

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Realizando a descoberta automatizada de dados confidenciais
<a name="discovery-asdd"></a>

Para obter ampla visibilidade sobre onde os dados confidenciais podem residir em seu patrimônio de dados do Amazon Simple Storage Service (Amazon S3), configure o Amazon Macie para realizar a descoberta automática de dados confidenciais para a sua conta ou organização. Com a descoberta automatizada de dados confidenciais, o Macie avalia continuamente seu inventário de buckets do S3 e usa técnicas de amostragem para identificar e selecionar objetos representativos do S3 em seus buckets. Em seguida, o Macie recupera e analisa os objetos selecionados, inspecionando-os em busca de dados confidenciais.

Por padrão, o Macie seleciona e analisa objetos de todos os seus buckets de uso geral do S3. Se você for o administrador do Macie de uma organização, isso incluirá objetos nos buckets que as contas de membros possuem. Você pode ajustar o escopo das análises excluindo buckets específicos. Por exemplo, você pode excluir buckets que normalmente armazenam dados de AWS registro. Se você for administrador do Macie, uma opção adicional é habilitar ou desabilitar a descoberta automática de dados confidenciais para contas individuais em sua organização de case-by-case forma contínua.

Você pode personalizar as análises para se concentrarem em tipos específicos de dados confidenciais. Por padrão, o Macie analisa objetos do S3 usando o conjunto de identificadores de dados gerenciados que recomendamos para a descoberta automatizada de dados confidenciais. Para personalizar as análises, você pode configurar o Macie para usar [identificadores de dados gerenciados](managed-data-identifiers.md) específicos fornecidos pelo Macie, [identificadores de dados personalizados](custom-data-identifiers.md) que você define ou uma combinação dos dois. Você também pode refinar as análises configurando o Macie para usar as [listas de permissões](allow-lists.md) que você especificar.

À medida que a análise avança a cada dia, o Macie produz registros dos dados confidenciais que descobre e da análise que realiza: *descobertas de dados confidenciais*, que relata os dados confidenciais que o Macie encontra em objetos individuais do S3, e *resultados da descoberta de dados confidenciais*, que registra detalhes sobre a análise de objetos individuais do S3. O Macie também atualiza estatísticas e outras informações que fornece sobre os dados do Amazon S3. Por exemplo, um mapa de calor interativo no console fornece uma representação visual da sensibilidade dos dados em todo o seu estado de dados:

![\[O mapa de buckets do S3. Ele mostra quadrados de cores diferentes, um para cada bucket do S3, agrupados por conta.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/scrn-s3-map-small.png)


Esses atributos foram projetados para ajudar você a avaliar a sensibilidade dos dados em todo o seu conjunto de dados do Amazon S3 e detalhá-los para investigar e avaliar contas, buckets e objetos individuais. Eles também podem ajudar você a determinar onde realizar análises mais profundas e imediatas ao [executar tarefas de descoberta de dados confidenciais](discovery-jobs.md). Combinado com as informações que o Macie fornece sobre a segurança e a privacidade dos seus dados do Amazon S3, você também pode usar esses atributos para identificar casos em que uma remediação imediata possa ser necessária, por exemplo, um bucket acessível ao público no qual o Macie encontrou dados confidenciais.

Para configurar e gerenciar a descoberta automatizada de dados confidenciais, você deve ser o administrador do Macie da organização ou ter uma conta autônoma do Macie.

**Topics**
+ [Como funciona a descoberta automatizada de dados confidenciais](discovery-asdd-how-it-works.md)
+ [Configurar a descoberta automatizada de dados confidenciais](discovery-asdd-account-manage.md)
+ [Analisar resultados da descoberta automatizada de dados confidenciais](discovery-asdd-results-s3.md)
+ [Como avaliar a cobertura da descoberta automatizada de dados confidenciais](discovery-coverage.md)
+ [Ajustar pontuações de confidencialidade para buckets do S3](discovery-asdd-s3bucket-manage.md)
+ [Pontuação de confidencialidade para buckets do S3](discovery-scoring-s3.md)
+ [Configurações padrão para descoberta automatizada de dados confidenciais](discovery-asdd-settings-defaults.md)

# Como funciona a descoberta automatizada de dados confidenciais
<a name="discovery-asdd-how-it-works"></a>

Quando você habilita o Amazon Macie para você Conta da AWS, o Macie cria uma [função vinculada ao serviço AWS Identity and Access Management](service-linked-roles.md) (IAM) para sua conta atual. Região da AWS A política de permissões para essa função permite que Macie ligue para outras pessoas Serviços da AWS e monitore AWS recursos em seu nome. Ao usar essa função, Macie gera e mantém um inventário de seus buckets de uso geral do Amazon Simple Storage Service (Amazon S3) na região. O inventário inclui informações sobre cada um dos buckets do S3 e dos objetos nos buckets. Se você for o administrador do Macie em uma organização, o inventário incluirá informações sobre os buckets pertencentes às contas de membros. Para obter mais informações, consulte [Gerenciar várias contas](macie-accounts.md).

Se você habilitar a descoberta automatizada de dados confidenciais, o Macie avaliará os dados de inventário diariamente para identificar objetos do S3 que são elegíveis para descoberta automatizada. Como parte da avaliação, o Macie também seleciona uma amostra de objetos representativos para analisar. Em seguida, o Macie recupera e analisa a versão mais recente de cada objeto selecionado, inspecionando cada um em busca de dados confidenciais.

À medida que a análise progride a cada dia, o Macie também atualiza estatísticas e outras informações que fornece sobre os dados do Amazon S3. O Macie também produz registros dos dados confidenciais que encontra e das análises que realiza. Os dados resultantes fornecem informações sobre onde Macie encontrou dados confidenciais em seu patrimônio de dados do Amazon S3, que pode abranger todos os buckets de uso geral do S3 para sua conta. Os dados podem ajudá-lo a avaliar a segurança e a privacidade dos dados do Amazon S3, determinar onde realizar uma investigação mais profunda e identificar casos em que a correção é necessária.

Para uma breve demonstração de como funciona a descoberta automatizada de dados confidenciais, assista ao vídeo a seguir:




Para configurar e gerenciar a descoberta automatizada de dados confidenciais, você deve ser o administrador do Macie da organização ou ter uma conta autônoma do Macie. Se sua conta fizer parte de uma organização, somente o administrador do Macie dessa organização poderá habilitar ou desabilitar a descoberta automatizada de contas na organização. Além disso, somente o administrador do Macie pode definir e gerenciar as configurações de descoberta automatizada das contas. Isso inclui configurações que definem o escopo e a natureza das análises que o Macie realiza. Se você tiver uma conta de membro em uma organização, entre em contato com o administrador do Macie para saber mais sobre as configurações da conta e da organização.

**Topics**
+ [Componentes principais](#discovery-asdd-how-it-works-components)
+ [Considerações](#discovery-asdd-how-it-works-considerations)

## Componentes principais
<a name="discovery-asdd-how-it-works-components"></a>

O Amazon Macie usa uma combinação de atributos e técnicas para realizar a descoberta automatizada de dados confidenciais. Eles funcionam em conjunto com atributos que o Macie oferece para ajudar você a [monitorar seus dados do Amazon S3 quanto à segurança e ao controle de acesso](monitoring-s3-how-it-works.md).

**Selecionar objetos do S3 para análise**  
Diariamente, o Macie avalia seus dados no Inventário Amazon S3 para identificar objetos do S3 que são elegíveis para análise por meio da descoberta automatizada de dados confidenciais. Se você for o administrador do Macie de uma organização, a avaliação incluirá, por padrão, os dados dos buckets do S3 pertencentes às contas de membros.  
Como parte da avaliação, o Macie usa técnicas de amostragem para selecionar objetos do S3 representativos para análise. As técnicas definem grupos de objetos que têm metadados semelhantes e, provavelmente, têm conteúdo semelhante. Os grupos são baseados em dimensões como nome, prefixo, classe de armazenamento, extensão do nome do arquivo e data da última modificação do bucket. Em seguida, o Macie seleciona um conjunto representativo de amostras de cada grupo, recupera a versão mais recente de cada objeto selecionado do Amazon S3 e analisa cada objeto selecionado para determinar se o objeto contém dados confidenciais. Quando a análise é concluída, o Macie descarta sua cópia do objeto.  
A estratégia de amostragem prioriza análises distribuídas. Em geral, ele usa uma abordagem abrangente para seu patrimônio de dados do Amazon S3. Todos os dias, um conjunto representativo de objetos do S3 é selecionado a partir do maior número possível de buckets gerais com base no tamanho total de armazenamento de todos os objetos classificáveis em seu patrimônio de dados do Amazon S3. Por exemplo, se o Macie já analisou e encontrou dados confidenciais em objetos em um bucket e ainda não analisou objetos em outro bucket, o último bucket é uma prioridade maior para análise. Com essa abordagem, você obtém uma visão ampla da confidencialidade dos seus dados do Amazon S3 mais rapidamente. Dependendo do tamanho do seu patrimônio de dados, os resultados da análise podem começar a aparecer dentro de 48 horas.  
A estratégia de amostragem também prioriza a análise de diferentes tipos de objetos do S3 e objetos que foram criados ou alterados recentemente. Não é garantido que uma amostra de objeto único seja conclusiva. Portanto, a análise de um conjunto diversificado de objetos pode gerar uma visão melhor dos tipos e da quantidade de dados confidenciais que um bucket do S3 pode conter. Além disso, priorizar objetos novos ou alterados recentemente ajuda a análise a se adaptar às mudanças em seu inventário de buckets. Por exemplo, se os objetos forem criados ou alterados após uma análise anterior, esses objetos terão prioridade maior para análises subsequentes. Por outro lado, se um objeto foi analisado anteriormente e não mudou desde essa análise, o Macie não analisará o objeto novamente. Essa abordagem ajuda você a estabelecer linhas de base de confiabilidade para determinados buckets do S3. Então, à medida que as análises incrementais contínuas progridem em sua conta, suas avaliações de confiabilidade de determinados buckets podem se tornar cada vez mais profundas e detalhadas a uma velocidade previsível.

**Definir o escopo das análises**  
Por padrão, o Macie inclui todos os buckets de uso geral do S3 para sua conta quando avalia seus dados de inventário e seleciona objetos do S3 para análise. Se você for o administrador do Macie em uma organização, isso inclui buckets que as contas de seus membros possuem.  
Você pode ajustar o escopo das análises excluindo buckets do S3 específicos da descoberta automatizada de dados confidenciais. Por exemplo, talvez você queira excluir buckets que normalmente armazenam dados de AWS registro, como registros de AWS CloudTrail eventos. Para excluir um bucket, você pode alterar as configurações automatizadas de descoberta da conta ou do bucket. Se você fizer isso, o Macie começará a excluir o bucket quando o próximo ciclo diário de avaliação e análise começar. Você pode excluir até 1.000 buckets das análises. Se você excluir um bucket do S3, poderá incluí-lo outra vez mais tarde. Para fazer isso, altere de novo as configurações da conta ou do bucket. O Macie, então, começará a incluir o bucket quando o próximo ciclo diário de avaliação e análise começar.  
Se você for o administrador do Macie de uma organização, também poderá habilitar ou desabilitar a descoberta automatizada de dados confidenciais para contas individuais da sua organização. Se você desabilitar a descoberta automatizada de uma conta, o Macie excluirá todos os buckets do S3 que a conta possui. Se, mais tarde, você reabilitar a descoberta automatizada da conta, o Macie começará a incluir os buckets outra vez.

**Determinar quais tipos de dados confidenciais devem ser detectados e relatados**  
Por padrão, o Macie inspeciona objetos do S3 usando o conjunto de identificadores de dados gerenciados que recomendamos para a descoberta automatizada de dados confidenciais. Para obter uma lista desses identificadores de dados gerenciados, consulte [Configurações padrão para descoberta automatizada de dados confidenciais](discovery-asdd-settings-defaults.md).  
Você pode personalizar as análises para se concentrarem em tipos específicos de dados confidenciais. Para fazer isso, altere as configurações de descoberta automatizada de qualquer uma das seguintes maneiras:  
+ **Adicionar ou remover identificadores de dados gerenciados** *— Um identificador de dados gerenciados* é um conjunto de critérios e técnicas incorporados projetados para detectar um tipo específico de dados confidenciais, como números de cartão de crédito, chaves de acesso AWS secretas ou números de passaporte de um determinado país ou região. Para obter mais informações, consulte [Usar identificadores de dados gerenciados](managed-data-identifiers.md).
+ **Adicione ou remova identificadores de dados personalizados**: um *identificador de dados personalizado* é um conjunto de critérios que você define para detectar dados confidenciais. Com identificadores de dados personalizados, é possível detectar dados confidenciais que refletem determinados cenários, propriedade intelectual ou dados proprietários da organização. Por exemplo, você pode detectar funcionários IDs, números de contas de clientes ou classificações internas de dados. Para obter mais informações, consulte [Criar identificadores de dados personalizados](custom-data-identifiers.md).
+ **Adicione ou remova listas de permissões**: no Macie, uma lista de permissões especifica um texto ou um padrão de texto que o Macie deverá ignorar nos objetos do S3. Normalmente, essas são exceções de dados confidenciais para cenários ou ambientes específicos, como nomes ou números de telefone públicos da organização ou dados de amostra que a organização usa para testes. Para obter mais informações, consulte [Como definir exceções de dados sigilosos com listas de permissões](allow-lists.md).
Se você alterar uma configuração, o Macie aplicará sua alteração quando o próximo ciclo diário de análise começar. Se você for o administrador do Macie de uma organização, o Macie usará as configurações da sua conta ao analisar objetos do S3 para outras contas da organização.  
Você também pode definir as configurações no nível do bucket que determinam se tipos específicos de dados confidenciais são incluídos nas avaliações da confidencialidade de um bucket. Para saber como, consulte [Ajustar pontuações de confidencialidade para buckets do S3](discovery-asdd-s3bucket-manage.md).

**Calcular pontuações de confidencialidade**  
Por padrão, o Macie calcula automaticamente uma pontuação de sensibilidade para cada bucket de uso geral do S3 para sua conta. Se você for o administrador do Macie em uma organização, isso inclui buckets que as contas de seus membros possuem.  
No Macie, uma *pontuação de confidencialidade* é uma medida quantitativa da intersecção de duas dimensões principais: a quantidade de dados confidenciais que o Macie encontrou em um bucket e a quantidade de dados que o Macie analisou em um bucket. Uma pontuação de confidencialidade de um bucket do S3 determina qual rótulo de sensibilidade Macie atribui ao bucket. Um *rótulo de confidencialidade* é uma representação qualitativa da pontuação de confidencialidade de um bucket, como, por exemplo, *Confidencial*, *Não confidencial* e *Não analisado ainda*. Para obter detalhes sobre a faixa de pontuações de confidencialidade e rótulos que Macie define, consulte [Pontuação de confidencialidade para buckets do S3](discovery-scoring-s3.md).  
A pontuação e o rótulo de confidencialidade de um bucket do S3 não implicam nem indicam a criticidade ou a importância que o bucket ou os objetos do bucket podem ter para você ou para sua organização. Em vez disso, eles têm como objetivo fornecer pontos de referência que podem ajudá-lo a identificar e monitorar possíveis riscos de segurança.
Quando você habilita pela primeira vez a descoberta automatizada de dados confidenciais, o Macie atribui automaticamente uma pontuação de confidencialidade de *50* e o rótulo de *Não analisado ainda* a cada bucket do S3. A exceção são os buckets vazios. Um *bucket vazio* é um bucket que não armazena nenhum objeto ou no qual todos os objetos contêm zero (0) bytes de dados. Se esse for o caso de um bucket, o Macie atribui uma pontuação de *1* ao bucket e atribui o rótulo de *Não confidencial* ao bucket.  
À medida que a descoberta automatizada de dados confidenciais progride, o Macie atualiza as pontuações e os rótulos de confidencialidade para refletir os resultados das análises. Por exemplo:  
+ Se o Macie não encontrar dados confidenciais em um objeto, o Macie diminui a pontuação de confidencialidade do bucket e atualiza o rótulo de confidencialidade do bucket conforme necessário.
+ Se o Macie encontrar dados confidenciais em um objeto, o Macie aumentará a pontuação de confidencialidade do bucket e atualizará o rótulo de confidencialidade do bucket conforme necessário.
+ Se o Macie encontrar dados confidenciais em um objeto que é alterado posteriormente, o Macie remove as detecções de dados confidenciais do objeto da pontuação de confidencialidade do bucket e atualiza o rótulo de confidencialidade do bucket conforme necessário.
+ Se o Macie encontrar dados confidenciais em um objeto que é excluído posteriormente, o Macie remove as detecções de dados confidenciais do objeto da pontuação de confidencialidade do bucket e atualiza o rótulo de confidencialidade do bucket conforme necessário.
Você pode ajustar as configurações de pontuação de sensibilidade para determinados buckets do S3 incluindo ou excluindo tipos específicos de dados confidenciais da pontuação de um bucket. Você também pode substituir a pontuação calculada de um bucket atribuindo manualmente a pontuação máxima (*100*) ao bucket. Se você atribuir a pontuação máxima, o rótulo do bucket será *Confidencial*. Para obter mais informações, consulte [Ajustar pontuações de confidencialidade para buckets do S3](discovery-asdd-s3bucket-manage.md).

**Gerar metadados, estatísticas e outros tipos de resultados**  
Quando você ativa a descoberta automatizada de dados confidenciais, o Macie gera e começa a manter dados adicionais de inventário, estatísticas e outras informações sobre os buckets de uso geral do S3 para sua conta. Se você for o administrador do Macie em uma organização, isso inclui, por padrão, buckets pertencentes às contas de membros.  
As informações adicionais capturam os resultados das atividades de descoberta automatizada de dados confidenciais que o Macie realizou até agora. Também complementa outras informações que o Macie fornece sobre seus dados do Amazon S3, como as configurações de acesso público e acesso compartilhado para determinados buckets. As informações adicionais incluem:  
+ Uma representação visual e interativa da confidencialidade dos dados no seu patrimônio de dados do Amazon S3.
+ As estatísticas agregadas de confidencialidade de dados, como o número total de buckets nos quais o Macie encontrou dados confidenciais e quantos desses buckets estão acessíveis ao público.
+ Detalhes em nível de buckets que indicam o status atual das análises. Por exemplo, uma lista de objetos que o Macie analisou em um bucket, os tipos de dados confidenciais que o Macie encontrou em um bucket e o número de ocorrências de cada tipo de dados confidenciais que o Macie encontrou.
As informações também incluem estatísticas e detalhes que podem ajudá-lo a avaliar e monitorar a cobertura dos seus dados do Amazon S3. Você pode verificar o status das análises do seu patrimônio geral de dados e para buckets individuais do S3. Você também pode identificar problemas que impediram o Macie de analisar objetos em buckets específicos. Se você corrigir os problemas, poderá aumentar a cobertura dos dados do Amazon S3 durante os ciclos de análise subsequentes. Para obter mais informações, consulte [Como avaliar a cobertura da descoberta automatizada de dados confidenciais](discovery-coverage.md).  
O Macie recalcula e atualiza automaticamente essa informação enquanto realiza a descoberta automatizada de dados confidenciais. Por exemplo, se o Macie encontrar dados confidenciais em um objeto do S3 que é posteriormente alterado ou excluído, o Macie atualiza os metadados do bucket pertinente: remove o objeto da lista de objetos analisados; remove as ocorrências de dados confidenciais que o Macie encontrou no objeto; recalcula a pontuação de confidencialidade, se a pontuação for calculada automaticamente, e atualiza o rótulo de confidencialidade conforme necessário para refletir a nova pontuação.  
Além de metadados e estatísticas, o Macie produz registros dos dados confidenciais que encontra e da análise que realiza: *descobertas de dados confidenciais*, que relatam dados confidenciais que o Macie encontra em objetos individuais do S3, e *resultados da descoberta de dados confidenciais*, que registram detalhes sobre a análise de objetos individuais do S3.  
Para obter mais informações, consulte [Analisar resultados da descoberta automatizada de dados confidenciais](discovery-asdd-results-s3.md).

## Considerações
<a name="discovery-asdd-how-it-works-considerations"></a>

Ao configurar e usar o Amazon Macie para realizar a descoberta automatizada de dados confidenciais para dados do Amazon S3, lembre-se do seguinte:
+ Suas configurações de descoberta automatizada se aplicam somente às atuais Região da AWS. Consequentemente, as análises e os dados resultantes se aplicam somente aos buckets e objetos do S3 na Região atual. Para realizar a descoberta automatizada e acessar os dados resultantes em Regiões adicionais, habilite e configure a descoberta automatizada em cada Região adicional.
+ Se você for o administrador do Macie de uma organização:
  + Você pode realizar a descoberta automatizada de uma conta de membro somente se o Macie estiver habilitado para a conta na Região atual. Além disso, você deve habilitar a descoberta automatizada para a conta nessa Região. Os membros não podem habilitar ou desabilitar a descoberta automatizada de suas próprias contas.
  + Se você habilitar a descoberta automatizada para uma conta de membro, o Macie usará as configurações de descoberta automatizada da sua conta de administrador ao analisar os dados da conta de membro. As configurações aplicáveis são: a lista de buckets do S3 a serem excluídos das análises e os identificadores de dados gerenciados, identificadores de dados personalizados e listas de permissões a serem usadas ao analisar objetos do S3. Os membros não podem analisar nem alterar essas configurações.
  + Os membros não podem acessar as configurações de descoberta automatizada de buckets individuais do S3 que eles possuem. Por exemplo, um membro não pode analisar nem ajustar as configurações de pontuação de confidencialidade de um de seus buckets. Somente o administrador do Macie pode acessar essas configurações.
  + Os membros têm acesso de leitura às estatísticas de descoberta de dados confidenciais e a outros resultados que o Macie fornece diretamente para os buckets do S3. Por exemplo, um membro pode usar o Macie para analisar as pontuações de confidencialidade e os dados de cobertura dos buckets do S3. A exceção são as descobertas de dados confidenciais. Somente o administrador do Macie tem acesso direto às descobertas produzidas pela descoberta automatizada.
+ Se as configurações de permissões de um bucket do S3 impedirem o Macie de acessar ou recuperar informações sobre o bucket ou os objetos do bucket, o Macie não poderá realizar a descoberta automatizada do bucket. [O Macie só pode fornecer um subconjunto de informações sobre o bucket, como o ID da conta do proprietário do Conta da AWS bucket, o nome do bucket e quando o Macie recuperou mais recentemente os metadados do bucket e do objeto do bucket como parte do ciclo diário de atualização.](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh) Em seu inventário de buckets, a pontuação de confidencialidade desses buckets é *50* e seu rótulo de confidencialidade é *Não analisado ainda*. Para identificar os buckets do S3 quando esse for o caso, consulte os dados de cobertura. Para obter mais informações, consulte [Como avaliar a cobertura da descoberta automatizada de dados confidenciais](discovery-coverage.md).
+ Para ser elegível para seleção e análise, um objeto do S3 deve ser armazenado em um bucket geral e deve ser *classificável*. Um objeto *classificável* usa uma classe de armazenamento do Amazon S3 compatível e tem uma extensão de nome de arquivo para um arquivo ou formato de armazenamento compatível. Para obter mais informações, consulte [Classes e formatos de armazenamento suportados](discovery-supported-storage.md).
+ Se um objeto do S3 for criptografado, o Macie só poderá analisá-lo se o objeto for criptografado com uma chave que o Macie possa acessar e tem permissão para usar. Para obter mais informações, consulte [Analisar objetos criptografados do S3](discovery-supported-encryption-types.md). Para identificar casos em que as configurações de criptografia impediram o Macie de analisar um ou mais objetos em um bucket, consulte os dados de cobertura. Para obter mais informações, consulte [Como avaliar a cobertura da descoberta automatizada de dados confidenciais](discovery-coverage.md).

