 필터 규칙을 시작점으로 사용하려면 **저장된 규칙** 목록에서 규칙을 선택합니다.  
사전 정의된 논리 그룹별로 조사 결과를 피벗하고 드릴다운하여 규칙을 간편하게 생성할 수 있습니다. 이렇게 하면 Macie가 적절한 필터 조건을 자동으로 만들어 적용하므로 규칙을 만들 때 유용한 출발점이 될 수 있습니다. 이렇게 하려면 탐색 창(**조사 결과** 아래)에서 **버킷별**, **유형별** 또는 **작업별**을 선택합니다. 그런 다음 표에서 항목을 선택합니다. 디테일 패널에서 피벗할 필드의 링크를 선택합니다.

1. **필터 기준** 상자에 규칙에서 제외하려는 조사 결과의 속성을 지정하는 필터 조건을 추가합니다.  
![\[조사 결과 페이지의 필터 기준 상자입니다.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   필터 조건을 추가하는 방법을 알아보려면 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요.

1. 규칙에 필터 조건을 모두 추가했으면 **조사 결과 숨기기**를 선택합니다.

1. **억제 규칙**에서 규칙의 이름과 선택 사항으로 규칙에 대한 설명을 입력합니다.

1. **저장‭**‬을 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 억제 규칙을 생성하려면 Amazon Macie API의 [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하고 필수 파라미터에 적절한 값을 지정하세요.
+ `action` 파라미터의 경우, Macie가 규칙 기준과 일치하는 결과를 숨기도록 `ARCHIVE`를 지정하세요.
+ `criterion` 파라미터의 경우, 규칙의 필터 기준을 정의하는 조건 맵을 지정하세요.

  맵에서 각 조건은 필드, 연산자 및 필드에 대한 하나 이상의 값을 지정해야 합니다. 값의 유형과 개수는 선택한 필드와 연산자에 따라 달라집니다. 조건에 사용할 수 있는 필드, 연산자 및 값 유형에 대한 자세한 내용은 [Macie 조사 결과 필터링 필드](findings-filter-fields.md), [조건에서·연산자 사용](findings-filter-basics.md#findings-filter-basics-operators) 및 [필드 값 지정](findings-filter-basics.md#findings-filter-basics-value-types) 섹션을 참조하세요.

 AWS Command Line Interface (AWS CLI)를 사용하여 억제 규칙을 생성하려면 [create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html) 명령을 실행하고 필요한 파라미터에 적절한 값을 지정합니다. 다음 예제에서는 현재에 있는 모든 민감한 데이터 조사 결과를 반환 AWS 리전 하고 S3 객체에서 우편 주소(다른 유형의 민감한 데이터 제외) 발생을 보고하는 억제 규칙을 생성합니다.

이 예제는 Linux, macOS 또는 Unix용으로 포맷되었으며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws macie2 create-findings-filter \
--action ARCHIVE \
--name my_suppression_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.detections.type":{"eqExactMatch":["ADDRESS"]}}}'
```

이 예제는 Microsoft Windows용으로 포맷되었으며 가독성을 높이기 위해 캐럿(^) 줄 연속 문자를 사용합니다.