# Configurar a descoberta automatizada de dados confidenciais
<a name="discovery-asdd-account-manage"></a>

Para ter ampla visibilidade sobre onde os dados confidenciais podem residir em seu patrimônio de dados do Amazon Simple Storage Service (Amazon S3), habilite e configure a descoberta automatizada de dados confidenciais para sua conta ou organização. O Amazon Macie avalia diariamente o inventário de bucket do S3 e usa técnicas de amostragem para identificar e selecionar objetos representativos do S3 dos buckets. O Macie recupera e analisa os objetos selecionados, inspecionando-os em busca de dados confidenciais. Se você for o administrador do Macie em uma organização, isso inclui, por padrão, objetos nos buckets do S3 que pertencem às contas de membros. 

À medida que a análise avança a cada dia, o Macie produz registros dos dados confidenciais que encontra e das análises que realiza. O Macie também atualiza estatísticas e outras informações que fornece sobre os dados do Amazon S3. Os dados resultantes fornecem informações sobre onde Macie encontrou dados confidenciais em seu patrimônio de dados do Amazon S3, que podem abranger todos os buckets do S3 de sua conta ou organização. Para obter mais informações, consulte [Como funciona a descoberta automatizada de dados confidenciais](discovery-asdd-how-it-works.md).

Se você tiver uma conta autônoma do Macie ou se for o administrador do Macie de uma organização, poderá configurar e gerenciar a descoberta automatizada de dados confidenciais para sua conta ou organização. Isso inclui habilitar e desabilitar a descoberta automatizada e estabelecer configurações que definam o escopo e a natureza das análises que o Macie realiza. Se você tiver uma conta de membro em uma organização, entre em contato com o administrador do Macie para saber mais sobre as configurações da conta e da organização.

**Topics**
+ [Pré-requisitos para configurar a descoberta automatizada de dados confidenciais](discovery-asdd-account-configure-prereqs.md)
+ [Habilitar a descoberta automatizada de dados confidenciais](discovery-asdd-account-enable.md)
+ [Definir configurações da descoberta automatizada de dados confidenciais](discovery-asdd-account-configure.md)
+ [Desabilitar a descoberta automatizada de dados confidenciais](discovery-asdd-account-disable.md)

# Pré-requisitos para configurar a descoberta automatizada de dados confidenciais
<a name="discovery-asdd-account-configure-prereqs"></a>

Antes de habilitar ou definir as configurações da descoberta automatizada de dados confidenciais, conclua as tarefas a seguir. Isso ajuda a garantir que você tenha os recursos e as permissões de que precisa.

Para concluir essas tarefas, você deve ser o administrador do Amazon Macie de uma organização ou ter uma conta autônoma do Macie. Se sua conta fizer parte de uma organização, somente o administrador do Macie da organização poderá habilitar ou desabilitar a descoberta automatizada de dados confidenciais para contas na organização. Além disso, somente o administrador do Macie pode definir configurações de descoberta automatizada para as contas.

**Topics**
+ [Etapa 1: configurar um repositório para resultados de descoberta de dados confidenciais](#discovery-asdd-account-configure-prereqs-sddr)
+ [Etapa 2: verificar suas permissões](#discovery-asdd-account-configure-prereqs-perms)
+ [Próximas etapas](#discovery-asdd-account-configure-prereqs-next)

## Etapa 1: configurar um repositório para resultados de descoberta de dados confidenciais
<a name="discovery-asdd-account-configure-prereqs-sddr"></a>

Quando o Amazon Macie realiza uma descoberta automatizada de dados confidenciais, ele cria um registro de análise para cada objeto do Amazon Simple Storage Service (Amazon S3) que seleciona para análise. Esses registros, chamados de *resultados da descoberta de dados confidenciais*, registram detalhes sobre a análise de objetos do S3 individuais. Isso inclui objetos nos quais o Macie não encontra dados confidenciais e objetos que o Macie não pode analisar devido a erros ou problemas, como configurações de permissões. Se o Macie descobrir dados confidenciais em um objeto, o resultado dessa descoberta incluirá informações sobre os dados confidenciais encontrados pelo Macie. Os resultados confidenciais da descoberta de dados fornecem registros de análise que podem ser úteis para auditorias ou investigações de privacidade e proteção de dados.

O Macie armazena seus resultados confidenciais de descoberta de dados por apenas 90 dias. Para acessar os resultados e permitir seu armazenamento e retenção a longo prazo, configure o Macie para armazenar os resultados em um bucket do S3. O bucket pode servir como um repositório definitivo e de longo prazo para todos os seus resultados confidenciais de descoberta de dados. Se você for o administrador do Macie de uma organização, isso incluirá resultados da descoberta de dados confidenciais para contas de membros para as quais você habilita a descoberta automatizada de dados confidenciais.

Para verificar se você configurou esse repositório, selecione **Resultados da descoberta** no painel de navegação no console do Amazon Macie. Se você preferir fazer isso programaticamente, use a [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)operação da API Amazon Macie. Para saber mais sobre os resultados de descoberta de dados confidenciais e como configurar esse repositório, consulte [Armazenamento e retenção de resultados de descoberta de dados confidenciais](discovery-results-repository-s3.md).

Se você configurou o repositório, o Macie cria uma pasta chamada `automated-sensitive-data-discovery` no repositório quando a descoberta automatizada de dados confidenciais é habilitada pela primeira vez. Essa pasta armazena os resultados da descoberta de dados confidenciais que o Macie cria ao realizar a descoberta automatizada para a conta ou organização.

Se você usa o Macie em várias Regiões da AWS, verifique se configurou o repositório para cada uma dessas regiões.

## Etapa 2: verificar suas permissões
<a name="discovery-asdd-account-configure-prereqs-perms"></a>

Para verificar suas permissões, use AWS Identity and Access Management (IAM) para revisar as políticas do IAM que estão anexadas à sua identidade do IAM. Em seguida, compare as informações nessas políticas com a seguinte lista de ações que você deve ter permissão para realizar:
+ `macie2:GetMacieSession`
+ `macie2:UpdateAutomatedDiscoveryConfiguration`
+ `macie2:ListClassificationScopes`
+ `macie2:UpdateClassificationScope`
+ `macie2:ListSensitivityInspectionTemplates`
+ `macie2:UpdateSensitivityInspectionTemplate`

A primeira ação permite que você acesse sua conta do Amazon Macie. A segunda ação permite que você habilite ou desabilite a descoberta automatizada de dados confidenciais de sua conta ou organização. Para uma organização, ele também permite que você habilite automaticamente a descoberta automatizada de contas na organização. As ações restantes permitem que você identifique e altere as configurações.

Se você planeja analisar ou alterar as definições de configuração usando o console do Amazon Macie, é necessário ter permissão para realizar as seguintes ações:
+ `macie2:GetAutomatedDiscoveryConfiguration`
+ `macie2:GetClassificationScope`
+ `macie2:GetSensitivityInspectionTemplate`

Essas ações permitem que você recupere suas configurações atuais e o status da descoberta automatizada de dados confidenciais para sua conta ou organização. A permissão para realizar essas ações é opcional se você planeja alterar as configurações de forma programática.

Se você for o administrador do Macie de uma organização, deverá também ter permissão para realizar as seguintes ações:
+ `macie2:ListAutomatedDiscoveryAccounts`
+ `macie2:BatchUpdateAutomatedDiscoveryAccounts`

A primeira ação permite que você recupere o status da descoberta automatizada de dados confidenciais para contas individuais na organização. A segunda ação permite que você habilite ou desabilite a descoberta automatizada de contas individuais na organização.

Se você não tiver permissão para realizar as ações necessárias, peça ajuda ao AWS administrador.

## Próximas etapas
<a name="discovery-asdd-account-configure-prereqs-next"></a>

Depois de concluir as tarefas anteriores, você estará pronto para habilitar e definir as configurações da sua conta ou organização:
+ [Habilitar a descoberta automatizada de dados confidenciais](discovery-asdd-account-enable.md)
+ [Definir configurações da descoberta automatizada de dados confidenciais](discovery-asdd-account-configure.md)

 

# Habilitar a descoberta automatizada de dados confidenciais
<a name="discovery-asdd-account-enable"></a>

Quando você habilita a descoberta automatizada de dados confidenciais, o Amazon Macie começa a avaliar os dados de inventário do Amazon Simple Storage Service (Amazon S3) e a realizar outras atividades de descoberta automatizada para a sua conta no Região da AWS atual. Se você for administrador do Macie em uma organização, por padrão, a avaliação e as atividades incluem os buckets do S3 pertencentes às contas de membros. Dependendo do tamanho do seu conjunto de dados do Amazon S3, as estatísticas e outros resultados podem começar a aparecer em 48 horas.

Depois de habilitar a descoberta automatizada de dados confidenciais, defina as configurações que refinam o escopo e a natureza das análises realizadas pelo Macie. Essas configurações especificam os buckets do S3 a serem excluídos das análises. Elas também especificam os identificadores de dados gerenciados, identificadores de dados personalizados e listas de permissões que você deseja que o Macie use ao analisar objetos do S3. Para saber mais sobre essas configurações, consulte [Definir configurações da descoberta automatizada de dados confidenciais](discovery-asdd-account-configure.md). Se você for o administrador do Macie de uma organização, também poderá refinar o escopo das análises ativando ou desativando a descoberta automática de dados confidenciais para contas individuais em sua organização. case-by-case

Para habilitar a descoberta automatizada de dados confidenciais, você deve ser o administrador do Macie da organização ou ter uma conta autônoma do Macie. Se você tiver uma conta de membro em uma organização, trabalhe com o administrador do Macie para permitir a descoberta automática de dados confidenciais em sua conta.

**Para habilitar a descoberta automatizada de dados confidenciais**  
Se você for o administrador do Macie de uma organização ou tiver uma conta autônoma do Macie, poderá habilitar a descoberta automática de dados confidenciais usando o console do Amazon Macie ou a API do Amazon Macie. Se você o estiver ativando pela primeira vez, comece [concluindo as tarefas de pré-requisito](discovery-asdd-account-configure-prereqs.md). Isso ajuda a garantir que você tenha os recursos e as permissões de que precisa.

------
#### [ Console ]

Siga estas etapas para permitir a descoberta automática de dados confidenciais usando o console do Amazon Macie.

**Para habilitar a descoberta automatizada de dados confidenciais**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Usando o Região da AWS seletor no canto superior direito da página, escolha a região na qual você deseja ativar a descoberta automática de dados confidenciais.

1. No painel de navegação, em **Configurações**, selecione **Descoberta automatizada de dados confidenciais**.

1. Se você tiver uma conta autônoma do Macie, escolha **Habilitar** na seção **Status**.

1. Se você for o administrador do Macie de uma organização, selecione uma opção na seção **Status** para especificar as contas que habilitam a descoberta automatizada de dados confidenciais para:
   + Para habilitá-la para todas as contas da organização, escolha **Habilitar**. Na caixa de diálogo exibida, selecione **Minha organização**. Para uma organização em AWS Organizations, selecione **Ativar automaticamente para novas contas** para também ativá-la automaticamente para contas que posteriormente ingressarão na sua organização. Ao terminar, escolha **Habilitar**.
   + Para habilitá-la somente para contas de membros particulares, escolha **Gerenciar contas**. Em seguida, na tabela da página **Contas**, marque a caixa de seleção de cada conta para ativá-la. Ao terminar, escolha **Habilitar descoberta automatizada de dados confidenciais** no menu **Ações**.
   + Para habilitá-la somente para sua conta de administrador do Macie, escolha **Habilitar**. Na caixa de diálogo exibida, escolha **Minha conta** e desmarque **Habilitar automaticamente para novas contas**. Ao terminar, escolha **Habilitar**.

Se você usar o Macie em várias Regiões e quiser habilitar a descoberta automatizada de dados confidenciais em outras Regiões, repita as etapas anteriores em cada Região adicional.

Para verificar ou alterar posteriormente o status da descoberta automática de dados confidenciais para contas individuais em uma organização, escolha **Contas** no painel de navegação. Na página **Contas**, o campo **Descoberta automatizada de dados confidenciais** na tabela indica o status atual da descoberta automatizada de uma conta. Para alterar o status de uma conta, marque a caixa de seleção da conta. Em seguida, use o menu **Ações** para ativar ou desativar a descoberta automática da conta.

------
#### [ API ]

Para habilitar a descoberta automatizada de dados confidenciais de forma programática, você tem várias opções:
+ Para habilitá-lo para uma conta de administrador do Macie, uma organização ou uma conta autônoma do Macie, use a operação. [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html) Ou, se você estiver usando a AWS Command Line Interface (AWS CLI), execute o comando [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html).
+ Para habilitá-lo somente para contas de membros específicas em uma organização, use a [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)operação. Ou, se você estiver usando o AWS CLI, execute o comando [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html). Para habilitar a descoberta automática para uma conta de membro, você deve primeiro habilitá-la para sua conta de administrador ou organização.

As opções e detalhes adicionais variam de acordo com o tipo de conta que você tem.

Se você for administrador do Macie, use a **UpdateAutomatedDiscoveryConfiguration** operação ou execute o **update-automated-discovery-configuration** comando para habilitar a descoberta automática de dados confidenciais para sua conta ou organização. Na sua solicitação, especifique `ENABLED` para o parâmetro `status`. Para o `autoEnableOrganizationMembers` parâmetro, especifique as contas para ativá-lo. Se você estiver usando o AWS CLI, especifique as contas usando o `auto-enable-organization-members` parâmetro. Os valores válidos são:
+ `ALL`(padrão) — Ative-o para todas as contas da sua organização. Isso inclui sua conta de administrador, contas de membros existentes e contas que posteriormente ingressarão na sua organização.
+ `NEW`— Habilite-o para sua conta de administrador. Também habilite-o automaticamente para contas que posteriormente ingressarão na sua organização. Se você habilitou anteriormente a descoberta automatizada para sua organização e especificou esse valor, a descoberta automatizada continuará a ser habilitada para contas de membros existentes para as quais está habilitada atualmente.
+ `NONE`— Ative-o somente para sua conta de administrador. Não o habilite automaticamente para contas que posteriormente ingressarão na sua organização. Se você habilitou anteriormente a descoberta automatizada para sua organização e especificou esse valor, a descoberta automatizada continuará a ser habilitada para contas de membros existentes para as quais está habilitada atualmente.

Se você quiser ativar seletivamente a descoberta automatizada de dados confidenciais somente para contas de membros específicas, especifique `NEW` ou`NONE`. Em seguida, você pode usar a **BatchUpdateAutomatedDiscoveryAccounts** operação ou executar o **batch-update-automated-discovery-accounts** comando para habilitar a descoberta automática das contas.

Se você tiver uma conta autônoma do Macie, use a **UpdateAutomatedDiscoveryConfiguration** operação ou execute o **update-automated-discovery-configuration** comando para habilitar a descoberta automática de dados confidenciais em sua conta. Na sua solicitação, especifique `ENABLED` para o parâmetro `status`. Para o `autoEnableOrganizationMembers` parâmetro, considere se você planeja se tornar administrador do Macie para outras contas e especifique o valor apropriado. Se você especificar`NONE`, a descoberta automática não será ativada automaticamente para uma conta quando você se tornar o administrador do Macie da conta. Se você especificar `ALL` ou`NEW`, a descoberta automática será ativada automaticamente para a conta. Se você estiver usando o AWS CLI, use o `auto-enable-organization-members` parâmetro para especificar o valor apropriado para essa configuração.

Os exemplos a seguir mostram como usar o AWS CLI para permitir a descoberta automática de dados confidenciais para uma ou mais contas em uma organização. Esse primeiro exemplo permite a descoberta automática de todas as contas em uma organização pela primeira vez. Ele permite a descoberta automática da conta de administrador do Macie, de todas as contas de membros existentes e de todas as contas que posteriormente ingressarem na organização.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members ALL --region us-east-1
```

Onde *us-east-1* está a região na qual permitir a descoberta automatizada de dados confidenciais para as contas, a região Leste dos EUA (Norte da Virgínia). Se a solicitação for bem-sucedida, o Macie ativará a descoberta automática das contas e retornará uma resposta vazia.

O próximo exemplo altera a configuração de capacitação de membros de uma organização para. `NONE` Com essa alteração, a descoberta automatizada de dados confidenciais não é ativada automaticamente para contas que posteriormente ingressam na organização. Em vez disso, ele é ativado somente para a conta de administrador do Macie e para qualquer conta de membro existente para a qual esteja habilitado no momento.

```
$ aws macie2 update-automated-discovery-configuration --status ENABLED --auto-enable-organization-members NONE --region us-east-1
```

Onde *us-east-1* está a região na qual alterar a configuração, a região Leste dos EUA (Norte da Virgínia). Se a solicitação for bem-sucedida, o Macie atualizará a configuração e retornará uma resposta vazia.

Os exemplos a seguir permitem a descoberta automática de dados confidenciais para duas contas membros em uma organização. O administrador do Macie já habilitou a descoberta automática para a organização. Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"ENABLED"},{"accountId":"111122223333","status":"ENABLED"}]'
```