```
C:\> aws macie2 create-findings-filter ^
--action ARCHIVE ^
--name my_suppression_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.detections.type\":{\"eqExactMatch\":[\"ADDRESS\"]}}}
```

위치:
+ *my\$1suppression\$1rule*은 규칙의 사용자 지정 이름입니다.
+ `criterion` 규칙의 필터 조건 맵입니다.
  + *classificationDetails.result.sensitiveData.detections.type*은**Sensitive data detection type**필드의 JSON 이름입니다.
  + *eqExactMatch*는 *동일 완전 일치* 연산자를 지정합니다.
  + *ADDRESS*는 **민감한 데이터 탐지 유형 필드**의 열거 값입니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 생성된 억제 규칙의 Amazon 리소스 이름(ARN)이며 `id`는 규칙의 고유 식별자입니다.

필터 기준의 추가 예는 [Amazon Macie API를 사용하여 프로그래밍 방식으로 조사 결과 필터링](findings-filter-procedure.md#findings-filter-procedure-api)을 참조하세요.

------

# Macie에서 억제된 조사 결과 검토
<a name="findings-suppression-view-findings"></a>

억제 규칙으로 조사 결과를 억제하는 경우, Amazon Macie는 규칙의 기준과 일치하는 민감한 데이터 및 잠재적 정책 위반의 후속 발생에 대한 조사 결과를 계속 생성합니다. 하지만 Macie는 자동으로 조사 결과 상태를 *보관됨*으로 변경합니다. 즉, 조사 결과는 Amazon Macie 콘솔에 기본적으로 표시되지 않지만 만료될 때까지 Macie에서 유지됩니다. (Macie는 조사 결과를 90일 동안 저장합니다.) 즉, Macie는 조사 결과를 Amazon EventBridge에 이벤트로 또는 AWS Security Hub CSPM에 게시하지 않습니다.

억제된 조사 결과는 Macie에서 최대 90일 동안 지속되므로 만료되기 전에 액세스하고 검토할 수 있습니다. 조사 결과 분석을 확장하는 것 외에도 억제 기준을 조정할지 여부를 결정하는 데 도움이 될 수 있습니다. 기준을 조정하려면 계정의 [억제 규칙을 변경](findings-suppression-rule-change.md)합니다.

필터 설정을 변경하여 콘솔에서 Amazon Macie 콘솔에서 억제된 조사 결과를 검토할 수 있습니다.

**콘솔에서 숨겨진 조사 결과를 검토하려면**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다. **조사 결과** 페이지에는 Macie가 지난 90일 AWS 리전 동안 현재에서 계정에 대해 생성하거나 업데이트한 조사 결과가 표시됩니다. 기본적으로 억제 규칙에 의해 안 보이게 된 조사 결과는 여기 포함되지 않습니다.

1. 미리 정의된 논리 그룹을 기준으로 피벗하여 결과를 검토하려면 탐색 창(**조사 결과** 아래)에서 **버킷별**, **유형별** 또는 **작업별**을 선택합니다.

1. **상태 찾기**의 경우, 다음 중 하나를 수행하세요.
   + 숨겨진 조사 결과만 표시하려면 **보관됨**을 선택합니다.
   + **안 보이는 결과와 보이는 결과를 모두 표시하려면 모두**를 선택합니다.
   + 안 보이게 한 결과를 다시 숨기려면 **현재**를 선택합니다.

Amazon Macie API를 사용하여 안 보이게 한 결과에 액세스할 수도 있습니다. 억제된 조사 결과의 목록을 검색하려면 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 작업을 사용합니다. 요청에 `archived` 필드에 `true`를 지정하는 필터 조건을 포함합니다. AWS Command Line Interface (AWS CLI)를 사용하여 이 작업을 수행하는 방법의 예는 [프로그래밍 방식으로 조사 결과 필터링](findings-filter-procedure.md#findings-filter-procedure-api) 섹션을 참조하세요. 그런 다음 [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) 작업을 사용하여 하나 이상의 억제된 조사 결과에 대한 세부 정보를 검색합니다. 요청에서 검색할 각 조사 결과의 고유 식별자를 지정합니다.

**참고**  
조사 결과를 검토할 때 조직의 일부인 계정의 경우 억제 규칙이 다르게 작동할 수 있습니다. 이는 조사 결과 범주와 Macie 관리자 또는 멤버 계정이 있는지 여부에 따라 다릅니다.  
**정책 조사 결과** - Macie 관리자만이 조직 계정에 대한 정책 조사 결과를 숨길 수 있습니다.  
Macie 관리자 계정이 있고 억제 규칙을 생성한 경우 특정 계정을 제외하도록 규칙을 구성하지 않는 한 조직의 모든 계정에 대한 정책 조사 결과에 해당 규칙이 적용됩니다. 멤버 계정이 있고 계정에 대한 정책 조사 결과를 억제하려면 Macie 관리자와 협력하여 조사 결과를 억제하세요.