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"ENABLED\"},{\"accountId\":\"111122223333\",\"status\":\"ENABLED\"}]
```

Em que:
+ *us-east-1*é a região na qual habilitar a descoberta automática de dados confidenciais para as contas especificadas, a região Leste dos EUA (Norte da Virgínia).
+ *123456789012*e *111122223333* são a conta das contas IDs para permitir a descoberta automatizada de dados confidenciais.

Se a solicitação for bem-sucedida para todas as contas especificadas, o Macie retornará uma matriz vazia`errors`. Se a solicitação falhar em algumas contas, a matriz especifica o erro que ocorreu em cada conta afetada. Por exemplo:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

Na resposta anterior, a solicitação falhou para a conta especificada (`123456789012`) porque Macie está atualmente suspenso para a conta. Para resolver esse erro, o administrador do Macie deve primeiro habilitar o Macie para a conta.

Se a solicitação falhar em todas as contas, você receberá uma mensagem descrevendo o erro que ocorreu. 

------

# Definir configurações da descoberta automatizada de dados confidenciais
<a name="discovery-asdd-account-configure"></a>

Se você habilitar a descoberta automatizada de dados confidenciais para uma conta ou organização, será possível ajustar as configurações de descoberta automatizada para refinar as análises realizadas pelo Amazon Macie. As configurações especificam os buckets do Amazon Simple Storage Service (Amazon S3) a serem excluídos das análises. Elas também especificam os tipos e as ocorrências de dados confidenciais a detectar e relatar: identificadores de dados gerenciados, identificadores de dados personalizados e listas de permissões a serem usados ao analisar objetos do S3.

Por padrão, o Macie realiza a descoberta automática de dados confidenciais para todos os buckets de uso geral do S3 da sua conta. Se você for o administrador do Macie em uma organização, isso inclui buckets que as contas de seus membros possuem. Você pode excluir buckets específicos das análises. Por exemplo, você pode excluir buckets que normalmente armazenam dados de AWS registro, como registros de AWS CloudTrail eventos. Se você excluir um bucket, poderá incluí-lo outra vez mais tarde. 

Além disso, o Macie analisa objetos do S3 usando somente o conjunto de identificadores de dados gerenciados que recomendamos para a descoberta automatizada de dados confidenciais. O Macie não usa identificadores de dados personalizados nem listas de permissões que você definiu. Para personalizar as análises, você pode adicionar ou remover identificadores de dados gerenciados, identificadores de dados personalizados e listas de permissões específicos.

Se você alterar uma configuração, o Macie aplicará sua alteração quando o próximo ciclo de avaliação e análise começar, normalmente em 24 horas. Além disso, sua alteração se aplica somente à Região da AWS atual. Para fazer a mesma alteração em outras Regiões, repita as etapas pertinentes em cada uma delas.

**Topics**
+ [Opções de configuração para organizações](#discovery-asdd-configure-options-orgs)
+ [Excluir ou incluir buckets do S3](#discovery-asdd-account-configure-s3buckets)
+ [Adicionar ou remover identificadores de dados gerenciados](#discovery-asdd-account-configure-mdis)
+ [Adicionar ou remover identificadores de dados personalizados](#discovery-asdd-account-configure-cdis)
+ [Adicionar ou remover listas de permissões](#discovery-asdd-account-configure-als)

**nota**  
Para definir as configurações da descoberta automatizada de dados confidenciais, você deve ser o administrador do Macie da organização ou ter uma conta autônoma do Macie. Se sua conta fizer parte de uma organização, somente o administrador do Macie da sua organização poderá definir e gerenciar as configurações das contas em sua organização. Se você tiver uma conta de membro, entre em contato com o administrador do Macie para saber mais sobre as configurações da conta e da organização.

## Opções de configuração para organizações
<a name="discovery-asdd-configure-options-orgs"></a>

Se uma conta fizer parte de uma organização que gerencia centralmente várias contas do Amazon Macie, o administrador do Macie da organização configurará e gerenciará a descoberta automatizada de dados confidenciais das contas na organização. Isso inclui configurações que definem o escopo e a natureza das análises que o Macie realiza para as contas. Os membros não podem acessar essas configurações para suas próprias contas.

Se você for o administrador do Macie de uma organização, poderá definir o escopo das análises de várias maneiras:
+ **Ativar automaticamente a descoberta automática de dados confidenciais para contas** — Ao ativar a descoberta automática de dados confidenciais, você especifica se deseja ativá-la para todas as contas existentes e novas contas de membros, somente para novas contas de membros ou para nenhuma conta de membro. Se você ativá-la para novas contas de membros, ela será ativada automaticamente para qualquer conta que se juntar posteriormente à sua organização, quando a conta ingressar na sua organização no Macie. Se estiver habilitado para uma conta, o Macie incluirá buckets do S3 que a conta possui. Se estiver desabilitado para uma conta, o Macie excluirá os buckets que a conta possui.
+ **Ative seletivamente a descoberta automatizada de dados confidenciais para contas** — Com essa opção, você ativa ou desativa a descoberta automática de dados confidenciais para contas individuais em uma case-by-case base. Se você habilitá-lo para uma conta, o Macie incluirá buckets do S3 que a conta possui. Se você não habilitá-lo ou se desativá-lo para uma conta, o Macie excluirá os buckets que a conta possui.
+ **Exclua buckets específicos do S3 da descoberta automática de dados confidenciais** — Se você ativar a descoberta automática de dados confidenciais para uma conta, poderá excluir determinados buckets do S3 que a conta possui. Em seguida, Macie ignora os intervalos quando realiza a descoberta automatizada. Para excluir determinados buckets, adicione-os à lista de exclusão nas configurações da sua conta de administrador. Você pode excluir até 1.000 buckets para sua organização.

Por padrão, a descoberta automatizada de dados confidenciais é habilitada automaticamente para todas as contas novas e existentes em uma organização. Além disso, o Macie inclui todos os buckets do S3 que as contas possuem. Se você mantiver as configurações padrão, isso significa que o Macie executa a descoberta automática de todos os buckets da sua conta de administrador, o que inclui todos os buckets que suas contas membros possuem.

Como administrador do Macie, você também define a natureza das análises que o Macie realiza para a organização. Para fazer isso, defina configurações adicionais para sua conta de administrador: identificadores de dados gerenciados, identificadores de dados personalizados e listas de permissões que você deseja que o Macie use ao analisar objetos do S3. O Macie usa as configurações da sua conta de administrador ao analisar objetos do S3 para outras contas em sua organização.

## Excluindo ou incluindo buckets S3 na descoberta automatizada de dados confidenciais
<a name="discovery-asdd-account-configure-s3buckets"></a>

Por padrão, o Amazon Macie realiza a descoberta automática de dados confidenciais para todos os buckets S3 de uso geral da sua conta. Se você for o administrador do Macie em uma organização, isso inclui buckets que as contas de seus membros possuem.

Para refinar o escopo, você pode excluir até 1.000 buckets do S3 das análises. Se você exclui um bucket, o Macie para de selecionar e analisar objetos no bucket quando realiza a descoberta automatizada de dados confidenciais. As estatísticas de descoberta de dados confidenciais existentes e os detalhes do bucket continuarão. Por exemplo, a pontuação de confidencialidade atual do bucket permanecerá inalterada. Depois de excluir um bucket, você pode incluí-lo outra vez mais tarde.

**Para excluir ou incluir um bucket S3 na descoberta automatizada de dados confidenciais**  
Você pode excluir ou incluir posteriormente um bucket do S3 usando o console do Amazon Macie ou a API do Amazon Macie.

------
#### [ Console ]

Siga estas etapas para excluir ou incluir posteriormente um bucket do S3 usando o console do Amazon Macie.

**Para excluir ou incluir um bucket do S3**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Usando o Região da AWS seletor no canto superior direito da página, escolha a região na qual você deseja excluir ou incluir buckets específicos do S3 nas análises.

1. No painel de navegação, em **Configurações**, selecione **Descoberta automatizada de dados confidenciais**.

   A página **Descoberta automatizada de dados confidenciais** aparece e exibe suas configurações atuais. Nessa página, a seção **S3 buckets** lista os buckets do S3 que estão atualmente excluídos ou indica que todos os buckets estão incluídos no momento.

1. Na seção **S3 buckets**, selecione **Editar**.

1. Execute um destes procedimentos:
   + Para excluir um ou mais buckets do S3, selecione **Adicionar buckets à lista de exclusão**. Em seguida, na tabela de **compartimentos do S3**, marque a caixa de seleção de cada compartimento a ser excluído. A tabela lista todos os buckets gerais da conta ou organização na Região atual.
   + Para incluir um ou mais buckets do S3 que você excluiu anteriormente, selecione **Remover buckets da lista de exclusão**. Em seguida, na tabela de **compartimentos do S3**, marque a caixa de seleção de cada compartimento a ser incluído. A tabela lista todos os buckets atualmente excluídos das análises.

   Para encontrar compartimentos específicos com mais facilidade, insira os critérios de pesquisa na caixa de pesquisa acima da tabela. Você também pode classificar a tabela escolhendo um título de coluna.

1. Ao terminar de selecionar buckets, selecione **Adicionar** ou **Remover**, dependendo da opção escolhida na etapa anterior.

**dica**  
Você também pode excluir ou incluir buckets S3 individuais em uma case-by-case base enquanto analisa os detalhes do bucket no console. Para fazer isso, selecione o bucket na página de **buckets do S3**. Em seguida, no painel de detalhes, altere a configuração de **Excluir da descoberta automatizada** do bucket.

------
#### [ API ]

Para excluir ou incluir posteriormente um bucket do S3 de forma programática, use a API do Amazon Macie para atualizar o escopo de classificação da sua conta. O escopo da classificação especifica buckets que você não quer que o Macie analise ao realizar a descoberta automatizada de dados confidenciais. Ele define uma lista de exclusão de buckets para descoberta automatizada.

Ao atualizar o escopo da classificação, você especifica se deseja adicionar ou remover compartimentos individuais da lista de exclusão ou substituir a lista atual por uma nova lista. Portanto, é uma boa ideia começar recuperando e revisando sua lista atual. Para recuperar a lista, use a [GetClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html)operação. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o [get-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-classification-scope.html)comando para recuperar a lista.

Para recuperar ou atualizar o escopo da classificação, você precisa especificar seu identificador exclusivo (`id`). Você pode obter esse identificador usando a [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operação. Essa operação recupera suas configurações atuais para a descoberta automática de dados confidenciais, incluindo o identificador exclusivo do escopo de classificação de sua conta no atual Região da AWS. Se você estiver usando o AWS CLI, execute o [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando para recuperar essas informações.

Quando estiver pronto para atualizar o escopo da classificação, use a [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html)operação ou, se estiver usando o AWS CLI, execute o [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html)comando. Em sua solicitação, use os parâmetros compatíveis para excluir ou incluir um bucket do S3 em análises subsequentes:
+ Para excluir um ou mais compartimentos, especifique o nome de cada compartimento para o `bucketNames` parâmetro. Para o parâmetro `operation`, especifique `ADD`.
+ Para incluir um ou mais compartimentos que você excluiu anteriormente, especifique o nome de cada compartimento para o `bucketNames` parâmetro. Para o parâmetro `operation`, especifique `REMOVE`.
+ Para substituir a lista atual por uma nova lista de compartimentos a serem excluídos, especifique `REPLACE` o `operation` parâmetro. Para o `bucketNames` parâmetro, especifique o nome de cada bucket a ser excluído.

Cada valor do `bucketNames` parâmetro deve ser o nome completo de um bucket de uso geral existente na região atual. Os valores diferenciam maiúsculas de minúsculas. Se sua solicitação for bem-sucedida, o Macie atualizará o escopo da classificação e retornará uma resposta vazia.

Os exemplos a seguir mostram como usar o AWS CLI para atualizar o escopo de classificação de uma conta. O primeiro conjunto de exemplos exclui dois buckets S3 (*amzn-s3-demo-bucket1*e*amzn-s3-demo-bucket2*) das análises subsequentes. Ele adiciona os compartimentos à lista de compartimentos a serem excluídos.

Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "ADD"}}'
```

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"ADD\"}}
```

O próximo conjunto de exemplos incluirá posteriormente os compartimentos (*amzn-s3-demo-bucket1*e*amzn-s3-demo-bucket2*) em análises subsequentes. Ele remove os compartimentos da lista de compartimentos a serem excluídos. Para Linux, macOS ou Unix:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket1","amzn-s3-demo-bucket2"],"operation": "REMOVE"}}'
```

Para o Microsoft Windows:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket1\",\"amzn-s3-demo-bucket2\"],\"operation\":\"REMOVE\"}}
```

Os exemplos a seguir substituem e substituem a lista atual por uma nova lista de buckets do S3 a serem excluídos. A nova lista especifica três compartimentos a serem excluídos: *amzn-s3-demo-bucket**amzn-s3-demo-bucket2*, e. *amzn-s3-demo-bucket3* Para Linux, macOS ou Unix:

```
$ aws macie2 update-classification-scope \
--id 117aff7ed76b59a59c3224ebdexample \
--s3 '{"excludes":{"bucketNames":["amzn-s3-demo-bucket","amzn-s3-demo-bucket2","amzn-s3-demo-bucket3"],"operation": "REPLACE"}}'
```

Para o Microsoft Windows:

```
C:\> aws macie2 update-classification-scope ^
--id 117aff7ed76b59a59c3224ebdexample ^
--s3={\"excludes\":{\"bucketNames\":[\"amzn-s3-demo-bucket\",\"amzn-s3-demo-bucket2\",\"amzn-s3-demo-bucket3\"],\"operation\":\"REPLACE\"}}
```

------

## Adicionar ou remover identificadores de dados gerenciados da descoberta automática de dados confidenciais
<a name="discovery-asdd-account-configure-mdis"></a>

Um *identificador de dados gerenciados* é um conjunto de critérios e técnicas incorporados projetados para detectar um tipo específico de dados confidenciais, por exemplo, números de cartão de crédito, chaves de acesso AWS secretas ou números de passaportes de um determinado país ou região. Por padrão, o Amazon Macie analisa objetos do S3 usando o conjunto de identificadores de dados gerenciados que recomendamos para a descoberta automatizada de dados confidenciais. Para analisar uma lista desses identificadores, consulte [Configurações padrão para descoberta automatizada de dados confidenciais](discovery-asdd-settings-defaults.md).

Você pode personalizar as análises para se concentrarem em tipos específicos de dados confidenciais:
+ Adicione identificadores de dados gerenciados para os tipos de dados confidenciais que deseja que o Macie detecte e relate, e
+ Remova identificadores de dados gerenciados para os tipos de dados confidenciais que você não deseja que o Macie detecte e relate.

Para obter uma lista completa de todos os identificadores de dados gerenciados que o Macie fornece atualmente e os detalhes de cada um, consulte. [Usar identificadores de dados gerenciados](managed-data-identifiers.md)

Se você remover um identificador de dados gerenciados, sua alteração não afetará as estatísticas e os detalhes da descoberta de dados confidenciais existentes para os buckets do S3. Por exemplo, se você remover o identificador de dados gerenciados para chaves de acesso secretas AWS e o Macie já tiver detectado esses dados em um bucket, o Macie continuará a relatar essas detecções. No entanto, em vez de remover o identificador, que afeta as análises posteriores de todos os buckets, considere excluir essas detecções das pontuações de confidencialidade apenas para buckets específicos. Para obter mais informações, consulte [Ajustar pontuações de confidencialidade para buckets do S3](discovery-asdd-s3bucket-manage.md).

**Para adicionar ou remover identificadores de dados gerenciados da descoberta automatizada de dados confidenciais**  
Você pode adicionar ou remover identificadores de dados gerenciados usando o console do Amazon Macie ou a API do Amazon Macie.

------
#### [ Console ]

Siga estas etapas para adicionar ou remover um identificador de dados gerenciados usando o console do Amazon Macie.

**Para adicionar ou remover um identificador de dados gerenciado**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Usando o Região da AWS seletor no canto superior direito da página, escolha a região na qual você deseja adicionar ou remover um identificador de dados gerenciados das análises.

1. No painel de navegação, em **Configurações**, selecione **Descoberta automatizada de dados confidenciais**.

   A página **Descoberta automatizada de dados confidenciais** aparece e exibe suas configurações atuais. Nessa página, a seção **Identificadores de dados gerenciados** exibe as configurações atuais, organizadas em duas guias:
   + **Adicionado ao padrão**: essa guia lista os identificadores de dados gerenciados que você adicionou. O Macie usa esses identificadores junto com os que estão no conjunto padrão e que você não removeu.
   + **Removido do padrão**: essa guia lista os identificadores de dados gerenciados que você removeu. O Macie não usa esses identificadores.

1. Na seção **Identificadores de dados gerenciados**, selecione **Editar**.

1. Faça o seguinte:
   + Para adicionar um ou mais identificadores de dados gerenciados, escolha a guia **Adicionado ao padrão**. Em seguida, na tabela, marque a caixa de seleção de cada identificador de dados gerenciados a ser adicionado. Se uma caixa de seleção já estiver marcada, você já adicionou esse identificador.
   + Para remover um ou mais identificadores de dados gerenciados, selecione a guia **Removido do padrão**. Em seguida, na tabela, marque a caixa de seleção de cada identificador de dados gerenciados a ser removido. Se uma caixa de seleção já estiver marcada, você já removeu esse identificador.

   Em cada guia, a tabela exibe uma lista de todos os identificadores de dados gerenciados que o Macie fornece atualmente. Na tabela, a primeira coluna especifica o ID de cada identificador de dados gerenciados. O ID descreve o tipo de dados confidenciais que o identificador foi projetado para detectar, por exemplo, **USA\$1PASSPORT\$1NUMBER** para números de passaportes dos EUA. Para encontrar buckets específicos com mais facilidade, insira os critérios de pesquisa na caixa de pesquisa acima da tabela. É possível, também, organizar as linhas na tabela escolhendo o cabeçalho de uma coluna.

1. Ao concluir, escolha **Salvar**.

------
#### [ API ]

Para adicionar ou remover programaticamente um identificador de dados gerenciados, use a API do Amazon Macie para atualizar o modelo de inspeção de sensibilidade da sua conta. O modelo armazena configurações que especificam quais identificadores de dados gerenciados usar (*incluir*) além dos do conjunto padrão. Eles também especificam identificadores de dados gerenciados que não devem ser usados (*excluídos*). As configurações também especificam quaisquer identificadores de dados personalizados e listas de permissões que você deseja que o Macie use.

Ao atualizar o modelo, você sobrescreve suas configurações atuais. Portanto, é uma boa ideia começar recuperando suas configurações atuais e determinando quais você deseja manter. Para recuperar suas configurações atuais, use a [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operação. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)comando para recuperar as configurações.

Para recuperar ou atualizar o modelo, você precisa especificar seu identificador exclusivo (`id`). Você pode obter esse identificador usando a [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operação. Essa operação recupera suas configurações atuais para a descoberta automática de dados confidenciais, incluindo o identificador exclusivo do modelo de inspeção de sensibilidade de sua conta atual Região da AWS. Se você estiver usando o AWS CLI, execute o [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando para recuperar essas informações.

Quando estiver pronto para atualizar o modelo, use a [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operação ou, se estiver usando o AWS CLI, execute o [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)comando. Em sua solicitação, use os parâmetros apropriados para adicionar ou remover um ou mais identificadores de dados gerenciados das análises subsequentes:
+ Para começar a usar um identificador de dados gerenciados, especifique seu ID para o `managedDataIdentifierIds` parâmetro do `includes` parâmetro.
+ Para parar de usar um identificador de dados gerenciados, especifique seu ID para o `managedDataIdentifierIds` parâmetro do `excludes` parâmetro.
+ Para restaurar as configurações padrão, não especifique nenhuma IDs para os `excludes` parâmetros `includes` e. Em seguida, o Macie começa a usar somente os identificadores de dados gerenciados que estão no conjunto padrão.

Além dos parâmetros para identificadores de dados gerenciados, use os `includes` parâmetros apropriados para especificar quaisquer identificadores de dados personalizados (`customDataIdentifierIds`) e listas de permissões (`allowListIds`) que você deseja que o Macie use. Especifique também a região à qual a sua solicitação se aplica. Se sua solicitação for bem-sucedida, o Macie atualizará o modelo e retornará uma resposta vazia.

Os exemplos a seguir mostram como usar o AWS CLI para atualizar o modelo de inspeção de sensibilidade de uma conta. Os exemplos adicionam um identificador de dados gerenciados e removem outro das análises subsequentes. Eles também mantêm as configurações atuais que especificam dois identificadores de dados personalizados a serem usados.

Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--excludes '{"managedDataIdentifierIds":["UK_ELECTORAL_ROLL_NUMBER"]}' \
--includes '{"managedDataIdentifierIds":["STRIPE_CREDENTIALS"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--excludes={\"managedDataIdentifierIds\":[\"UK_ELECTORAL_ROLL_NUMBER\"]} ^
--includes={\"managedDataIdentifierIds\":[\"STRIPE_CREDENTIALS\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Em que:
+ *fd7b6d71c8006fcd6391e6eedexample*é o identificador exclusivo para atualização do modelo de inspeção de sensibilidade.
+ *UK\$1ELECTORAL\$1ROLL\$1NUMBER*é a ID do identificador de dados gerenciados que deve parar de ser usado (*excluído*).
+ *STRIPE\$1CREDENTIALS*é a ID do identificador de dados gerenciados para começar a usar (*incluir*).
+ *3293a69d-4a1e-4a07-8715-208ddexample*e *6fad0fb5-3e82-4270-bede-469f2example* são os identificadores exclusivos para uso dos identificadores de dados personalizados.

------

## Adicionar ou remover identificadores de dados personalizados da descoberta automática de dados confidenciais
<a name="discovery-asdd-account-configure-cdis"></a>

O *identificador de dados personalizado* é um conjunto de critérios que você define para detectar dados confidenciais. Os critérios consistem em uma expressão regular (*regex*) que define um padrão de texto a ser correspondido e, opcionalmente, sequências de caracteres e uma regra de proximidade que refinam os resultados. Para saber mais, consulte [Criar identificadores de dados personalizados](custom-data-identifiers.md).

Por padrão, o Amazon Macie não usa identificadores de dados personalizados ao realizar a descoberta automatizada de dados confidenciais. Se você quiser que o Macie use identificadores de dados personalizados específicos, você pode adicioná-los às análises subsequentes. O Macie, então, usa os identificadores de dados personalizados, além de quaisquer identificadores de dados gerenciados que você configura para que o Macie use.

Se adicionar um identificador de dados personalizado, você poderá removê-lo mais tarde. Sua alteração não afeta as estatísticas e os detalhes da descoberta de dados confidenciais existentes para os buckets do S3. Por exemplo, se você remover um identificador de dados personalizado que anteriormente produzia detecções para um bucket, o Macie continuará a relatar essas detecções. No entanto, em vez de remover o identificador, que afeta as análises posteriores de todos os buckets, considere excluir essas detecções das pontuações de confidencialidade apenas para buckets específicos. Para obter mais informações, consulte [Ajustar pontuações de confidencialidade para buckets do S3](discovery-asdd-s3bucket-manage.md).

**Para adicionar ou remover identificadores de dados personalizados da descoberta automática de dados confidenciais**  
Você pode adicionar ou remover identificadores de dados personalizados usando o console do Amazon Macie ou a API do Amazon Macie.

------
#### [ Console ]

Siga estas etapas para adicionar ou remover um identificador de dados personalizado usando o console do Amazon Macie.

**Para adicionar ou remover um identificador de dados personalizado**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Usando o Região da AWS seletor no canto superior direito da página, escolha a região na qual você deseja adicionar ou remover um identificador de dados personalizado das análises.

1. No painel de navegação, em **Configurações**, selecione **Descoberta automatizada de dados confidenciais**.

   A página **Descoberta automatizada de dados confidenciais** aparece e exibe suas configurações atuais. Nessa página, a seção **Identificadores de dados personalizados** lista os identificadores de dados personalizados que você já adicionou ou indica que você não adicionou nenhum identificador de dados personalizado.

1. Na seção **Identificadores de dados personalizados**, selecione **Editar**.

1. Faça o seguinte:
   + Para adicionar um ou mais identificadores de dados personalizados, marque a caixa de seleção de cada identificador de dados personalizado a ser adicionado. Se uma caixa de seleção já estiver marcada, você já adicionou esse identificador.
   + Para remover um ou mais identificadores de dados personalizados, desmarque a caixa de seleção de cada identificador de dados personalizado a ser removido. Se uma caixa de seleção já estiver desmarcada, o Macie não usa esse identificador no momento.
**dica**  
Para revisar ou testar as configurações de um identificador de dados personalizado antes de adicioná-lo ou removê-lo, selecione o ícone de link (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-external-link.png)) ao lado do nome do identificador. O Macie abrirá uma página que exibe as configurações do identificador. Para testar também o identificador com dados de amostra, insira até 1.000 caracteres de texto na caixa **Dados da amostra** nessa página. Em seguida, escolha **Testar**. O Macie avalia os dados da amostra e relata o número de correspondências.

1. Ao concluir, escolha **Salvar**.

------
#### [ API ]

Para adicionar ou remover programaticamente um identificador de dados personalizado, use a API do Amazon Macie para atualizar o modelo de inspeção de sensibilidade da sua conta. O modelo armazena configurações que especificam quais identificadores de dados personalizados você deseja que o Macie use ao realizar a descoberta automatizada de dados confidenciais. As configurações também especificam quais identificadores de dados gerenciados e listas de permissões usar.

Ao atualizar o modelo, você sobrescreve suas configurações atuais. Portanto, é uma boa ideia começar recuperando suas configurações atuais e determinando quais você deseja manter. Para recuperar suas configurações atuais, use a [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operação. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)comando para recuperar as configurações.

Para recuperar ou atualizar o modelo, você precisa especificar seu identificador exclusivo (`id`). Você pode obter esse identificador usando a [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operação. Essa operação recupera suas configurações atuais para a descoberta automática de dados confidenciais, incluindo o identificador exclusivo do modelo de inspeção de sensibilidade de sua conta atual Região da AWS. Se você estiver usando o AWS CLI, execute o [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando para recuperar essas informações.

Quando estiver pronto para atualizar o modelo, use a [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operação ou, se estiver usando o AWS CLI, execute o [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)comando. Em sua solicitação, use o `customDataIdentifierIds` parâmetro para adicionar ou remover um ou mais identificadores de dados personalizados das análises subsequentes: 
+ Para começar a usar um identificador de dados personalizado, especifique seu identificador exclusivo para o parâmetro.
+ Para parar de usar um identificador de dados personalizado, omita seu identificador exclusivo do parâmetro.

Use parâmetros adicionais para especificar quais identificadores de dados gerenciados e listas de permissões você deseja que o Macie use. Especifique também a região à qual a sua solicitação se aplica. Se sua solicitação for bem-sucedida, o Macie atualizará o modelo e retornará uma resposta vazia.

Os exemplos a seguir mostram como usar o AWS CLI para atualizar o modelo de inspeção de sensibilidade de uma conta. Os exemplos adicionam dois identificadores de dados personalizados às análises subsequentes. Eles também mantêm as configurações atuais que especificam quais identificadores de dados gerenciados e listas de permissões usar: use o conjunto padrão de identificadores de dados gerenciados e uma lista de permissões.

Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Em que:
+ *fd7b6d71c8006fcd6391e6eedexample*é o identificador exclusivo para atualização do modelo de inspeção de sensibilidade.
+ *nkr81bmtu2542yyexample*é o identificador exclusivo para uso da lista de permissões.
+ *3293a69d-4a1e-4a07-8715-208ddexample*e *6fad0fb5-3e82-4270-bede-469f2example* são os identificadores exclusivos para uso dos identificadores de dados personalizados.

------

## Adicionar ou remover listas de permissões da descoberta automática de dados confidenciais
<a name="discovery-asdd-account-configure-als"></a>

No Amazon Macie, uma lista de permissões define um texto ou um padrão de texto específico que o Macie deverá ignorar ao inspecionar objetos do S3 em busca de dados confidenciais. Se o texto corresponder a uma entrada ou um padrão em uma lista de permissões, o Macie não reportará o texto. Esse é o caso mesmo que o texto corresponda aos critérios de um identificador de dados gerenciado ou personalizado. Para saber mais, consulte [Como definir exceções de dados sigilosos com listas de permissões](allow-lists.md).

Por padrão, o Amazon Macie não usa identificadores de dados personalizados ao realizar a descoberta automatizada de dados confidenciais. Se você quiser que o Macie use listas de permissões específicas, você pode adicioná-las às análises subsequentes. Se adicionar uma lista de permissões, você poderá removê-la mais tarde.

**Para adicionar ou remover listas de permissões da descoberta automática de dados confidenciais**  
Você pode adicionar ou remover listas de permissões usando o console do Amazon Macie ou a API do Amazon Macie.

------
#### [ Console ]

Siga estas etapas para adicionar ou remover uma lista de permissões usando o console do Amazon Macie.

**Para adicionar ou remover uma lista de permissões**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Usando o Região da AWS seletor no canto superior direito da página, escolha a região na qual você deseja adicionar ou remover uma lista de permissões das análises.

1. No painel de navegação, em **Configurações**, selecione **Descoberta automatizada de dados confidenciais**. 

   A página **Descoberta automatizada de dados confidenciais** aparece e exibe suas configurações atuais. Nessa página, a seção **Listas de permissões** especifica as listas de permissões que você já adicionou ou indica que você não adicionou nenhuma lista de permissões.

1. Na seção **Listas de permissões**, selecione **Editar**.

1. Faça o seguinte:
   + Para adicionar uma ou mais listas de permissões, marque a caixa de seleção de cada lista de permissões a ser adicionada. Se uma caixa de seleção já estiver marcada, você já adicionou essa lista.
   + Para remover uma ou mais listas de permissões, desmarque a caixa de seleção de cada lista de permissões a ser removida. Se uma caixa de seleção já estiver desmarcada, o Macie não usa essa lista no momento.
**dica**  
Para revisar as configurações de uma lista de permissões antes de adicioná-la ou removê-la, selecione o ícone do link (![\[The link icon, which is a blue box that has an arrow in it.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-external-link.png)) ao lado do nome da lista. O Macie abrirá uma página que exibe as configurações da lista. Se a lista especificar uma expressão regular (*regex*), você também poderá usar essa página para testar a regex com dados de amostra. Para fazer isso, insira até mil caracteres de texto na caixa **Dados da amostra** e selecione **Teste**. O Macie avalia os dados da amostra e relata o número de correspondências.

1. Ao concluir, escolha **Salvar**.

------
#### [ API ]

Para adicionar ou remover uma lista de permissões programaticamente, use a API do Amazon Macie para atualizar o modelo de inspeção de sensibilidade da sua conta. O modelo armazena configurações que especificam quais listas de permissões você deseja que o Macie use ao realizar a descoberta automatizada de dados confidenciais. As configurações também especificam quais identificadores de dados gerenciados e identificadores de dados personalizados usar.

Ao atualizar o modelo, você sobrescreve suas configurações atuais. Portanto, é uma boa ideia começar recuperando suas configurações atuais e determinando quais você deseja manter. Para recuperar suas configurações atuais, use a [GetSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operação. Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o [get-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-sensitivity-inspection-template.html)comando para recuperar as configurações.

Para recuperar ou atualizar o modelo, você precisa especificar seu identificador exclusivo (`id`). Você pode obter esse identificador usando a [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operação. Essa operação recupera suas configurações atuais para a descoberta automática de dados confidenciais, incluindo o identificador exclusivo do modelo de inspeção de sensibilidade de sua conta atual Região da AWS. Se você estiver usando o AWS CLI, execute o [get-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-automated-discovery-configuration.html)comando para recuperar essas informações.

Quando estiver pronto para atualizar o modelo, use a [UpdateSensitivityInspectionTemplate](https://docs.aws.amazon.com/macie/latest/APIReference/templates-sensitivity-inspections-id.html)operação ou, se estiver usando o AWS CLI, execute o [update-sensitivity-inspection-template](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-sensitivity-inspection-template.html)comando. Em sua solicitação, use o `allowListIds` parâmetro para adicionar ou remover uma ou mais listas de permissões das análises subsequentes:
+ Para começar a usar uma lista de permissões, especifique seu identificador exclusivo para o parâmetro.
+ Para parar de usar uma lista de permissões, omita seu identificador exclusivo do parâmetro.

Use parâmetros adicionais para especificar quais identificadores de dados gerenciados e identificadores de dados personalizados você deseja que o Macie use. Especifique também a região à qual a sua solicitação se aplica. Se sua solicitação for bem-sucedida, o Macie atualizará o modelo e retornará uma resposta vazia.

Os exemplos a seguir mostram como usar o AWS CLI para atualizar o modelo de inspeção de sensibilidade de uma conta. Os exemplos adicionam uma lista de permissões às análises subsequentes. Eles também mantêm as configurações atuais que especificam quais identificadores de dados gerenciados e identificadores de dados personalizados usar: use o conjunto padrão de identificadores de dados gerenciados e dois identificadores de dados personalizados.

Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws macie2 update-sensitivity-inspection-template \
--id fd7b6d71c8006fcd6391e6eedexample \
--includes '{"allowListIds":["nkr81bmtu2542yyexample"],"customDataIdentifierIds":["3293a69d-4a1e-4a07-8715-208ddexample","6fad0fb5-3e82-4270-bede-469f2example"]}'
```