**민감한 데이터 검색 결과** - Macie 관리자와 개별 구성원은 민감한 데이터 검색 작업에서 발생하는 민감한 데이터 검색 결과를 숨길 수 있습니다. 또한 Macie 관리자는 조직의 민감한 데이터 자동 검색을 수행하는 동안 Macie가 생성하는 결과를 숨길 수 있습니다.  
민감한 데이터 검색 작업을 만든 계정만 해당 작업에서 생성되는 민감한 데이터 검색 결과를 숨기거나 액세스할 수 있습니다. 조직의 Macie 관리자 계정만 조직의 계정에 대해 민감한 데이터 자동 검색이 생성하는 결과를 표시하지 않거나 다른 방법으로 액세스할 수 있습니다.
관리자와 구성원이 수행할 수 있는 작업에 대한 자세한 내용은 [Macie 관리자 및 멤버 계정 관계](accounts-mgmt-relationships.md)을 참조하세요.

# Macie 조사 결과에 대한 억제 규칙 변경
<a name="findings-suppression-rule-change"></a>

억제 규칙을 생성한 후 규칙의 설정을 변경할 수 있습니다. *억제 규칙*은 Amazon Macie에서 검색 결과를 자동으로 아카이브할 경우를 정의하는 속성 기반 필터 기준의 집합입니다. 억제 규칙은 일련의 결과를 검토한 후 다시 알림을 받고 싶지 않은 경우에 유용합니다. 각 규칙은 필터 기준 세트, 이름 및 선택적으로 설명으로 구성됩니다.

억제 규칙의 기준을 변경하면 이전에 규칙에 의해 억제된 조사 결과는 계속 억제됩니다. 결과는 계속 *아카이브*된 상태로 유지되며 Macie는 Amazon EventBridge 또는에 게시하지 않습니다 AWS Security Hub CSPM. Macie는 새로운 민감한 데이터 조사 결과, 새 정책 조사 결과 및 기존 정책 조사 결과의 후속 발생에만 새 기준을 적용합니다.

규칙의 기준 또는 기타 설정을 변경하는 것 외에도 규칙에 태그를 할당할 수 있습니다. *태그*는 사용자가 정의하여 특정 유형의 AWS 리소스에 할당하는 레이블입니다. 각 태그는 필수 태그 키와 선택적 태그 값으로 구성됩니다. 태그를 사용하면 용도, 소유자, 환경 또는 기타 기준과 같은 다양한 방법으로 리소스를 식별, 분류, 관리하는 데 도움이 됩니다. 자세한 내용은 [Macie 리소스 태그 지정](tagging-resources.md)을 참조하세요.

**조사 결과에 대한 억제 규칙을 변경하려면**  
태그를 할당하거나 억제 규칙의 설정을 변경하려면 Amazon Macie 콘솔이나 Amazon Macie API를 사용할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 태그를 할당하거나 억제 규칙의 설정을 변경하려면 다음 단계를 따릅니다.

**억제 규칙 변경**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **저장된 규칙** 목록에서 변경하거나 태그를 할당하려는 억제 규칙 옆의 편집 아이콘(![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-edit-resource-blue.png))을 선택합니다.

1. 해결 방법:
   + 규칙의 기준을 변경하려면 **필터 기준** 상자를 사용합니다. 상자에 규칙에서 제외하려는 조사 결과의 속성을 지정하는 조건을 입력합니다. 자세한 방법은 [Macie 조사 결과에 필터 생성 및 적용](findings-filter-procedure.md)을 참조하세요.
   + 규칙의 이름을 변경하려면 **억제 규칙** 아래의 **이름** 상자에 새 이름을 입력합니다.
   + 규칙의 설명을 변경하려면** 억제 규**칙 아래의 **설명** 상자에 새 설명을 입력합니다.
   + 규칙에 태그를 할당하려면 **억제 규칙** 아래에 있는 **태그 관리**를 선택합니다. 그런 다음 필요에 따라 태그를 추가, 검토 및 변경합니다. 규칙은 최대 50개의 태그를 가질 수 있습니다.

1. 변경 작업을 마치면, **저장**을 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 억제 규칙을 변경하려면 Amazon Macie API의 [UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) 작업을 사용하세요. 요청을 제출할 때 지원되는 파라미터를 사용하여 변경하려는 각 설정에 대해 새 값을 지정하세요.

`id`매개 변수의 경우, 변경할 규칙의 고유 식별자를 지정하세요. [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하여 계정에 대한 금지 및 필터 규칙 목록을 검색하면 이 식별자를 얻을 수 있습니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) 명령을 실행하여이 목록을 검색합니다.

를 사용하여 억제 규칙을 변경하려면 [update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html) 명령을 AWS CLI실행하고 지원되는 파라미터를 사용하여 변경하려는 각 설정에 대해 새 값을 지정합니다. 예를 들어 다음 명령은 기존 억제 규칙의 이름을 변경합니다.