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

```
C:\> aws macie2 update-sensitivity-inspection-template ^
--id fd7b6d71c8006fcd6391e6eedexample ^
--includes={\"allowListIds\":[\"nkr81bmtu2542yyexample\"],\"customDataIdentifierIds\":[\"3293a69d-4a1e-4a07-8715-208ddexample\",\"6fad0fb5-3e82-4270-bede-469f2example\"]}
```

Em que:
+ *fd7b6d71c8006fcd6391e6eedexample*é o identificador exclusivo para atualização do modelo de inspeção de sensibilidade.
+ *nkr81bmtu2542yyexample*é o identificador exclusivo para uso da lista de permissões.
+ *3293a69d-4a1e-4a07-8715-208ddexample*e *6fad0fb5-3e82-4270-bede-469f2example* são os identificadores exclusivos para uso dos identificadores de dados personalizados.

------

# Desabilitar a descoberta automatizada de dados confidenciais
<a name="discovery-asdd-account-disable"></a>

Você pode desabilitar a descoberta automatizada de dados confidenciais de uma conta ou organização a qualquer momento. Se você fizer isso, o Amazon Macie interromperá todas as atividades de descoberta automatizada para a conta ou a organização antes do início de um ciclo subsequente de avaliação e análise, normalmente em 48 horas. Os efeitos adicionais variam:
+ Se você for um administrador do Macie e desabilitá-lo para uma conta individual na organização, você e a conta poderão continuar acessando todos os dados estatísticos, dados de inventário e outras informações que o Macie produziu e forneceu diretamente durante a descoberta automatizada da conta. Você pode habilitar a descoberta automatizada da conta outra vez. O Macie, então, retoma todas as atividades de descoberta automatizada da conta.
+ Se você for um administrador do Macie e desabilitá-lo para sua organização, você e as contas da organização perderão o acesso a todos os dados estatísticos, dados de inventário e outras informações que o Macie produziu e forneceu diretamente durante a descoberta automatizada para a organização. Por exemplo, seu inventário de buckets do S3 não incluirá mais as visualizações de confidencialidade nem as estatísticas de análises. Posteriormente, você pode habilitar a descoberta automatizada para sua organização outra vez. O Macie, então, retoma todas as atividades de descoberta automatizada das contas na organização. Se você reabilitá-lo em 30 dias, você e as contas recuperarão o acesso aos dados e às informações que o Macie produziu antes e forneceu diretamente durante a descoberta automatizada. Se você não reabilitá-lo em 30 dias, o Macie excluirá permanentemente esses dados e as informações.
+ Se desabilitá-lo para sua conta autônoma do Macie, você perderá o acesso a todos os dados estatísticos, dados de inventário e outras informações que o Macie produziu e forneceu diretamente durante a descoberta automatizada para sua conta. Se você não reabilitá-lo em 30 dias, o Macie excluirá permanentemente esses dados e as informações.

Você pode continuar acessando as descobertas de dados confidenciais que o Macie produziu enquanto realizava a descoberta automatizada de dados confidenciais para a conta ou a organização. O Macie armazena as descobertas por 90 dias. O Macie também mantém suas configurações para descoberta automatizada. Além disso, os dados que você armazenou ou publicou para outras pessoas Serviços da AWS permanecem intactos e não são afetados, como resultados de descoberta de dados confidenciais no Amazon S3 e localização de eventos na Amazon. EventBridge

**Para desabilitar a descoberta automatizada de dados confidenciais**  
Se você for o administrador do Macie de uma organização ou tiver uma conta autônoma do Macie, poderá desativar a descoberta automática de dados confidenciais usando o console do Amazon Macie ou a API do Amazon Macie. Se você tiver uma conta de membro em uma organização, trabalhe com o administrador do Macie para desabilitar a descoberta automatizada da conta. Somente o administrador do Macie pode desativar a descoberta automática da sua conta.

------
#### [ Console ]

Siga estas etapas para desativar a descoberta automática de dados confidenciais usando o console do Amazon Macie.

**Para desabilitar a descoberta automatizada de dados confidenciais**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. Usando o Região da AWS seletor no canto superior direito da página, escolha a região na qual você deseja desativar a descoberta automática de dados confidenciais.

1. No painel de navegação, em **Configurações**, selecione **Descoberta automatizada de dados confidenciais**.

1. Se você for o administrador do Macie de uma organização, selecione uma opção na seção **Status** para especificar as contas para desabilitar a descoberta automatizada de dados confidenciais para:
   + Para desabilitá-lo somente para contas de membros específicas, escolha **Gerenciar contas**. Em seguida, na tabela da página **Contas**, marque a caixa de seleção de cada conta para desativá-la. Ao terminar, escolha **Desabilitar descoberta automatizada de dados confidenciais** no menu **Ações**.
   + Para desabilitá-la somente para sua conta de administrador do Macie, escolha **Desabilitar**. Na caixa de diálogo exibida, escolha **Minha conta** e, em seguida, escolha **Desabilitar**.
   + Para desabilitá-la para todas as contas da organização e da organização em geral, escolha **Desabilitar**. Na caixa de diálogo exibida, escolha **Minha organização** e, em seguida, escolha **Desabilitar**.

1. Se você tiver uma conta autônoma do Macie, escolha **Desabilitar** na seção **Status**.

Se você usar o Macie em várias Regiões e quiser desabilitar a descoberta automatizada de dados confidenciais em outras Regiões, repita as etapas anteriores em cada Região adicional.

------
#### [ API ]

Com a API do Amazon Macie, você pode desativar a descoberta automática de dados confidenciais de duas maneiras. A forma como você o desativa depende em parte do tipo de conta que você tem. Se você é o administrador do Macie de uma organização, também depende se você deseja desativar a descoberta automática somente para contas de membros específicas ou para sua organização em geral. Se você desativá-lo para sua organização, você o desativará para todas as contas que atualmente fazem parte da sua organização. Se contas adicionais se juntarem posteriormente à sua organização, a descoberta automática também será desativada para essas contas.

Para desativar a descoberta automatizada de dados confidenciais para uma organização ou uma conta autônoma do Macie, use a [UpdateAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operação. Ou, se você estiver usando a AWS Command Line Interface (AWS CLI), execute o comando [update-automated-discovery-configuration](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-automated-discovery-configuration.html). Na sua solicitação, especifique `DISABLED` para o parâmetro `status`.

Para desativar a descoberta automática de dados confidenciais somente para contas de membros específicas em uma organização, use a [BatchUpdateAutomatedDiscoveryAccounts](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-accounts.html)operação. Ou, se você estiver usando o AWS CLI, execute o comando [batch-update-automated-discovery-accounts](https://docs.aws.amazon.com/cli/latest/reference/macie2/batch-update-automated-discovery-accounts.html). Em sua solicitação, use o `accountId` parâmetro para especificar o ID da conta para a qual você deseja desativar a descoberta automática. Para o parâmetro `status`, especifique `DISABLED`. Para desativar a descoberta automática de uma conta, o Macie deve estar habilitado atualmente para a conta.

Os exemplos a seguir mostram como usar o AWS CLI para desativar a descoberta automática de dados confidenciais para uma ou mais contas em uma organização. Esse primeiro exemplo desativa a descoberta automatizada para uma organização. Ele desativa a descoberta automática da conta de administrador do Macie e de todas as contas dos membros da organização.

```
$ aws macie2 update-automated-discovery-configuration --status DISABLED --region us-east-1
```

Onde *us-east-1* está a região na qual desabilitar a descoberta automatizada de dados confidenciais para a organização, a região Leste dos EUA (Norte da Virgínia). Se a solicitação for bem-sucedida, o Macie desativará a descoberta automática para a organização e retornará uma resposta vazia.

Os próximos exemplos desativam a descoberta automática de dados confidenciais para duas contas membros em uma organização. Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws macie2 batch-update-automated-discovery-accounts \
--region us-east-1 \
--accounts '[{"accountId":"123456789012","status":"DISABLED"},{"accountId":"111122223333","status":"DISABLED"}]'
```

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

```
C:\> aws macie2 batch-update-automated-discovery-accounts ^
--region us-east-1 ^
--accounts=[{\"accountId\":\"123456789012\",\"status\":\"DISABLED\"},{\"accountId\":\"111122223333\",\"status\":\"DISABLED\"}]
```

Em que:
+ *us-east-1*é a região na qual a descoberta automática de dados confidenciais deve ser desativada para as contas especificadas, a região Leste dos EUA (Norte da Virgínia).
+ *123456789012*e *111122223333* são a conta das contas IDs para as quais desabilitar a descoberta automática de dados confidenciais.

Se a solicitação for bem-sucedida para todas as contas especificadas, o Macie retornará uma matriz vazia`errors`. Se a solicitação falhar em algumas contas, a matriz especifica o erro que ocorreu em cada conta afetada. Por exemplo:

```
"errors": [
    {
        "accountId": "123456789012",
        "errorCode": "ACCOUNT_PAUSED"
    }
]
```

Na resposta anterior, a solicitação falhou para a conta especificada (`123456789012`) porque Macie está atualmente suspenso para a conta.

Se a solicitação falhar em todas as contas, você receberá uma mensagem descrevendo o erro que ocorreu. Por exemplo:

```
An error occurred (ConflictException) when calling the BatchUpdateAutomatedDiscoveryAccounts operation: Cannot modify account states
while auto-enable is set to ALL.
```

Na resposta anterior, a solicitação falhou porque a configuração de capacitação de membros da organização está atualmente configurada para permitir a descoberta automática de dados confidenciais para todas as contas (). `ALL` Para solucionar o erro, o administrador do Macie deve primeiro alterar essa configuração para `NONE` ou`NEW`. Para saber mais sobre essa configuração, consulte [Habilitar a descoberta automatizada de dados confidenciais](discovery-asdd-account-enable.md).

------

# Analisar resultados da descoberta automatizada de dados confidenciais
<a name="discovery-asdd-results-s3"></a>

Se a descoberta automática de dados confidenciais estiver habilitada, o Amazon Macie gera e mantém automaticamente dados adicionais de inventário, estatísticas e outras informações sobre os buckets de uso geral do Amazon Simple Storage Service (Amazon S3) para sua conta. Se você for o administrador do Macie em uma organização, isso incluirá, por padrão, buckets do S3 que as contas de membros possuem.

As informações adicionais capturam os resultados das atividades de descoberta automatizada de dados confidenciais que o Macie realizou até agora. Também complementa outras informações que o Macie fornece sobre os dados do Amazon S3, como acesso público e configurações de criptografia para buckets individuais do S3. Além de metadados e estatísticas, o Macie produz registros dos dados confidenciais que encontra e da análise que realiza, *descobertas de dados confidenciais* e *resultados da descoberta de dados confidenciais*.

À medida que a descoberta automatizada de dados confidenciais avança a cada dia, os atributos e dados a seguir podem ajudar você a analisar e avaliar os resultados:
+ [**Painel de **resumo****](discovery-asdd-results-s3-dashboard.md) — Fornece estatísticas agregadas para sua propriedade de dados do Amazon S3. As estatísticas incluem dados de métricas importantes, como o número total de buckets nos quais o Macie encontrou dados confidenciais e quantos desses buckets estão acessíveis ao público. Elas também relatam problemas que afetam a cobertura dos dados do Amazon S3.
+ [**Mapa de calor de **buckets do S3****](discovery-asdd-results-s3-inventory-map.md) — fornece uma representação visual interativa da sensibilidade dos dados em todo o seu estado de dados, agrupados por. Conta da AWS Para cada conta, o mapa inclui estatísticas de confidencialidade agregadas e usa cores para indicar a pontuação de confidencialidade atual de cada bucket que a conta possui. O mapa também usa símbolos para ajudar você a identificar buckets que são acessíveis ao público, que não podem ser analisados pelo Macie e muito mais.
+ [**Tabela de **compartimentos do S3****](discovery-asdd-results-s3-inventory-table.md) — fornece informações resumidas para cada compartimento do S3 em seu inventário. Para cada bucket, a tabela inclui dados como a pontuação de confidencialidade atual do bucket, o número de objetos que o Macie pode analisar no bucket e se você configurou algum trabalho de descoberta de dados confidenciais para analisar periodicamente objetos no bucket. Você pode exportar dados da tabela para um arquivo de valores separados por vírgulas (CSV). 
+ [**Detalhes do **bucket do S3****](discovery-asdd-results-s3-inventory-details.md) — fornece estatísticas e informações detalhadas sobre um bucket do S3. Os detalhes incluem uma lista de objetos que o Macie analisou no bucket e um detalhamento dos tipos e do número de ocorrências de dados confidenciais que o Macie encontrou no bucket. Eles incluem detalhes sobre configurações que afetam a segurança e a privacidade dos dados do bucket.
+ [**Descobertas de dados confidenciais**](discovery-asdd-results-s3-findings.md): apresenta relatórios detalhados de dados confidenciais que o Macie encontrou em objetos individuais do S3. Os detalhes incluem quando o Macie encontrou os dados confidenciais e os tipos e número de ocorrências dos dados confidenciais que o Macie encontrou. Os detalhes também incluem informações sobre o bucket e o objeto do S3 afetados, incluindo as configurações de acesso público do bucket e quando o objeto foi alterado pela última vez.
+ [**Resultados da descoberta de dados confidenciais**](discovery-asdd-results-s3-sddrs.md): fornece registros da análise que o Macie realizou para objetos individuais do S3. Isso inclui objetos nos quais o Macie não encontra dados confidenciais e objetos que o Macie não pode analisar devido a erros ou problemas. Se o Macie encontrar dados confidenciais em um objeto, o resultado da descoberta de dados confidenciais dará informações sobre os dados confidenciais que o Macie encontrou.

Com esses dados, você pode avaliar a confidencialidade dos dados em todo o seu conjunto de dados do Amazon S3 e detalhar para avaliar e investigar buckets e objetos individuais do S3. Combinado com as informações que o Macie fornece sobre a segurança e a privacidade dos seus dados do Amazon S3, você também pode identificar casos em que uma remediação imediata possa ser necessária, por exemplo, um bucket acessível ao público no qual o Macie encontrou dados confidenciais.

Dados adicionais podem ajudá-lo a avaliar e monitorar a cobertura dos seus dados do Amazon S3. Com os dados de cobertura, você pode verificar o status das análises de seu patrimônio geral de dados e de buckets individuais do S3 nele. Você também pode identificar problemas que impediram o Macie de analisar objetos em buckets específicos. Se você corrigir os problemas, poderá aumentar a cobertura dos dados do Amazon S3 durante os ciclos de análise subsequentes. Para obter mais informações, consulte [Como avaliar a cobertura da descoberta automatizada de dados confidenciais](discovery-coverage.md).

**Topics**
+ [Analisar estatísticas de confidencialidade de dados no painel Resumo](discovery-asdd-results-s3-dashboard.md)
+ [Visualizar a confidencialidade dos dados com o mapa de buckets do S3](discovery-asdd-results-s3-inventory-map.md)
+ [Como avaliar a confidencialidade dos dados com a tabela de buckets do S3](discovery-asdd-results-s3-inventory-table.md)
+ [Analisar detalhes de confidencialidade de dados para buckets do S3](discovery-asdd-results-s3-inventory-details.md)
+ [Analisar descobertas automatizadas de dados confidenciais](discovery-asdd-results-s3-findings.md)
+ [Acessar resultados da descoberta automatizada de dados confidenciais](discovery-asdd-results-s3-sddrs.md)

# Analisar estatísticas de confidencialidade de dados no painel Resumo
<a name="discovery-asdd-results-s3-dashboard"></a>

No console do Amazon Macie, o painel **Resumo** fornece uma visão geral das estatísticas agregadas e dos dados de descobertas dos dados do Amazon Simple Storage Service (Amazon S3) na Região da AWS atual. Ele foi projetado para ajudar você a avaliar a postura geral de segurança dos dados do Amazon S3.

As estatísticas do painel incluem dados das principais métricas de segurança, como o número de buckets gerais do S3 acessíveis ao público ou compartilhados com outras Contas da AWS. O painel também exibe grupos de dados agregados de descobertas da sua conta, por exemplo, os buckets que geraram mais descobertas nos sete dias anteriores. Se você for o administrador do Macie de uma organização, o painel fornece estatísticas e dados agregados para todas as contas da sua organização. Opcionalmente, você pode filtrar os dados por conta.

Se a descoberta automatizada de dados confidenciais estiver ativada, o painel de **resumo** incluirá estatísticas adicionais. As estatísticas capturam o status e os resultados das atividades de descoberta automatizada que o Macie realizou até agora para seus dados do Amazon S3. A imagem a seguir mostra um exemplo dessas estatísticas. 

![\[Estatísticas da descoberta de dados confidenciais no painel Resumo. Cada estatística tem dados de exemplo.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/scrn-summary-dashboard-sensitivity.png)


As estatísticas são organizadas principalmente em duas seções: **Descoberta automatizada** e **Problemas de cobertura**. As estatísticas na seção **Descoberta automatizada** fornecem uma visão geral do status atual e dos resultados das atividades de descoberta automatizada de dados confidenciais. As estatísticas na seção **Problemas de cobertura** indicam se os problemas impediram o Macie de analisar objetos em buckets individuais do S3. As estatísticas não incluem dados para trabalhos de descoberta de dados confidenciais que você cria e executa. No entanto, a correção de problemas de cobertura para a descoberta automatizada de dados confidenciais provavelmente aumentará também a cobertura de trabalhos que você executará mais tarde.

**Topics**
+ [Exibindo o painel](#discovery-asdd-results-s3-dashboard-view)
+ [Entender as estatísticas no painel](#discovery-asdd-results-s3-dashboard-statistics)

## Exibindo o painel Resumo
<a name="discovery-asdd-results-s3-dashboard-view"></a>

Siga estas etapas para exibir o painel **Resumo** no console do Amazon Macie. Para consultar as estatísticas de forma programática, use a [GetBucketStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3-statistics.html)operação da API Amazon Macie.

**Para exibir o painel de resumo**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, escolha **Resumo**. O Macie exibe o painel **Resumo**.

1. Para detalhar e revisar os dados de suporte de um item no painel, selecione o item.

Se você for o administrador do Macie de uma organização, o painel fornece estatísticas e dados agregados para a sua conta e as contas-membro da sua organização. Para exibir dados somente de uma conta específica, insira o ID da conta na caixa **Conta** acima do painel.

## Entendendo as estatísticas confidenciais de descoberta de dados no painel de resumo
<a name="discovery-asdd-results-s3-dashboard-statistics"></a>

O painel de **resumo** inclui estatísticas agregadas que podem ajudar você a monitorar a descoberta automática de dados confidenciais para seus dados do Amazon S3. Ele oferece uma visão geral do status atual e dos resultados das análises dos dados do Amazon S3 na Região da AWS atual. Por exemplo, você pode usar estatísticas do painel para determinar rapidamente em quantos buckets do S3 o Amazon Macie encontrou dados confidenciais e quantos desses buckets estão acessíveis publicamente. Você também pode avaliar a cobertura dos dados do Amazon S3. As estatísticas de cobertura podem ajudar você a identificar problemas que impedem que o Macie analise objetos em buckets individuais do S3. 

No painel, as estatísticas de descoberta automatizada de dados confidenciais são organizadas nas seguintes seções:
+ [Armazenamento e descoberta de dados confidenciais](#discovery-asdd-results-s3-dashboard-storage-statistics)
+ [Descoberta automatizada](#discovery-asdd-results-s3-dashboard-sensitivity-statistics)
+ [Problemas de cobertura](#discovery-asdd-results-s3-dashboard-coverage-statistics)

As estatísticas individuais em cada seção são as seguintes. Para obter informações sobre estatísticas em outras seções do painel, consulte[Entendendo os componentes do painel Resumo](monitoring-s3-dashboard.md#monitoring-s3-dashboard-components-main).

### Armazenamento e descoberta de dados confidenciais
<a name="discovery-asdd-results-s3-dashboard-storage-statistics"></a>

Na parte superior do painel, as estatísticas indicam quantos dados você armazena no Amazon S3 e quanto desses dados o Amazon Macie pode analisar para detectar dados confidenciais. A imagem a seguir mostra um exemplo dessas estatísticas para uma organização com sete contas.

![\[A seção Armazenamento e descoberta de dados confidenciais do painel. Cada campo contém dados de exemplo.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/scrn-summary-dashboard-storage.png)


As estatísticas individuais nesta seção são:
+ **Total de contas** – este campo é exibido se você for o administrador do Macie de uma organização ou se tiver uma conta independente no Macie. Ele indica o número total desses Contas da AWS próprios compartimentos em seu inventário de compartimentos. Se você for um administrador do Macie, esse é o número total de contas do Macie que você gerencia para sua organização. Se você tiver uma conta independente do Macie, esse valor será *1*.

  **Total de buckets do S3**: este campo aparece se você tiver uma conta de membro na organização. Ele indica o número total de buckets gerais no inventário, incluindo os buckets que não armazenam nenhum objeto. 
+ **Armazenamento**: estas estatísticas fornecem informações sobre o tamanho de armazenamento dos objetos em seu inventário de buckets:
  + **Classificável** – O tamanho total de armazenamento de todos os objetos que o Macie pode analisar nos buckets.
  + **Total** — O tamanho total de armazenamento de todos os objetos nos buckets, incluindo objetos que o Macie não consegue analisar.

  Se algum dos objetos for um arquivo compactado, esses valores não refletirão o tamanho real desses arquivos depois de serem descompactados. Se o versionamento estiver habilitado para um bucket, esse valor será baseado no tamanho de armazenamento da versão mais recente de cada objeto classificável no bucket.
+ **Objetos**: essas estatísticas apresentam informações sobre o número de objetos no inventário de buckets:
  + **Classificável** – O número total de objetos que o Macie pode analisar nos buckets.
  + **Total** – O tamanho total de armazenamento de todos os objetos nos buckets, incluindo objetos que o Macie não consegue analisar.

Nas estatísticas anteriores, os dados e objetos são *classificáveis* se usarem uma classe de armazenamento do Amazon S3 compatível e tiverem uma extensão de nome de arquivo para um arquivo ou formato de armazenamento compatível. Você pode detectar dados confidenciais nos objetos usando Macie. Para obter mais informações, consulte [Classes e formatos de armazenamento suportados](discovery-supported-storage.md).

Observe que as estatísticas **Armazenamento** e **Objetos** não incluem dados sobre objetos em buckets que o Macie não tem permissão para acessar. Para identificar buckets em que esse é o caso, selecione a estatística **Acesso negado** na seção **Problemas de cobertura** do painel.

### Descoberta automatizada
<a name="discovery-asdd-results-s3-dashboard-sensitivity-statistics"></a>

Esta seção captura o status e os resultados das atividades automatizadas de descoberta de dados confidenciais que o Amazon Macie realizou até agora para seus dados do Amazon S3. A imagem a seguir mostra um exemplo das estatísticas que esta seção fornece.

![\[A seção Descoberta automatizada do painel. Um gráfico e os campos relacionados contêm dados de exemplo.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/scrn-summary-dashboard-asdd.png)


As estatísticas individuais nesta seção são as seguintes.

**Total de buckets**  
O gráfico de rosca indica o número total de buckets no inventário. O gráfico agrupa os buckets em categorias com base na pontuação de confidencialidade atual de cada bucket:  
+ **Confidenciais** (*vermelho*): o número total de buckets cuja pontuação de confidencialidade varia de *51* a *100*.
+ **Não confidenciais** (*azul*): o número total de buckets cuja pontuação de confidencialidade varia de *1* a *49*.
+ **Ainda não analisados** (*cinza claro*): o número total de buckets cuja pontuação de confidencialidade é *50*.
+ **Erro de classificação** (*cinza escuro*): o número total de buckets cuja pontuação de confidencialidade é *-1*.
Para obter detalhes sobre a faixa de pontuações de confidencialidade e rótulos que Macie define, consulte [Pontuação de confidencialidade para buckets do S3](discovery-scoring-s3.md).  
Para revisar estatísticas adicionais de um grupo, passe o mouse sobre o grupo:  
+ **Buckets**: o número total de buckets.
+ **Acessível publicamente**: o número total de buckets que permitem que o público em geral tenha acesso de leitura ou gravação ao bucket.
+ **Bytes classificáveis**: o tamanho total de armazenamento de todos os objetos que o Macie pode analisar nos buckets. Esses objetos usam classes de armazenamento compatíveis do Amazon S3 e têm extensões de nome de arquivo para formatos de arquivo ou armazenamento compatíveis. Para obter mais informações, consulte [Classes e formatos de armazenamento suportados](discovery-supported-storage.md).
+ **Total de bytes**: o tamanho total de armazenamento de todos os buckets.
Nas estatísticas anteriores, os valores do tamanho de armazenamento são baseados no tamanho de armazenamento da versão mais recente de cada objeto nos buckets. Se algum dos objetos for um arquivo compactado, esses valores não refletirão o tamanho real desses arquivos depois de serem descompactados.

**Confidenciais**  
Essa área indica o número total de buckets que atualmente têm uma pontuação de confidencialidade que varia de *51* a *100*. Dentro desse grupo, **Acessível publicamente** indica o número total de buckets que permitem que o público em geral tenha acesso de leitura ou gravação ao bucket.

**Não confidenciais**  
Essa área indica o número total de buckets que atualmente têm uma pontuação de confidencialidade que varia de *1* a *49*. Dentro desse grupo, **Acessível publicamente** indica o número total de buckets que permitem que o público em geral tenha acesso de leitura ou gravação ao bucket.

Para determinar e calcular valores para as estatísticas **Acessíveis publicamente**, o Macie analisa uma combinação de configurações em nível de conta e de bucket para cada bucket, como as configurações de bloqueio de acesso público para a conta e o bucket, e a política de bucket para o bucket. Macie faz isso com até 10.000 buckets para uma conta. Para obter mais informações, consulte [Como o Macie monitora a segurança de dados do Amazon S3](monitoring-s3-how-it-works.md).

Observe que as estatísticas na seção **Descoberta automatizada** não incluem os resultados dos trabalhos de descoberta de dados confidenciais que você cria e executa.

### Problemas de cobertura
<a name="discovery-asdd-results-s3-dashboard-coverage-statistics"></a>

Nesta seção, as estatísticas indicam se certos tipos de problemas impediram o Amazon Macie de analisar objetos em buckets individuais do S3. A imagem a seguir mostra um exemplo das estatísticas que esta seção fornece.

![\[A seção Problemas de cobertura do painel. Cada campo contém dados de exemplo.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/scrn-summary-dashboard-coverage.png)


As estatísticas individuais nesta seção são:
+ **Acesso negado**: o número total de buckets que o Macie não tem permissão para acessar. Macie não consegue analisar nenhum objeto nesses buckets. As configurações de permissões dos buckets impedem que o Macie acesse os buckets e os objetos dos buckets.
+ **Erro de classificação**: o número total de buckets que o Macie ainda não analisou devido a erros de classificação a nível de objeto. O Macie tentou analisar um ou mais objetos nesses buckets. No entanto, Macie não conseguiu analisar os objetos devido a problemas com as configurações de permissões no nível do objeto, o conteúdo do objeto ou as cotas.
+ **Não classificáveis**: o número total de buckets que não armazenam nenhum objeto classificável. Macie não consegue analisar nenhum objeto nesses buckets. Todos os objetos usam classes de armazenamento do Amazon S3 que o Macie não suporta, ou têm extensões de nome de arquivo para formatos de arquivo ou armazenamento que o Macie não suporta. 

Escolha o valor de uma estatística para exibir detalhes adicionais e, conforme aplicável, orientação de remediação. Se você corrigir problemas de acesso e erros de classificação, poderá aumentar a cobertura dos dados do Amazon S3 durante os ciclos de análise subsequentes. Para obter mais informações, consulte [Como avaliar a cobertura da descoberta automatizada de dados confidenciais](discovery-coverage.md).

Observe que as estatísticas na seção **Problemas de cobertura** não incluem explicitamente dados para trabalhos de descoberta de dados confidenciais que você cria e executa. No entanto, a correção de problemas de cobertura que afetam a descoberta automatizada de dados confidenciais provavelmente aumentará também a cobertura de trabalhos que você executará posteriormente.

# Visualizar a confidencialidade dos dados com o mapa de buckets do S3
<a name="discovery-asdd-results-s3-inventory-map"></a>

No console do Amazon Macie, o mapa de calor de **buckets do S3** oferece uma representação visual e interativa da confidencialidade dos dados em todo o seu patrimônio de dados do Amazon Simple Storage Service (Amazon S3). Ele captura os resultados das atividades de descoberta automatizada de dados confidenciais que o Macie realizou até agora para os dados do Amazon S3 na Região da AWS atual.

Se você for o administrador do Macie de uma organização, o mapa incluirá os resultados dos buckets do S3 que suas contas de membros possuem. Os dados são agrupados Conta da AWS e classificados por ID da conta, conforme mostrado na imagem a seguir.

![\[O mapa de buckets do S3. Mostra quadrados de cores diferentes, um para cada bucket, agrupados por conta.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/scrn-s3-map-small.png)


O mapa exibe dados de até 100 buckets S3 para cada conta. Para exibir dados de todos os compartimentos, você pode [alternar para a exibição em tabela](discovery-asdd-results-s3-inventory-table.md) e, em vez disso, revisar os dados em formato tabular.

No painel de navegação, selecione **Buckets do S3** no painel de navegação do console. Depois escolha o mapa (![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/btn-s3-map-view.png)) na parte superior da página. O mapa estará disponível somente se a descoberta automatizada de dados confidenciais estiver habilitada atualmente. Ele não inclui os resultados de trabalhos de descoberta de dados confidenciais que você cria e executa.

**Topics**
+ [Interpretação de dados no mapa de buckets do S3](#discovery-asdd-results-s3-inventory-map-legend)
+ [Interagir com o mapa de buckets do S3](#discovery-asdd-results-s3-inventory-map-use)

## Interpretação de dados no mapa de buckets do S3
<a name="discovery-asdd-results-s3-inventory-map-legend"></a>

No mapa de **Buckets do S3**, cada quadrado representa um bucket geral do S3 no seu inventário. A cor de um quadrado representa a pontuação de confidencialidade atual de um bucket, que mede a interseção de duas dimensões principais: a quantidade de dados confidenciais que o Macie encontrou no bucket e a quantidade de dados que o Macie analisou no bucket. A intensidade da tonalidade da cor representa onde a pontuação cai em uma faixa de valores de confidencialidade de dados, conforme mostrado na imagem a seguir.

![\[O espectro de cores para pontuações de confidencialidade: tons de azul para 1-49, tons de vermelho para 51-100 e cinza para -1.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/sensitivity-scoring-spectrum.png)


Em geral, você pode interpretar a intensidade da cor e do matiz da seguinte forma:
+ **Azul**: se a pontuação de confidencialidade atual de um bucket variar de *1* a *49*, o quadrado do bucket será azul, e o rótulo de confidencialidade do bucket será **Não confidencial**. A intensidade do tom azul reflete o número de objetos únicos que o Macie analisou no bucket em relação ao número total de objetos únicos no bucket. Um tom mais escuro indica uma pontuação de confidencialidade mais baixa.
+ **Sem cor**: se a pontuação de confidencialidade atual de um bucket for *50*, o quadrado do bucket não estará colorido, e o rótulo de confidencialidade do bucket será **Ainda não analisados**. Além disso, o quadrado tem uma borda tracejada.
+ **Vermelho**: se a pontuação de confidencialidade atual de um bucket varia de *51* a *100*, o quadrado do bucket é vermelho e o rótulo de confidencialidade do bucket é **Confidencial**. A intensidade do tom vermelho reflete a quantidade de dados confidenciais que o Macie encontrou no bucket. Um tom mais escuro indica uma pontuação de confidencialidade mais alta.
+ **Cinza**: se a pontuação de confidencialidade atual de um bucket for *-1*, o quadrado do bucket será cinza escuro, e o rótulo de confidencialidade do bucket será **Erro na classificação**. A intensidade da tonalidade não varia.

Para obter detalhes sobre a faixa de pontuações de confidencialidade e rótulos que Macie define, consulte [Pontuação de confidencialidade para buckets do S3](discovery-scoring-s3.md).

No mapa, o quadrado de um bucket do S3 também pode conter um símbolo. O símbolo indica um erro, problema ou outro tipo de consideração que pode afetar sua avaliação da confidencialidade de um bucket. Um símbolo também pode indicar um possível problema com a segurança do bucket; por exemplo, o bucket está acessível ao público. A tabela a seguir lista os símbolos que o Macie usa para notificá-lo sobre esses casos.


| Símbolo | Definição | Description | 
| --- | --- | --- | 
|  ![\[The Access denied symbol, which is a gray exclamation point.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-map-access-denied.png)  | Acesso negado |  O Macie não tem permissão para acessar o bucket ou os objetos do bucket. Consequentemente, o Macie não pode analisar nenhum objeto no bucket.  Ese problema geralmente ocorre porque um bucket tem uma política restritiva de bucket. Para obter informações sobre como resolver esse problema, consulte [Permitindo que o Amazon Macie acesse buckets e objetos do S3](monitoring-restrictive-s3-buckets.md).  | 
|  ![\[The Publicly accessible symbol, which is a solid, gray, upward-facing arrow.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-map-publicly-accessible.png)  | Acessível ao público |  O público em geral tem acesso de leitura e gravação ao bucket. Para fazer essa determinação, o Macie analisa uma combinação de configurações para cada bucket, como as configurações de bloqueio de acesso público para a conta e o bucket e a política do bucket para o bucket. O Macie pode fazer isso com até 10.000 buckets em uma conta. Para obter mais informações, consulte [Como o Macie monitora a segurança de dados do Amazon S3](monitoring-s3-how-it-works.md).  | 
|  ![\[The Unclassifiable symbol, which is a gray question mark.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-map-unclassifiable.png)  | Não classificáveis |  O Macie não consegue analisar nenhum objeto no bucket. Todos os objetos do bucket usam classes de armazenamento do Amazon S3 que o Macie não suporta, ou têm extensões de nome de arquivo para formatos de arquivo ou de armazenamento que o Macie não suporta. Para o Macie analisar um objeto, ele deve usar uma classe de armazenamento do compatível e ter uma extensão de nome de arquivo para um arquivo ou formato de armazenamento compatível. Para obter mais informações, consulte [Classes e formatos de armazenamento suportados](discovery-supported-storage.md).  | 
|  ![\[The Zero bytes symbol, which is the number zero.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-map-zero-bytes.png)  | Zero bytes |  O bucket não armazena nenhum objeto para o Macie analisar. O bucket está vazio ou todos os objetos no bucket contêm zero (0) bytes de dados.  | 

## Interagir com o mapa de buckets do S3
<a name="discovery-asdd-results-s3-inventory-map-use"></a>

Ao analisar o mapa de **buckets do S3**, você pode interagir com ele de diferentes maneiras para revelar e avaliar dados e detalhes adicionais de contas e buckets individuais. Siga estas etapas para exibir o mapa e usar vários atributos que ele fornece. 