```
C:\> aws macie2 update-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example --name mailing_addresses_only
```

위치:
+ *8a3c5608-aa2f-4940-b347-d1451example*는 규칙에 대한 고유 식별자입니다.
+ *mailing\$1addresses\$1only*는 규칙의 새 이름입니다.

이 명령이 성공적으로 실행되면 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 변경된 규칙의 Amazon 리소스 이름(ARN)이며, `id`는 규칙의 고유 식별자입니다.

마찬가지로 다음 예제에서는 `action` 파라미터 값을 `NOOP`에서 `ARCHIVE`로 변경하여 [필터 규칙](findings-filter-rule-procedures.md)을 억제 규칙으로 변환합니다.

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action ARCHIVE
```

위치:
+ *8a1c3508-aa2f-4940-b347-d1451example*는 규칙에 대한 고유 식별자입니다.
+ *아카이브*는 Macie가 규칙의 기준과 일치하는 조사 결과에 대해 수행하는 새로운 작업(조사 결과를 억제)입니다.

이 명령이 성공적으로 실행되면, 다음과 비슷한 출력이 표시됩니다.

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

여기서 `arn`은 변경된 규칙의 Amazon 리소스 이름(ARN)이며, `id`는 규칙의 고유 식별자입니다.

------

# Macie 조사 결과에 대한 억제 규칙 삭제
<a name="findings-suppression-rule-delete"></a>

언제든지 억제 규칙을 삭제할 수 있습니다. 억제 규칙을 삭제하면 Amazon Macie는 규칙의 기준과 일치하고 다른 규칙에 의해 억제되지 않는 새로운 조사 결과 및 후속 조사 결과의 발생을 억제하지 않습니다. 하지만 Macie는 현재 처리 중이고 규칙 기준과 일치하는 결과를 계속 안 보이게 할 수도 있다는 점을 주의하세요.

억제 규칙을 삭제한 후에는 규칙의 기준과 일치하는 새로운 검색 결과와 이후에 발생하는 검색 결과의 상태가 *현재*(*아카이브되지* 않음)가 됩니다. 즉, Amazon Macie 콘솔에 기본적으로 표시됩니다. 또한 Macie는 결과를 Amazon EventBridge에 이벤트로 게시합니다. 사용자 계정의 [게시 설정](findings-publish-frequency.md)에 따라 Macie는 조사 결과를 AWS Security Hub CSPM에 게시할 수도 있습니다.

**조사 결과에 대한 억제 규칙을 삭제하려면**  
Amazon Macie 콘솔 또는 Amazon Macie API를 사용하여 억제 규칙을 삭제할 수 있습니다.

------
#### [ Console ]

Amazon Macie 콘솔을 사용하여 억제 규칙을 삭제하려면 다음 단계를 따르세요.

**억제 규칙 삭제**

1. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)에서 Amazon Macie 콘솔을 엽니다.

1. 탐색 창에서 **조사 결과**를 선택합니다.

1. **저장된 규칙** 목록에서 삭제하려는 억제 규칙 옆의 아이콘 편집(![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/ko_kr/macie/latest/user/images/icon-edit-resource-blue.png))을 선택합니다.

1. **억제 규칙**에서 **삭제**를 선택합니다.

------
#### [ API ]

프로그래밍 방식으로 억제 규칙을 삭제하려면 Amazon Macie API의 [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) 작업을 사용하세요. `id` 파라미터의 경우 삭제할 억제 규칙의 고유 식별자를 지정합니다. [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 작업을 사용하여 계정에 대한 금지 및 필터 규칙 목록을 검색하면 이 식별자를 얻을 수 있습니다. AWS Command Line Interface (AWS CLI)를 사용하는 경우 [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) 명령을 실행하여이 목록을 검색합니다.

를 사용하여 억제 규칙을 삭제하려면 [delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html) 명령을 AWS CLI실행합니다. 예제:

```
C:\> aws macie2 delete-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example
```

여기서 *8a3c5608-aa2f-4940-b347-d1451example*은 삭제할 억제 규칙의 고유 식별자입니다.

명령이 성공적으로 실행되면, Macie는 빈 HTTP 200 응답을 반환합니다. 그렇지 않으면 Macie는 작업이 실패한 이유를 나타내는 HTTP 4*xx* 또는 500 응답을 반환합니다.

------