**Para interagir com o mapa de buckets do S3**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, escolha **Bucketsdo S3**. A página de **buckets do S3** exibe um mapa do seu inventário de buckets. Se, em vez disso, a página exibir seu inventário em formato tabular, escolha mapa (![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/btn-s3-map-view.png)) na parte superior da página.

   Por padrão, o mapa não exibe dados para buckets atualmente excluídos da descoberta automatizada de dados confidenciais. Se você for o administrador do Macie de uma organização, ele também não exibirá dados das contas para as quais a descoberta automatizada de dados confidenciais está atualmente desabilitada. Para exibir esses dados, escolha **X** no token do filtro **É monitorado por descoberta automatizada** abaixo da caixa de filtro.

1. Na parte superior da página, escolha opcionalmente atualizar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/btn-refresh-data.png)) para recuperar os metadados mais recentes do bucket a partir do Amazon S3.

1. No mapa de **buckets do S3**, faça o seguinte:
   + Para determinar quantos baldes têm uma etiqueta de sensibilidade específica, consulte os emblemas coloridos imediatamente abaixo de um Conta da AWS ID. Os emblemas exibem contagens agregadas de buckets, divididas por rótulo de confidencialidade.

     Por exemplo, o emblema vermelho informa o número total de buckets que pertencem à conta e têm o rótulo **Confidencial**. A pontuação de confidencialidade desses buckets varia de *51* a *100*. Por exemplo, o emblema azul informa o número total de buckets que pertencem à conta e têm o rótulo **Confidencial**. A pontuação de confidencialidade desses buckets varia de *1* a *49*.
   + Para revisar um subconjunto de informações sobre um compartimento, passe o mouse sobre o quadrado do bucket. Um popover exibe o nome do bucket e a pontuação de confidencialidade atual.

     O popover também exibe o número total de objetos que o Macie pode analisar no bucket e o tamanho total de armazenamento da versão mais recente desses objetos. Esses objetos são *classificáveis*. Eles usam classes de armazenamento compatíveis do Amazon S3 e têm extensões de nome de arquivo para formatos de arquivo ou armazenamento compatíveis. Para obter mais informações, consulte [Classes e formatos de armazenamento suportados](discovery-supported-storage.md).
   + Para filtrar o mapa e exibir somente os buckets que têm um valor específico para um campo, coloque o cursor na caixa de filtro e, em seguida, adicione uma condição de filtro para o campo. O Macie aplica seus critérios de condições e os exibe abaixo da caixa do filtro. Para refinar ainda mais os resultados, adicione condições de filtro para campos adicionais. Para obter mais informações, consulte [Filtrar o inventário de buckets do S3](monitoring-s3-inventory-filter.md).
   + Para detalhar e exibir somente os buckets pertencentes a uma conta específica, escolha o ID da conta. O Macie abre uma nova guia que filtra e exibe dados somente dessa conta.

1. Para revisar as estatísticas de sensibilidade de dados e outras informações de um determinado intervalo, escolha o quadrado do compartimento. Em seguida, consulte o painel de detalhes. Para obter informações detalhadas, consulte o [Analisar detalhes de confidencialidade de dados para buckets do S3](discovery-asdd-results-s3-inventory-details.md).
**dica**  
Na guia **Detalhes do bucket** do painel, você pode dinamizar e detalhar muitos dos campos. Para mostrar buckets que têm o mesmo valor para um campo, selecione ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) no campo. Para mostrar buckets que têm o mesmo valor para um campo, escolha ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) no campo.

# Como avaliar a confidencialidade dos dados com a tabela de buckets do S3
<a name="discovery-asdd-results-s3-inventory-table"></a>

Para revisar as informações resumidas dos seus buckets do Amazon Simple Storage Service (Amazon S3), você pode usar a tabela de buckets **do S3 no console do** Amazon Macie. Usando a tabela, você pode revisar e analisar um inventário de seus compartimentos de uso geral no momento Região da AWS e detalhar para revisar informações e estatísticas detalhadas de compartimentos individuais. Se você for o administrador do Macie de uma organização, a tabela inclui informações sobre os buckets que suas contas membros possuem. Se você preferir acessar e consultar os dados programaticamente, você pode usar a [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html)operação da API do Amazon Macie. 

No console, é possível classificar e filtrar a tabela para personalizar a exibição. Você também pode exportar dados da tabela para um arquivo de valores separados por vírgulas (CSV). Se você escolher um bucket do S3 na tabela, o painel de detalhes exibirá informações adicionais sobre o bucket. Isso inclui detalhes e estatísticas de configurações e métricas que fornecem informações sobre a segurança e a privacidade dos dados do bucket. Se a descoberta automatizada de dados confidenciais estiver habilitada, ela também incluirá dados que capturam os resultados das atividades de descoberta automatizada que o Macie realizou até agora no bucket.

**Para avaliar a confidencialidade dos dados com a tabela de buckets do S3**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **S3 buckets**. A página de **buckets do S3** exibe seu inventário de buckets.

   Por padrão, a página não exibe dados para buckets atualmente excluídos da descoberta automatizada de dados confidenciais. Se você for o administrador do Macie de uma organização, ele também não exibirá dados das contas para as quais a descoberta automatizada de dados confidenciais está atualmente desabilitada. Para exibir esses dados, escolha **X** no token do filtro **É monitorado por descoberta automatizada** abaixo da caixa de filtro.

1. Escolha a tabela (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/btn-s3-table-view.png)) na parte superior da página. O Macie exibe o número de buckets em seu inventário e uma tabela dos buckets.

1. Para recuperar os metadados mais recentes do bucket do Amazon S3, escolha atualizar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/btn-refresh-data.png)) na parte superior da página.

   Se o ícone de informações (![\[The information icon, which is a blue circle that has a lowercase letter i in it.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-info-blue.png)) aparecer ao lado de qualquer nome de bucket, recomendamos que você faça isso. Esse ícone indica que um bucket foi criado nas últimas 24 horas, possivelmente após a última vez que Macie recuperou os metadados do bucket e do objeto do Amazon S3 como parte do [ciclo diário de atualização.](monitoring-s3-how-it-works.md#monitoring-s3-how-it-works-data-refresh)

1. Na tabela de **Buckets do S3**, analise as informações resumidas sobre cada bucket em seu inventário:
   + **Confidencialidade**: a pontuação de confidencialidade atual do bucket. Para obter informações sobre a faixa de pontuações de confidencialidade que Macie define, consulte [Pontuação de confidencialidade para buckets do S3](discovery-scoring-s3.md).
   + **Bucket** – O nome do bucket.
   + **Conta** — O ID da conta do Conta da AWS proprietário do bucket.
   + **Objetos classificáveis** – O número total de objetos que o Macie pode analisar para detectar dados confidenciais no bucket.
   + **Tamanho classificável** – O tamanho total de armazenamento de todos os objetos que o Macie pode analisar para detectar dados confidenciais nos buckets.

     Esse valor não reflete o tamanho real de qualquer objeto compactado depois que ele é descompactado. Além disso, se o versionamento estiver habilitado para o bucket, esse valor será baseado no tamanho de armazenamento da versão mais recente de cada objeto no bucket.
   + **Monitorado por trabalho**: se algum trabalho de descoberta de dados confidenciais está configurado para analisar periodicamente objetos no bucket diariamente, semanalmente ou mensalmente.

     Se o valor desse campo for *Sim*, o bucket será incluído explicitamente em um trabalho periódico ou corresponderá aos critérios de um trabalho periódico nas últimas 24 horas. Além disso, o status de pelo menos um desses trabalhos não é *Cancelado*. Macie atualiza esses dados diariamente.
   + **Última execução do trabalho**: se você configurou algum trabalho único ou periódico de descoberta de dados confidenciais para analisar objetos no bucket, esse campo indicará a data e a hora mais recentes em que um desses trabalhos começou a ser executado. Caso contrário, um traço (—) aparecerá nesse campo. 

   Nos dados anteriores, os objetos serão *classificáveis* se usarem uma classe de armazenamento compatível do Amazon S3 e tiverem uma extensão de nome de arquivo para um arquivo ou formato de armazenamento compatível. Você pode detectar dados confidenciais nos objetos usando Macie. Para obter mais informações, consulte [Classes e formatos de armazenamento suportados](discovery-supported-storage.md).

1. Para analisar o inventário usando a tabela, siga um destes procedimentos:
   + Para classificar a tabela por um campo específico, selecione o título da coluna do campo. Para alterar a ordem de classificação, selecione outra vez o título da coluna.
   + Para filtrar a tabela e exibir somente os buckets que têm um valor específico para um campo, coloque o cursor na caixa de filtro e adicione uma condição de filtro para o campo. Para refinar ainda mais os resultados, adicione condições de filtro para campos adicionais. Para obter mais informações, consulte [Filtrar o inventário de buckets do S3](monitoring-s3-inventory-filter.md).
   + Para revisar as estatísticas de confidencialidade de dados e outras informações de um determinado bucket, escolha o nome do bucket. Em seguida, consulte o painel de detalhes. Para obter informações detalhadas, consulte o [Analisar detalhes do bucket do S3](discovery-asdd-results-s3-inventory-details.md).
**dica**  
Na guia **Detalhes do bucket** do painel, você pode dinamizar e detalhar muitos dos campos. Para mostrar buckets que têm o mesmo valor para um campo, selecione ![\[The zoom in icon, which is a magnifying glass that has a plus sign in it.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-magnifying-glass-plus-sign.png) no campo. Para mostrar buckets que têm o mesmo valor para um campo, escolha ![\[The zoom out icon, which is a magnifying glass that has a minus sign in it.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/icon-magnifying-glass-minus-sign.png) no campo.

1. Para exportar dados da tabela para um arquivo CSV, marque a caixa de seleção de cada linha a ser exportada ou marque a caixa de seleção no título da coluna de seleção para selecionar todas as linhas. Em seguida, selecione **Exportar para CSV** na parte superior da página. Você pode exportar até 50.000 linhas da tabela. 

1. Para realizar uma análise mais profunda e imediata dos objetos em um ou mais compartimentos, marque a caixa de seleção de cada compartimento. Depois, escolha **Create Job** (Criar trabalho). Para obter mais informações, consulte [Criar um trabalho de descoberta de dados confidenciais](discovery-jobs-create.md).

# Analisar detalhes de confidencialidade de dados para buckets do S3
<a name="discovery-asdd-results-s3-inventory-details"></a>

À medida que a descoberta automatizada de dados confidenciais progride, você pode analisar resultados detalhados em estatísticas e outras informações que o Amazon Macie fornece sobre cada um dos seus buckets do Amazon Simple Storage Service (Amazon S3). Se você for o administrador do Macie em uma organização, isso inclui buckets que as contas de seus membros possuem.

As estatísticas e as informações incluem detalhes que fornecem informações sobre a segurança e a privacidade dos dados de um bucket do S3. Eles também capturam os resultados das atividades automatizadas de descoberta de dados confidenciais que Macie realizou até agora em um bucket. Por exemplo, você pode encontrar uma lista de objetos que Macie analisou em um bucket. Você também pode encontrar um detalhamento dos tipos e do número de ocorrências de dados confidenciais que o Macie encontrou em um bucket. Observe que esses dados não incluem os resultados de trabalhos confidenciais de descoberta de dados que você cria e executa.

O Macie recalcula e atualiza automaticamente as estatísticas e os detalhes de seus buckets do S3 enquanto realiza a descoberta automática de dados confidenciais. Por exemplo:
+ Se o Macie não encontrar dados confidenciais em um objeto do S3, o Macie diminui a pontuação de confidencialidade do bucket e atualiza o rótulo de confidencialidade do bucket conforme necessário. O Macie também adiciona o objeto à lista de objetos selecionados para análise.
+ Se o Macie encontrar dados confidenciais em um objeto do S3, o Macie adiciona essas ocorrências ao detalhamento dos tipos de dados confidenciais que o Macie encontrou no bucket. O Macie também aumenta a pontuação de confidencialidade do bucket e atualiza o rótulo de confidencialidade do bucket conforme necessário. Além disso, o Macie adiciona o objeto à lista de objetos selecionados para análise. Essas tarefas são adicionais à criação de uma descoberta de dados confidenciais para o objeto.
+ Se o Macie encontrar dados confidenciais em um objeto do S3 que seja posteriormente alterado ou excluído, o Macie removerá as ocorrências de dados confidenciais do objeto da divisão de tipos de dados confidenciais do bucket. O Macie também diminui a pontuação de confidencialidade do bucket e atualiza o rótulo de confidencialidade do bucket conforme necessário. Além disso, o Macie remove o objeto da lista de objetos selecionados para análise.
+ Se o Macie tentar analisar um objeto do S3, mas um problema ou erro impedir a análise, o Macie adiciona o objeto à lista de objetos selecionados para análise e indica que não conseguiu analisar o objeto.

Se você for o administrador do Macie de uma organização ou tiver uma conta autônoma do Macie, opcionalmente, poderá usar esses detalhes para avaliar e ajustar determinadas configurações de descoberta automatizada para um bucket do S3. Por exemplo, você pode incluir ou excluir tipos específicos de dados confidenciais da pontuação de um bucket. Para obter mais informações, consulte [Ajustar pontuações de confidencialidade para buckets do S3](discovery-asdd-s3bucket-manage.md).

**Para analisar detalhes de confidencialidade de dados para um bucket do S3**  
Para analisar a confidencialidade dos dados e outros detalhes de um bucket do S3, você pode usar o console do Amazon Macie ou a API do Amazon Macie. No console, o painel de detalhes fornece acesso centralizado a essas informações. Com a API, você pode recuperar e processar os dados de forma programática.

------
#### [ Console ]

Siga estas etapas para analisar a confidencialidade dos dados e outros detalhes de um bucket do S3 usando o console do Amazon Macie.

**Para revisar os detalhes de um bucket S3**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, escolha **Bucketsdo S3**. A página de **buckets do S3** exibe um mapa interativo do seu inventário de buckets. Opcionalmente, selecione a tabela (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/btn-s3-table-view.png)) na parte superior da página para exibir seu inventário em formato tabular.

   Por padrão, a página não exibe dados para buckets atualmente excluídos da descoberta automatizada de dados confidenciais. Se você for o administrador do Macie de uma organização, ele também não exibirá dados das contas para as quais a descoberta automatizada de dados confidenciais está atualmente desabilitada. Para exibir esses dados, escolha **X** no token do filtro **É monitorado por descoberta automatizada** abaixo da caixa de filtro.

1. Para recuperar os metadados mais recentes do bucket do Amazon S3, escolha atualizar (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/btn-refresh-data.png)) na parte superior da página.

1. Escolha o bucket cujos detalhes deseja analisar. O painel de detalhes exibe estatísticas de sensibilidade de dados e outras informações sobre o bucket.

A parte superior do painel mostra informações gerais sobre o bucket: o nome do bucket, o ID da conta do Conta da AWS proprietário do bucket e a pontuação de sensibilidade atual do bucket. Se você for administrador do Macie ou tiver uma conta autônoma do Macie, ela também oferecerá opções para alterar determinadas configurações de descoberta automatizada para o bucket. Configurações e informações adicionais são organizadas nas seguintes guias:

[Sensibilidade](#discovery-asdd-results-s3-inventory-sensitivity-details) \$1 [Detalhes do bucket](#discovery-asdd-results-s3-inventory-bucket-details) \$1 [Amostras de objetos](#discovery-asdd-results-s3-inventory-sample-details) \$1 [Descoberta de dados confidenciais](#discovery-asdd-results-s3-inventory-sdd-details)

As configurações e informações individuais em cada guia são as seguintes.

**Confidencialidade**  
Essa guia mostra a pontuação de confidencialidade atual do bucket, variando de *-1* a *100*. Para obter informações sobre a faixa de pontuações de confidencialidade que Macie define, consulte [Pontuação de confidencialidade para buckets do S3](discovery-scoring-s3.md).  
A guia também fornece um detalhamento dos tipos de dados confidenciais que o Macie encontrou nos objetos do bucket e o número de ocorrências de cada tipo:  
+ **Tipo de dados confidenciais**: o identificador (ID) exclusivo de dados gerenciados que detectou os dados, ou o nome do identificador de dados personalizado que detectou os dados.

  O ID de um identificador de dados gerenciados descreve o tipo de dados confidenciais que ele foi projetado para detectar, por exemplo, **USA\$1PASSPORT\$1NUMBER** para números de passaportes dos EUA. Para obter detalhes sobre cada identificador de dados gerenciados, consulte [Usar identificadores de dados gerenciados](managed-data-identifiers.md).
+ **Contagem**: o número total de ocorrências dos dados que o identificador de dados gerenciado ou personalizado detectou.
+ **Status de pontuação**: este campo será exibido se você for um administrador do Macie ou se tiver uma conta autônoma do Macie. Especifica se as ocorrências dos dados são incluídas ou excluídas da pontuação de confidencialidade do bucket.

  **Se o Macie calcular a pontuação do intervalo, você poderá ajustar o cálculo incluindo ou excluindo tipos específicos de dados confidenciais da pontuação: marque a caixa de seleção do identificador que detectou a inclusão ou exclusão dos dados confidenciais e escolha uma opção no menu Ações.** Para obter mais informações, consulte [Ajustar pontuações de confidencialidade para buckets do S3](discovery-asdd-s3bucket-manage.md).
Se o Macie não encontrou dados confidenciais em objetos que o bucket armazena atualmente, esta seção mostra a mensagem **Nenhuma detecção encontrada**.  
Observe que a guia **Sensibilidade** não inclui dados de objetos que foram alterados ou excluídos depois que Macie os analisou. Se os objetos forem alterados ou excluídos após a análise, o Macie recalcula e atualiza automaticamente as estatísticas e os dados apropriados para excluir os objetos.

**Detalhes do bucket**  
Essa guia fornece detalhes sobre as configurações do bucket, incluindo configurações de privacidade e segurança de dados. Por exemplo, você pode analisar os detalhamentos das configurações de acesso público do bucket e determinar se o bucket replica objetos ou é compartilhado com outras Contas da AWS.  
Vale ressaltar que o campo **Última atualização** indica quando o Macie recuperou mais recentemente os metadados do Amazon S3 para o bucket ou os objetos do bucket. O campo **Última execução de descoberta automatizada** indica quando Macie analisou objetos no bucket mais recentemente enquanto realizava a descoberta automatizada de dados confidenciais. Se essa análise não tiver ocorrido, um traço (—) aparecerá nesse campo.  
A guia também fornece estatísticas em nível de objeto que podem ajudá-lo a avaliar a quantidade de dados que o Macie pode analisar no bucket. Também indica se você configurou algum trabalho de descoberta de dados confidenciais para analisar objetos no bucket. Se tiver feito isso, você poderá acessar detalhes sobre o trabalho executado mais recentemente e exibir as descobertas que o trabalho produziu.  
Em alguns casos, essa guia pode não incluir todos os detalhes de um bucket. Isso pode ocorrer se você armazenar mais de 10.000 buckets no Amazon S3. O Macie mantém dados completos de inventário de apenas 10.000 compartimentos de uma conta — os 10.000 compartimentos que foram criados ou alterados mais recentemente. No entanto, o Macie pode analisar objetos em buckets que excedam essa cota. Para analisar detalhes adicionais dos buckets, use o Amazon S3.  
Para obter detalhes adicionais sobre as informações nessa guia, consulte [Analisar os detalhes dos buckets do S3](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details).

**Amostras de objeto**  
Essa guia lista os objetos que o Macie selecionou para análise enquanto realizava a descoberta automatizada de dados confidenciais do bucket. Opcionalmente, selecione o nome do objeto para abrir o console do Amazon S3 e exibir as propriedades do objeto.  
A lista inclui dados de até 100 objetos. A lista é preenchida com base no valor do campo **confidencialidade do objeto**: **Confidencial**, seguido por **Não confidencial**, seguido por objetos que o Macie não conseguiu analisar.  
Na lista, o campo **confidencialidade do objeto** indica se o Macie encontrou dados confidenciais em um objeto:  
+ **Confidencial**: Macie encontrou pelo menos uma ocorrência de dados confidenciais no objeto.
+ **Não confidencial**: Macie não encontrou dados confidenciais no objeto.
+ **—** (*traço*): Macie não conseguiu concluir a análise do objeto devido a um problema ou erro.
O campo **Resultado da classificação** indica se Macie conseguiu analisar um objeto:  
+ **Concluído**: o Macie concluiu a análise do objeto.
+ **Parcial**: Macie analisou somente um subconjunto de dados no objeto devido a um problema ou erro. Por exemplo, o objeto é um arquivo que contém arquivos em um formato incompatível.
+ **Ignorado**: Macie não conseguiu analisar nenhum dado no objeto devido a um problema ou erro. Por exemplo, o objeto é criptografado com uma chave que Macie não tem permissão de usar.
Observe que a lista não inclui objetos que foram alterados ou excluídos depois que Macie os analisou ou tentou analisá-los. O Macie remove automaticamente um objeto da lista se o objeto for alterado ou excluído posteriormente.

**Descoberta de dados confidenciais**  
Essa guia fornece estatísticas agregadas e automatizadas de descoberta de dados confidenciais para o bucket:  
+ **Bytes analisados**: a quantidade total de dados, em bytes, que o Macie analisou no bucket.
+ **Bytes classificáveis**: o tamanho total de armazenamento, em bytes, de todos os objetos que o Macie pode analisar no bucket. Esses objetos usam classes de armazenamento compatíveis do Amazon S3 e têm extensões de nome de arquivo para formatos de arquivo ou armazenamento compatíveis. Para obter mais informações, consulte [Classes e formatos de armazenamento suportados](discovery-supported-storage.md).
+ **Total de detecções**: o número total de ocorrências de dados confidenciais que o Macie encontrou no bucket. Isso inclui ocorrências atualmente suprimidas pelas configurações de pontuação de confidencialidade do bucket.
O gráfico **Objetos analisados** indica o número total de objetos que Macie analisou no bucket. Ele também fornece uma representação visual do número de objetos nos quais Macie encontrou ou não dados confidenciais. A legenda abaixo do gráfico mostra um detalhamento desses resultados:  
+ **Objetos confidenciais** (*vermelho*): o número total de objetos no quais o Macie encontrou pelo menos uma ocorrência de dados confidenciais.
+ **Objetos não confidenciais** (*azul*): o número total de objetos nos quais Macie não encontrou dados confidenciais.
+ **Objetos ignorados** (*cinza escuro*): o número total de objetos que o Macie não conseguiu analisar devido a um problema ou erro.
A área abaixo da legenda do gráfico fornece um detalhamento dos casos em que o Macie não conseguiu analisar objetos porque ocorreram certos tipos de problemas de permissão ou erros criptográficos:  
+ **Ignorado: criptografia inválida**: o número total de objetos criptografados com chaves fornecidas pelo cliente. O Macie não consegue acessar essas chaves.
+ **Ignorado: KMS inválido** — O número total de objetos criptografados com chaves AWS Key Management Service (AWS KMS) que não estão mais disponíveis. Esses objetos são criptografados com os AWS KMS keys que foram desativados, programados para exclusão ou excluídos. O Macie não pode usar essas chaves.
+ **Ignorado: permissão negada**: o número total de objetos que o Macie não tem permissão para acessar devido às configurações de permissões do objeto ou às configurações de permissões da chave usada para criptografar o objeto.
Para obter detalhes sobre esses e outros tipos de problemas e erros que podem ocorrer, consulte [Corrigir problemas de cobertura](discovery-coverage-remediate.md). Se você corrigir os problemas e os erros, poderá aumentar a cobertura dos dados do bucket durante os ciclos de análise subsequentes.  
As estatísticas na guia **Descoberta de dados confidenciais** não incluem dados de objetos que foram alterados ou excluídos depois que Macie os analisou ou tentou analisá-los. Se os objetos forem alterados ou excluídos após o Macie analisar ou tentar analisá-los, o Macie recalcula automaticamente essas estatísticas para excluir os objetos.

------
#### [ API ]

Para recuperar programaticamente a confidencialidade dos dados e outros detalhes de um bucket do S3, você tem várias opções. A opção apropriada depende dos detalhes que você deseja recuperar:
+ Para recuperar a pontuação de sensibilidade atual e as estatísticas de análise agregadas de um bucket, use a [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html)operação. Ou, se você estiver usando o AWS Command Line Interface (AWS CLI), execute o [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html)comando. As estatísticas incluem dados como o número de objetos que o Macie analisou e o número de objetos nos quais o Macie encontrou dados confidenciais.
+ Para recuperar um detalhamento dos tipos e da quantidade de dados confidenciais que o Macie encontrou em um bucket, use a [ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html)operação. Ou, se você estiver usando o AWS CLI, execute o [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html)comando. O detalhamento também fornece detalhes sobre o identificador de dados gerenciado ou personalizado que detectou cada tipo de dado confidencial.
+ Para recuperar uma lista de até 100 objetos que o Macie selecionou de um bucket para análise, use a [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html)operação. Ou, se você estiver usando o AWS CLI, execute o [list-resource-profile-artifacts](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-artifacts.html)comando. Para cada objeto, a lista especifica: o Amazon Resource Name (ARN) do objeto, se o Macie concluiu a análise do objeto e se o Macie encontrou dados confidenciais no objeto.

Em sua solicitação, use o `resourceArn` parâmetro para especificar o ARN do bucket para o qual recuperar os detalhes. Se você estiver usando o AWS CLI, use o `resource-arn` parâmetro para especificar o ARN.

Para obter detalhes adicionais sobre um bucket do S3, como as configurações de acesso público do bucket, use a [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html)operação. Se você estiver usando o AWS CLI, execute o comando [describe-buckets](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html) para recuperar esses detalhes. Em sua solicitação, opcionalmente, use critérios de filtro para especificar o nome do bucket. Para ter mais informações e exemplos, consulte [Filtrar o inventário de buckets do S3](monitoring-s3-inventory-filter.md).

Os exemplos a seguir mostram como usar o AWS CLI para recuperar detalhes de confidencialidade de dados de um bucket do S3. Esse primeiro exemplo recupera a pontuação de sensibilidade atual e as estatísticas de análise agregadas de um bucket.

```
$ aws macie2 get-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

Onde *arn:aws:s3:::amzn-s3-demo-bucket* está o ARN do bucket. Se a solicitação for bem-sucedida, você receberá uma saída semelhante à seguinte:

```
{
    "profileUpdatedAt": "2024-11-21T15:44:46+00:00",
    "sensitivityScore": 83,
    "sensitivityScoreOverridden": false,
    "statistics": {
        "totalBytesClassified": 933599,
        "totalDetections": 3641,
        "totalDetectionsSuppressed": 0,
        "totalItemsClassified": 111,
        "totalItemsSensitive": 84,
        "totalItemsSkipped": 1,
        "totalItemsSkippedInvalidEncryption": 0,
        "totalItemsSkippedInvalidKms": 0,
        "totalItemsSkippedPermissionDenied": 0
    }
}
```

O próximo exemplo recupera um detalhamento dos tipos de dados confidenciais que o Macie encontrou em um bucket do S3 e o número de ocorrências de cada tipo. O detalhamento também especifica qual identificador de dados gerenciado ou identificador de dados personalizado detectou os dados. Também indica se as ocorrências estão atualmente excluídas (`suppressed`) da pontuação de sensibilidade do bucket, se a pontuação for calculada automaticamente pelo Macie.

```
$ aws macie2 list-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

Onde *arn:aws:s3:::amzn-s3-demo-bucket* está o ARN do bucket. Se a solicitação for bem-sucedida, você receberá uma saída semelhante à seguinte:

```
{
    "detections": [
        {
            "count": 8,
            "id": "AWS_CREDENTIALS",
            "name": "AWS_CREDENTIALS",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_NUMBER",
            "name": "CREDIT_CARD_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "count": 1194,
            "id": "CREDIT_CARD_SECURITY_CODE",
            "name": "CREDIT_CARD_SECURITY_CODE",
            "suppressed": false,
            "type": "MANAGED"
        },
        {
            "arn": "arn:aws:macie2:us-east-1:123456789012:custom-data-identifier/3293a69d-4a1e-4a07-8715-208ddexample",
            "count": 8,
            "id": "3293a69d-4a1e-4a07-8715-208ddexample",
            "name": "Employee IDs with keyword",
            "suppressed": false,
            "type": "CUSTOM"
        },
        {
            "count": 1237,
            "id": "USA_SOCIAL_SECURITY_NUMBER",
            "name": "USA_SOCIAL_SECURITY_NUMBER",
            "suppressed": false,
            "type": "MANAGED"
        }
    ]
}
```

Este exemplo recupera uma lista de objetos que Macie selecionou de um bucket do S3 para análise. Para cada objeto, a lista também indica se o Macie concluiu sua análise do objeto e se o Macie encontrou dados confidenciais no objeto.

```
$ aws macie2 list-resource-profile-artifacts --resource-arn arn:aws:s3:::amzn-s3-demo-bucket
```

Onde *arn:aws:s3:::amzn-s3-demo-bucket* está o ARN do bucket. Se a solicitação for bem-sucedida, você receberá uma saída semelhante à seguinte:

```
{
    "artifacts": [
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object1.csv",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object2.xlsx",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object3.json",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object4.pdf",
            "classificationResultStatus": "COMPLETE",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object5.zip",
            "classificationResultStatus": "PARTIAL",
            "sensitive": true
        },
        {
            "arn": "arn:aws:s3:::amzn-s3-demo-bucket/amzn-s3-demo-object6.vssx",
            "classificationResultStatus": "SKIPPED"
        }
    ]
}
```

------

# Analisar descobertas automatizadas de dados confidenciais
<a name="discovery-asdd-results-s3-findings"></a>

Quando o Amazon Macie realiza a descoberta automatizada de dados confidenciais, ele cria uma descoberta de dados confidenciais para cada objeto do Amazon Simple Storage Service (Amazon S3) em que encontra dados confidenciais. Uma *descoberta de dados confidenciais* é um relatório detalhado de dados confidenciais que o Macie encontrou em um objeto do S3. Uma descoberta não inclui os dados confidenciais que o Macie encontrou. Em vez disso, ele fornece informações que você pode usar para investigação e remediação adicionais, conforme necessário.

Cada descoberta de dados confidenciais fornece uma classificação de severidade e detalhes como:
+ A data e a hora em que Macie encontrou os dados confidenciais.
+ A categoria e os tipos de dados confidenciais que Macie encontrou.
+ O número de ocorrências de cada tipo de dado confidencial que Macie encontrou.
+ Como Macie encontrou os dados confidenciais, a descoberta automatizada de dados confidenciais ou um trabalho de descoberta de dados confidenciais.
+ O nome, as configurações de acesso público, o tipo de criptografia e outras informações sobre o bucket e o objeto do S3 afetados.

Dependendo do tipo de arquivo ou formato de armazenamento do objeto S3 afetado, os detalhes também podem incluir a localização de até 15 ocorrências dos dados confidenciais encontrados por Macie.

O Macie armazena as descobertas de dados confidenciais por 90 dias. Você pode acessá-las usando o console do Amazon Macie ou a API do Amazon Macie. Você também pode monitorar e processar descobertas usando outros aplicativos, serviços e sistemas. Para obter mais informações, consulte [Revisar e analisar descobertas](findings.md).

**Para analisar descobertas produzidas pela descoberta automatizada de dados confidenciais**  
Para identificar e analisar as descobertas que o Macie criou enquanto realizava a descoberta automatizada de dados confidenciais, você pode filtrar suas descobertas. Com filtros, você usa atributos específicos das descobertas para criar visualizações e consultas personalizadas para as descobertas. Para filtrar as descobertas, você pode usar o console do Amazon Macie ou enviar consultas de forma programática usando a API do Amazon Macie. Para obter mais informações, consulte [Filtrar descobertas](findings-filter-overview.md).

**nota**  
Se sua conta fizer parte de uma organização que gerencia centralmente várias contas do Macie, somente o administrador do Macie da organização terá acesso direto às descobertas que a descoberta automatizada de dados confidenciais produz para as contas da organização. Se você tiver uma conta de membro e quiser analisar as descobertas da sua conta, entre em contato com o administrador do Macie.

------
#### [ Console ]

Siga estas etapas para identificar e analisar as descobertas usando o console do Amazon Macie.

**Para analisar descobertas produzidas pela descoberta automatizada**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **Descobertas**.

1. Para exibir descobertas que foram suprimidas por uma [regra de supressão](findings-suppression.md), altere a configuração de **Status da descoberta**. Escolha **Tudo** para exibir descobertas suprimidas e não suprimidas, ou escolha **Arquivado** para exibir apenas descobertas suprimidas. Para ocultar novamente as descobertas suprimidas, escolha **Atual**.

1. Coloque o cursor na caixa **Critérios de filtro**. Na lista de campos exibida, escolha **Tipo de origem**.

   Este campo especifica como o Macie encontrou os dados confidenciais que produziram uma descoberta, uma descoberta automatizada de dados confidenciais ou um trabalho de descoberta de dados confidenciais. Para localizar esse campo na lista de campos de filtro, você pode navegar pela lista completa ou inserir parte do nome do campo para restringir a lista de campos.

1. Selecione **AUTOMATED\$1SENSITIVE\$1DATA\$1DISCOVERY** como o valor do campo e, em seguida, selecione **Aplicar**. O Macie aplica seus critérios de filtros e os adiciona a um filtro de token na caixa **Critérios de filtro**.

1. Para refinar os resultados, adicione condições de filtro para campos adicionais, por exemplo, **Criado em** para o intervalo de tempo em que uma descoberta foi criada, **Nome do bucket do S3** para o nome de um bucket afetado, ou **Tipo de detecção de dados confidenciais** para o tipo de confidencialidade que foi detectado e gerou uma descoberta.

Se quiser usar mais tarde esse conjunto de condições outra vez, você pode salvar o conjunto como uma regra de filtro. Para fazer isso, escolha **Salvar regra** na caixa **Critérios de filtro**. Em seguida, insira um nome e, se preferir, uma descrição para a regra. Ao concluir, selecione **Salvar**.

------
#### [ API ]

Para identificar e analisar as descobertas de forma programática, especifique os critérios de filtro nas consultas que você envia usando a [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html)operação [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html)ou da API do Amazon Macie. A **ListFindings** operação retorna uma matriz de descobertas IDs, uma ID para cada descoberta que corresponda aos critérios do filtro. Em seguida, você pode usá-los IDs para recuperar os detalhes de cada descoberta. A operação **GetFindingStatistics** retorna dados estatísticos agregados sobre todas as descobertas que correspondem aos critérios de filtro, agrupados por um campo que você especifica em sua solicitação. Para obter mais informações sobre como filtrar descobertas de forma programática, consulte [Filtrar descobertas](findings-filter-overview.md).

Nos critérios de filtro, inclua uma condição para o campo `originType`. Este campo especifica como o Macie encontrou os dados confidenciais que produziram uma descoberta, uma descoberta automatizada de dados confidenciais ou um trabalho de descoberta de dados confidenciais. Se a descoberta automatizada de dados confidenciais produziu uma descoberta, o valor desse campo será `AUTOMATED_SENSITIVE_DATA_DISCOVERY`.

Para identificar e analisar as descobertas usando o AWS Command Line Interface (AWS CLI), execute o comando [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) ou [get-finding-statistics](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-finding-statistics.html). Os exemplos a seguir usam o **list-findings** comando para recuperar a descoberta IDs de todas as descobertas de alta gravidade que a descoberta automatizada de dados confidenciais produziu atualmente. Região da AWS

Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.originType":{"eq":["AUTOMATED_SENSITIVE_DATA_DISCOVERY"]},"severity.description":{"eq":["High"]}}}'
```

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.originType\":{\"eq\":[\"AUTOMATED_SENSITIVE_DATA_DISCOVERY\"]},\"severity.description\":{\"eq\":[\"High\"]}}}
```

Em que:
+ `classificationDetails.originType` especifica o nome JSON do campo **Tipo de origem** e:
  + `eq` especifica o operador *igual*.
  + `AUTOMATED_SENSITIVE_DATA_DISCOVERY` é um valor enumerado para o campo.
+ *`severity.description`* especifica o nome JSON do campo **Severidade**, e:
  + *`eq`* especifica o operador *igual*.
  + *`High`* é um valor enumerado para o campo.

Se a solicitação for bem-sucedida, o Macie retornará uma `findingIds` matriz. A matriz lista o identificador exclusivo de cada descoberta que corresponde aos critérios de filtro, conforme mostrado no exemplo a seguir.

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

Se nenhuma descoberta corresponder aos critérios de filtro, o Macie retornará uma matriz `findingIds` vazia.

```
{
    "findingIds": []
}
```

------

# Acessar resultados da descoberta automatizada de dados confidenciais
<a name="discovery-asdd-results-s3-sddrs"></a>

Quando o Amazon Macie realiza uma descoberta automatizada de dados confidenciais, ele cria um registro de análise para cada objeto do Amazon Simple Storage Service (Amazon S3) que seleciona para análise. Esses registros, chamados de *resultados confidenciais da descoberta de dados*, registram detalhes sobre a análise que o Macie realiza em objetos individuais do S3. Isso inclui objetos nos quais o Macie não encontra dados confidenciais e objetos que o Macie não consegue analisar devido a erros ou problemas como configurações de permissões ou uso de um arquivo ou formato de armazenamento não compatível. Os resultados confidenciais da descoberta de dados fornecem registros de análise que podem ser úteis para auditorias ou investigações de privacidade e proteção de dados.

Se o Macie descobrir dados confidenciais em um objeto do S3, o resultado da descoberta de dados confidenciais apresentará informações sobre os dados confidenciais encontrados pelo Macie. As informações incluem os mesmos tipos de detalhes que uma descoberta de dados confidenciais fornece. Também são fornecidas informações adicionais, como a localização de até 1.000 ocorrências de cada tipo de dado confidencial que Macie encontrou. Por exemplo: 
+ O número da coluna e da linha de uma célula ou campo em uma pasta de trabalho do Microsoft Excel, arquivo CSV ou arquivo TSV
+ O caminho para um campo ou matriz em um arquivo JSON ou JSON Lines
+ O número da linha de uma linha em um arquivo de texto não binário que não seja um arquivo CSV, JSON, JSON Lines ou TSV — por exemplo, um arquivo HTML, TXT ou XML
+ O número da página de uma página em um arquivo Adobe Portable Document Format (PDF)
+ O índice do registro e o caminho para um campo em um registro em um contêiner de objetos Apache Avro ou arquivo Apache Parquet

Se o objeto do S3 afetado for um arquivo de arquivamento, como um arquivo .tar ou .zip, o resultado da descoberta de dados confidenciais também fornecerá dados de localização detalhados para ocorrências de dados confidenciais em arquivos individuais que o Macie extraiu do arquivamento. O Macie não inclui essas informações nas descobertas de dados confidenciais para arquivos arquivados. Para relatar dados de localização, os resultados confidenciais da descoberta de dados usam um [esquema JSON padronizado](findings-locate-sd-schema.md).

**nota**  
Como é o caso das descobertas de dados confidenciais, os resultados da descoberta de dados confidenciais não incluem dados confidenciais que o Macie encontrou nos objetos do S3. Em vez disso, eles fornecem detalhes de análise que podem ser úteis para auditorias ou investigações.

O Macie armazena seus resultados confidenciais de descoberta de dados por 90 dias. Você não pode acessá-los diretamente no console do Amazon Macie ou com a API do Amazon Macie. Em vez disso, você configura o Macie para criptografar e armazená-los em um bucket do S3. O bucket pode servir como um repositório definitivo e de longo prazo para todos os seus resultados confidenciais de descoberta de dados. Para determinar onde esse repositório está para sua conta, escolha **Resultados da descoberta** no painel de navegação no console do Amazon Macie. Para fazer isso programaticamente, use a [GetClassificationExportConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/classification-export-configuration.html)operação da API Amazon Macie. Se você não configurou esse repositório para sua conta, consulte [Armazenamento e retenção de resultados de descoberta de dados confidenciais](discovery-results-repository-s3.md) para saber como.

Depois de configurar o Macie para armazenar seus resultados confidenciais de descoberta de dados em um bucket do S3, o Macie grava os resultados em arquivos JSON Lines (.jsonl), criptografa e adiciona esses arquivos ao bucket como arquivos GNU Zip (.gz). Para a descoberta automatizada de dados confidenciais, o Macie adiciona os arquivos a uma pasta chamada `automated-sensitive-data-discovery` no bucket. Em seguida, você pode acessar e consultar os resultados nessa pasta. Se sua conta fizer parte de uma organização que gerencia centralmente várias contas do Macie, o Macie adicionará os arquivos à pasta `automated-sensitive-data-discovery` no bucket da sua conta de administrador do Macie.

Os resultados da descoberta de dados confidenciais seguem um esquema padronizado. Isso pode ajudar você a consultá-los, monitorá-los e processá-los usando outros aplicativos, serviços e sistemas. Para obter um exemplo detalhado e instrutivo de como você pode consultar e usar esses resultados, consulte a seguinte postagem no blog de *AWS segurança*: [Como consultar e visualizar os resultados da descoberta de dados confidenciais do Macie com o Amazon Athena](https://aws.amazon.com/blogs/security/how-to-query-and-visualize-macie-sensitive-data-discovery-results-with-athena-and-quicksight/) e o Amazon Quick. Para exemplos de consultas do Athena que você pode usar para analisar os resultados, visite o repositório [Amazon Macie Results Analytics em.](https://github.com/aws-samples/amazon-macie-results-analytics) GitHub Esse repositório também fornece instruções para configurar o Athena para recuperar e descriptografar seus resultados e scripts para criar tabelas para os resultados.

# Como avaliar a cobertura da descoberta automatizada de dados confidenciais
<a name="discovery-coverage"></a>

À medida que a descoberta de dados confidenciais progride na sua conta ou na organização, o Amazon Macie apresenta estatísticas e detalhes para ajudar você a avaliar e monitorar a cobertura do seu patrimônio de dados no Amazon Simple Storage Service (Amazon S3). Com esses dados, você pode verificar o status da descoberta automatizada de dados confidenciais do seu patrimônio de dados geral e de buckets individuais do S3 nele. Você também pode identificar problemas que impediram o Macie de analisar objetos em buckets específicos. Se você corrigir os problemas, poderá aumentar a cobertura dos dados do Amazon S3 durante os ciclos de análise subsequentes.

Os dados de cobertura oferecem uma visão geral do status atual da descoberta automatizada de dados confidenciais para os buckets gerais do S3 na Região da AWS atual. Se você for o administrador do Macie em uma organização, isso inclui buckets que as contas de seus membros possuem. Para cada bucket, os dados indicam se ocorreram problemas quando o Macie tentou analisar objetos no bucket. Se houve problemas, os dados indicam a natureza de cada problema e, em certos casos, o número de ocorrências. Os dados são atualizados à medida que a descoberta automatizada de dados confidenciais avança a cada dia. Se o Macie analisar ou tentar analisar um ou mais objetos em um bucket durante um ciclo de análise diário, o Macie atualiza a cobertura e outros dados para refletir os resultados.

Para certos tipos de problemas, você pode analisar os dados agregados de todos os buckets gerais do S3 e, como opção, analisar melhor para obter detalhes adicionais sobre cada bucket. Por exemplo, os dados de cobertura podem ajudar você a identificar rapidamente todos os buckets que o Macie não tem permissão para acessar na sua conta. Os dados de cobertura também relatam problemas no nível de objeto em que ocorreram. Esses problemas, chamados de *erros de classificação*, impediram que o Macie analisasse objetos específicos em um bucket. Por exemplo, você pode determinar quantos objetos o Macie não conseguiu analisar em um bucket porque os objetos são criptografados com uma chave AWS Key Management Service (AWS KMS) que não está mais disponível.

Se você usa o console do Amazon Macie para analisar os dados de cobertura, sua visão dos dados inclui orientações para remediar cada tipo de problema. Os tópicos seguintes nesta seção também fornecem orientações de remediação para cada tipo.

**Topics**
+ [Analisar dados da cobertura](discovery-coverage-review.md)
+ [Corrigir problemas de cobertura](discovery-coverage-remediate.md)

# Analisar os dados de cobertura de descoberta automatizada de dados confidenciais
<a name="discovery-coverage-review"></a>

Para analisar e avaliar a cobertura da descoberta automatizada de dados confidenciais, você pode usar o console do Amazon Macie ou a API do Amazon Macie. Tanto o console quanto a API fornecem dados que indicam o status atual das análises dos buckets gerais do Amazon Simple Storage Service (Amazon S3) na Região da AWS atual. Os dados incluem informações sobre questões que criam lacunas nas análises:
+ Buckets que o Macie não tem permissão para acessar. Macie não consegue analisar nenhum objeto nesses buckets. As configurações de permissões dos buckets impedem que o Macie acesse os buckets e os objetos dos buckets.
+ Buckets que não armazenam objetos classificáveis. Macie não consegue analisar nenhum objeto nesses buckets. Todos os objetos usam classes de armazenamento do Amazon S3 que o Macie não suporta, ou têm extensões de nome de arquivo para formatos de arquivo ou armazenamento que o Macie não suporta. 
+ Buckets que o Macie ainda não conseguiu analisar devido a erros de classificação no nível de objeto. O Macie tentou analisar um ou mais objetos nesses buckets. No entanto, Macie não conseguiu analisar os objetos devido a problemas com as configurações de permissões no nível do objeto, o conteúdo do objeto ou as cotas.

Os dados de cobertura são atualizados à medida que a descoberta automatizada de dados confidenciais progride a cada dia. Se você for o administrador do Macie em uma organização, os dados incluem informações sobre os buckets do S3 que as contas de seus membros possuem.

**nota**  
Os dados de cobertura não incluem explicitamente os resultados de trabalhos de descoberta de dados confidenciais que você cria e executa. No entanto, a correção de problemas de cobertura que afetam a descoberta automatizada de dados confidenciais provavelmente aumentará também a cobertura de trabalhos que você executará posteriormente. Para avaliar a cobertura de um trabalho, [analise os resultados do trabalho](discovery-jobs-manage-results.md). Se os eventos de log de um trabalho ou outros resultados indicarem problemas de cobertura, a [orientação de correção da descoberta automatizada de dados confidenciais](discovery-coverage-remediate.md) poderá ajudar você a resolver alguns dos problemas.

**Para analisar os dados de cobertura da descoberta automatizada de dados confidenciais**  
Para analisar os dados de cobertura da descoberta automatizada de dados confidenciais, você pode usar o console do Amazon Macie ou a API do Amazon Macie. No console, uma única página fornece uma visão unificada dos dados de cobertura de todos os buckets de uso geral do S3 na Região atual. Isso inclui um conjunto de problemas que ocorreram recentemente em cada bucket. A página também fornece opções para revisar grupos de dados por tipo de problema. Para monitorar sua investigação de problemas em buckets específicos, você pode exportar dados da página para um arquivo de valores separados por vírgula (CSV).

------
#### [ Console ]

Siga estas etapas para analisar dados de cobertura usando o console do Amazon Macie.

**Para analisar dados da cobertura**

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, escolha **Cobertura de recursos**.

1. Na página **Cobertura de recursos**, escolha a guia do tipo de dados de cobertura que você deseja analisar:
   + **Tudo** — Lista todos os compartimentos da sua conta. Para cada bucket, o campo **Problemas** indica se os problemas impediram o Macie de analisar objetos no bucket. Se o valor desse campo for **Nenhum**, o Macie analisou pelo menos um dos objetos do bucket, ou o Macie ainda não tentou analisar nenhum dos objetos do bucket. Se houver problemas, esse campo indicará a natureza dos problemas e como corrigi-los. Para erros de classificação no nível de objeto, ele também pode indicar o número de ocorrências do erro (entre parênteses).
   + **Acesso negado**: lista os buckets que o Macie não tem permissão para acessar. As configurações de permissões a esses buckets impedem que o Macie acesse os buckets e os objetos dos buckets. Consequentemente, o Macie não pode analisar nenhum objeto nos buckets. 
   + **Erro de classificação**: lista os buckets que o Macie ainda não analisou devido a erros de classificação no nível de objeto: problemas com configurações de permissões no nível de objeto, conteúdo de objeto ou cotas. Para cada bucket, o campo **Problemas** indica a natureza de cada tipo de erro que ocorreu e impediu que o Macie analisasse um objeto no bucket. Também indica como corrigir cada tipo de erro. Dependendo do erro, ele também pode indicar o número de ocorrências do erro (entre parênteses).
   + **Inclassificável**: lista os buckets que o Macie não pode analisar porque não armazenam nenhum objeto classificável. Todos os objetos nesses buckets usam classes de armazenamento do Amazon S3 incompatíveis ou têm extensões de nome de arquivo para formatos de arquivo ou armazenamento incompatíveis. Consequentemente, o Macie não pode analisar nenhum objeto nos buckets. 

1. Para detalhar e analisar os dados de suporte de um bucket, escolha o nome do bucket. Em seguida, consulte o painel de detalhes para obter estatísticas e outras informações sobre o bucket.

1. Para exportar a tabela para um arquivo CSV, escolha **Exportar para CSV** na parte superior da página. O arquivo CSV resultante contém um subconjunto de metadados para cada bucket na tabela, para até 50.000 buckets. O arquivo inclui um campo de **Problemas de cobertura**. O valor neste campo indica se problemas impediram que o Macie de analisar objetos no bucket e, em caso positivo, a natureza dos problemas.

------
#### [ API ]

Para revisar os dados de cobertura de forma programática, especifique os critérios de filtro nas consultas que você envia usando a [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html)operação da API do Amazon Macie. Essa operação retorna uma matriz de objetos. Cada objeto contém dados estatísticos e outras informações sobre um bucket geral do S3 que corresponde aos critérios do filtro.

Nos critérios de filtro, inclua uma condição para o tipo de dados de cobertura que você deseja analisar:
+ Para identificar buckets que o Macie não tem permissão para acessar devido às configurações de permissões dos buckets, inclua uma condição em que o valor do campo `errorCode` seja igual a `ACCESS_DENIED`.
+ Para identificar buckets que o Macie tem permissão para acessar e ainda não analisou, inclua condições em que o valor do campo `sensitivityScore` seja igual a `50` e o valor do campo `errorCode` não seja igual a `ACCESS_DENIED`.
+ Para identificar buckets que o Macie não pode analisar porque todos os objetos dos buckets usam classes ou formatos de armazenamento incompatíveis, inclua condições em que o valor do campo `classifiableSizeInBytes` seja igual a `0` e o valor do campo `sizeInBytes` seja maior que `0`.
+ Para identificar buckets para os quais o Macie analisou pelo menos um objeto, inclua condições em que o valor do campo `sensitivityScore` esteja dentro do intervalo de 1 a 99, mas não seja igual a `50`. Para incluir também buckets nos quais você atribuiu manualmente a pontuação máxima, o intervalo deve ser de 1 a 100.
+ Para identificar buckets que o Macie ainda não analisou devido a erros de classificação no nível de objetos, inclua uma condição em que o valor do campo `sensitivityScore` seja igual `-1`. Para, em seguida, analisar um detalhamento dos tipos e do número de erros que ocorreram em um determinado bucket, use a [GetResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html)operação.

Se você estiver usando o AWS Command Line Interface (AWS CLI), especifique os critérios de filtro nas consultas enviadas executando o comando [describe-buckets](https://docs.aws.amazon.com/cli/latest/reference/macie2/describe-buckets.html). Para analisar um detalhamento dos tipos e do número de erros que ocorreram em um determinado bucket do S3, se houver, execute o [get-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-resource-profile.html)comando.

Por exemplo, os AWS CLI comandos a seguir usam critérios de filtro para recuperar os detalhes de todos os buckets do S3 que o Macie não tem permissão para acessar devido às configurações de permissões dos buckets.

Este exemplo é formatado para for Linux, macOS, ou Unix:

```
$ aws macie2 describe-buckets --criteria '{"errorCode":{"eq":["ACCESS_DENIED"]}}'
```

Este exemplo é formatado para Microsoft Windows:

```
C:\> aws macie2 describe-buckets --criteria={\"errorCode\":{\"eq\":[\"ACCESS_DENIED\"]}}
```

Se a sua solicitação for realizada com êxito, o Macie retornará um array `buckets`. A matriz contém um objeto para cada bucket do S3 que está no atual Região da AWS e corresponde aos critérios do filtro.

Se nenhum bucket do S3 corresponder aos critérios do filtro, o Macie retornará um array `buckets` vazio.

```
{
    "buckets": []
}
```

Para obter mais informações sobre a especificação de critérios de filtro em consultas, incluindo exemplos de critérios comuns, consulte [Filtrar o inventário de buckets do S3](monitoring-s3-inventory-filter.md).

------

Para obter informações detalhadas que podem ajudar na resolução de problemas de cobertura, consulte [Corrigir problemas de cobertura para descoberta automatizada de dados confidenciais](discovery-coverage-remediate.md).

# Corrigir problemas de cobertura para descoberta automatizada de dados confidenciais
<a name="discovery-coverage-remediate"></a>

À medida que a descoberta automatizada de dados confidenciais progride a cada dia, o Amazon Macie fornece estatísticas e detalhes para ajudar você a avaliar e monitorar a cobertura do seu patrimônio de dados no Amazon Simple Storage Service (Amazon S3). Ao [analisar dados de cobertura](discovery-coverage-review.md), você pode verificar o status da descoberta automatizada de dados confidenciais do seu patrimônio de dados geral e de buckets individuais do S3 nele. Você também pode identificar problemas que impediram o Macie de analisar objetos em buckets específicos. Se você corrigir os problemas, poderá aumentar a cobertura dos dados do Amazon S3 durante os ciclos de análise subsequentes.

O Macie relata vários tipos de problemas que reduzem a cobertura de dados do Amazon S3 pela descoberta automatizada de dados confidenciais. Isso inclui problemas no nível do bucket que impedem o Macie de analisar qualquer objeto em um bucket do S3. Também inclui problemas em nível de objeto. Esses problemas, chamados de *erros de classificação*, impediram que o Macie analisasse objetos específicos em um bucket. As informações a seguir podem ajudar você a investigar e corrigir os problemas.

**Topics**
+ [Acesso negado](#discovery-issues-access-denied)
+ [Erro de classificação: conteúdo inválido](#discovery-issues-invalid-content)
+ [Erro de classificação: criptografia inválida](#discovery-issues-classification-error-invalid-encryption)
+ [Erro de classificação: chave KMS inválida](#discovery-issues-classification-error-invalid-key)
+ [Erro de classificação: permissão negada](#discovery-issues-classification-error-permission-denied)
+ [Inclassificável](#discovery-issues-unclassifiable)

**dica**  
Para investigar erros de classificação no nível de objeto em um bucket do S3, comece analisando a lista de amostras de objetos do bucket. Essa lista indica quais objetos o Macie analisou ou tentou analisar no bucket para até 100 objetos.   
Para analisar a lista no console do Amazon Macie, escolha o bucket na página **Buckets do S3** e, em seguida, escolha a guia **Amostras de objetos** no painel de detalhes. Para revisar a lista programaticamente, use a [ListResourceProfileArtifacts](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-artifacts.html)operação da API Amazon Macie. Se o status da análise de um objeto for **Skipped** (`SKIPPED`), o objeto pode ter causado o erro.

## Acesso negado
<a name="discovery-issues-access-denied"></a>

Esse problema indica que as configurações de permissões de um bucket do S3 impedem que o Macie acesse o bucket ou os objetos do bucket. O Macie não consegue recuperar e analisar nenhum objeto nesse buckets.

**Detalhes**  
A causa mais comum desse tipo de problema é uma política restritiva de bucket. Uma *política de bucket* é uma política baseada em recursos AWS Identity and Access Management (IAM) que especifica quais ações um principal (usuário, conta, serviço ou outra entidade) pode realizar em um bucket do S3 e as condições sob as quais um principal pode realizar essas ações. Uma *política restritiva de bucket* usa `Allow` explícitas ou declarações `Deny` que concedem ou restringem o acesso aos dados de um bucket com base em condições específicas. Por exemplo, uma política de buckets pode conter uma declaração `Allow` ou `Deny` que nega acesso a um bucket, a menos que endereços IP de origem específicos sejam usados para acessar o bucket.  
Se a política de buckets para um bucket do S3 contiver uma declaração `Deny` explícita com uma ou mais condições, o Macie pode não ter permissão para recuperar e analisar os objetos do bucket para detectar dados confidenciais. O Macie pode fornecer somente um subconjunto de informações sobre o bucket, como o nome e a data de criação do bucket.

**Orientação de remediação**  
Para corrigir esse problema, atualize a política de bucket para o bucket S3. Certifique-se de que a política permita que o Macie acesse o bucket e os objetos do bucket. Para permitir esse acesso, adicione uma condição para a função vinculada ao serviço do Macie (`AWSServiceRoleForAmazonMacie`) à política. A condição deve impedir que a função vinculada ao serviço do Macie corresponda à restrição `Deny` na política. Ela pode fazer isso usando a chave de contexto de condição global `aws:PrincipalArn` e o nome do recurso da Amazon (ARN) da função vinculada ao serviço Macie para sua conta.  
Se você atualizar a política do bucket e o Macie obtiver acesso ao bucket do S3, o Macie detectará a alteração. Quando isso ocorre, o Macie atualizará estatísticas, dados de inventário e outras informações que fornece sobre seus dados Amazon S3. Além disso, os objetos do bucket terão maior prioridade para análise durante um ciclo de análise subsequente.

**Referência adicional**  
Para obter mais informações sobre a atualização de uma política de bucket do S3 para permitir que o Macie acesse um bucket, consulte [Permitindo que o Amazon Macie acesse buckets e objetos do S3](monitoring-restrictive-s3-buckets.md). Para obter informações sobre como usar políticas de buckets para controlar o acesso aos buckets, consulte as [Políticas de buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) e [Como o Amazon S3 autoriza uma solicitação](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html) no *Guia do usuário do Amazon Simple Storage Service*.

## Erro de classificação: conteúdo inválido
<a name="discovery-issues-invalid-content"></a>

Esse tipo de erro de classificação ocorre quando o Macie tenta analisar um objeto em um bucket do S3 e o objeto está malformado ou contém conteúdo que excede uma cota de descoberta de dados confidenciais. O Macie não consegue analisar o objeto.

**Detalhes**  
Esse erro geralmente ocorre porque um objeto do S3 é um arquivo malformado ou corrompido. Consequentemente, o Macie não consegue analisar todos os dados no arquivo.  
Esse erro também pode ocorrer se a análise de um objeto do S3 exceder uma cota de descoberta de dados confidenciais para um arquivo individual. Por exemplo, o tamanho de armazenamento do objeto excede a cota de tamanho desse tipo de arquivo.  
Em ambos os casos, o Macie não consegue concluir a análise do objeto S3 e o status da análise do objeto é **Ignorado** (`SKIPPED`).

**Orientação de remediação**  
Para investigar esse erro, baixe o objeto S3 e verifique a formatação e o conteúdo do arquivo. Avalie também o conteúdo do arquivo em relação às cotas do Macie para descoberta de dados confidenciais.  
Se você não corrigir esse erro, o Macie tentará analisar outros objetos no bucket do S3. Se o Macie analisar outro objeto com sucesso, o Macie atualizará os dados de cobertura e outras informações que ele fornece sobre o bucket.

**Referência adicional**  
Para obter uma lista de cotas de descoberta de dados confidenciais, incluindo as cotas para determinados tipos de arquivos, consulte [Cotas para o Macie](macie-quotas.md). Para obter informações sobre como o Macie atualiza as pontuações de sensibilidade e outras informações que ele fornece sobre buckets do S3, consulte [Como funciona a descoberta automatizada de dados confidenciais](discovery-asdd-how-it-works.md).

## Erro de classificação: criptografia inválida
<a name="discovery-issues-classification-error-invalid-encryption"></a>

Esse tipo de erro de classificação ocorre quando o Macie tenta analisar um objeto em um bucket do S3 e o objeto é criptografado com uma chave fornecida pelo cliente. O objeto usa criptografia SSE-C, o que significa que o Macie não pode recuperar e analisar o objeto.

**Detalhes**  
O Amazon S3 oferece suporte a várias opções de criptografia para objetos do S3. Para a maioria dessas opções, o Macie pode descriptografar um objeto usando a função vinculada ao serviço do Macie para a sua conta. No entanto, isso depende do tipo de criptografia usada.  
Para que o Macie descriptografe um objeto do S3, o objeto deve ter sido criptografado com uma chave que o Macie possa acessar e usar. Se um objeto for criptografado com uma chave fornecida pelo cliente, o Macie não poderá fornecer o material de chave necessário para recuperar o objeto do Amazon S3. Consequentemente, o Macie não consegue analisar o objeto e o status da análise do objeto é **Ignorado** (`SKIPPED`).

**Orientação de remediação**  
Para corrigir esse erro, criptografe objetos do S3 com chaves gerenciadas ou chaves () gerenciadas do Amazon S3. AWS Key Management Service AWS KMS Se você preferir usar AWS KMS chaves, elas podem ser chaves KMS AWS gerenciadas ou chaves KMS gerenciadas pelo cliente que o Macie tem permissão para usar.  
Para criptografar objetos S3 existentes com chaves que o Macie possa acessar e usar, você pode alterar as configurações de criptografia dos objetos. Para criptografar novos objetos com chaves que o Macie possa acessar e usar, altere as configurações de criptografia do bucket S3. Além disso, certifique-se de que a política do bucket não exija que novos objetos sejam criptografados com uma chave fornecida pelo cliente.  
Se você não corrigir esse erro, o Macie tentará analisar outros objetos no bucket do S3. Se o Macie analisar outro objeto com sucesso, o Macie atualizará os dados de cobertura e outras informações que ele fornece sobre o bucket.

**Referência adicional**  
Para obter informações sobre os requisitos e as opções de uso do Macie para analisar objetos criptografados do S3, consulte [Analisar objetos criptografados do Amazon S3](discovery-supported-encryption-types.md). Para saber mais sobre as configurações e opções de criptografia para buckets S3, consulte [Proteção de dados por criptografia](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingEncryption.html) e [Definindo o comportamento de criptografia padrão no lado do cliente para buckets do S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-encryption.html) no *Guia do usuário do Amazon Simple Storage Service*.

## Erro de classificação: chave KMS inválida
<a name="discovery-issues-classification-error-invalid-key"></a>

Esse tipo de erro de classificação ocorre quando o Macie tenta analisar um objeto em um bucket do S3 e o objeto é criptografado com uma chave AWS Key Management Service (AWS KMS) que não está mais disponível. O Macie não consegue recuperar e analisar o objeto.

**Detalhes**  
AWS KMS fornece opções para desativar e excluir o gerenciamento do cliente. AWS KMS keys Se um objeto do S3 for criptografado com uma chave KMS desativada, agendada para exclusão ou excluída, o Macie não poderá recuperar e descriptografar o objeto. Consequentemente, o Macie não consegue analisar o objeto e o status da análise do objeto é **Ignorado** (`SKIPPED`). Para que o Macie analise um objeto criptografado, o objeto deve ser criptografado com uma chave que o Macie possa acessar e usar.

**Orientação de remediação**  
Para corrigir esse erro, reative o aplicável AWS KMS key ou cancele a exclusão programada da chave, dependendo do status atual da chave. Se a chave aplicável já tiver sido excluída, esse erro não poderá ser corrigido.   
Para determinar qual AWS KMS key foi usado para criptografar um objeto do S3, você pode começar usando o Macie para revisar as configurações de criptografia do lado do servidor para o bucket do S3. Se as configurações de criptografia padrão do bucket estiverem configuradas para usar uma chave KMS, os detalhes do bucket indicarão qual chave será usada. Em seguida, você pode verificar o status dessa chave. Como alternativa, você pode usar o Amazon S3 para revisar as configurações de criptografia do bucket e dos objetos individuais no bucket.  
Se você não corrigir esse erro, o Macie tentará analisar outros objetos no bucket do S3. Se o Macie analisar outro objeto com sucesso, o Macie atualizará os dados de cobertura e outras informações que ele fornece sobre o bucket.

**Referência adicional**  
Para obter informações sobre como usar o Macie para analisar as configurações de criptografia do lado do servidor para um bucket do S3, consulte [Analisar os detalhes dos buckets do S3](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details). Para obter informações sobre como reabilitar uma AWS KMS key ou cancelar a exclusão programada de uma chave, consulte [Habilitação e desabilitação de chaves](https://docs.aws.amazon.com/kms/latest/developerguide/enabling-keys.html) e [Exclusão de chaves](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html) no *Guia do desenvolvedor AWS Key Management Service *.

## Erro de classificação: permissão negada
<a name="discovery-issues-classification-error-permission-denied"></a>

Esse tipo de erro de classificação ocorre quando o Macie tenta analisar um objeto em um bucket do S3 e não consegue recuperar ou descriptografar o objeto devido às configurações para o objeto ou às configurações das permissões à chave que foi usada para criptografar o objeto. O Macie não consegue recuperar e analisar o objeto.

**Detalhes**  
Esse erro geralmente ocorre porque um objeto do S3 é criptografado com uma chave AWS Key Management Service (AWS KMS) gerenciada pelo cliente que o Macie não tem permissão para usar. Se um objeto for criptografado com um cliente gerenciado AWS KMS key, a política da chave deve permitir que o Macie decifre os dados usando a chave.  
Esse erro também pode ocorrer se as configurações de permissões do Amazon S3 impedirem o Macie de recuperar um objeto do S3. A política de buckets do S3 bucket pode restringir o acesso a objetos específicos do bucket ou permitir que somente algumas entidades principais (usuários, contas, serviços ou outras entidades) acessem os objetos. Ou a lista de controle de acesso (ACL) a um objeto pode restringir o acesso ao objeto. Consequentemente, pode ser que o Macie não tenha permissão para acessar o objeto.  
Nesses casos descritos acima, o Macie não consegue recuperar e analisar o objeto e, por isso, o status da análise do objeto é **Ignorado** (`SKIPPED`).

**Orientação de remediação**  
Para corrigir esse erro, determine se o objeto do S3 está criptografado com uma AWS KMS key gerenciada pelo cliente. Se estiver, certifique-se de que a política de chave permita que a função vinculada ao serviço (`AWSServiceRoleForAmazonMacie`) do Macie decifre dados com a chave. A forma como você permite esse acesso depende se a conta proprietária AWS KMS key também possui o bucket do S3 que armazena o objeto. Se a mesma conta possuir a chave KMS e o bucket, um usuário da conta precisará atualizar a política de chaves. Se uma conta possuir a chave KMS e outra conta diferente possuir o bucket, um usuário da conta que possui a chave deve permitir o acesso entre contas à chave.  
Você pode gerar automaticamente uma lista de todos os clientes gerenciados AWS KMS keys que o Macie precisa acessar para analisar objetos nos buckets do S3 da sua conta. Para fazer isso, execute o script do Analisador de AWS KMS Permissões, que está disponível no repositório [Amazon Macie Scripts em](https://github.com/aws-samples/amazon-macie-scripts). GitHub O script também pode gerar um script adicional de comandos AWS Command Line Interface (AWS CLI). Opcionalmente, você pode executar esses comandos para atualizar as configurações e políticas necessárias para as chaves KMS que você especificar.
Se o Macie já tiver permissão para usar o objeto aplicável AWS KMS key ou se o objeto do S3 não estiver criptografado com uma chave KMS gerenciada pelo cliente, certifique-se de que a política do bucket permita que o Macie acesse o objeto. Verifique também se a ACL do objeto permite que o Macie leia os dados e os metadados do objeto.   
Para a política de bucket, você pode permitir esse acesso adicionando à política uma condição para a função vinculada ao serviço do Macie. A condição deve impedir que a função vinculada ao serviço do Macie corresponda à restrição `Deny` na política. Ela pode fazer isso usando a chave de contexto de condição global `aws:PrincipalArn` e o nome do recurso da Amazon (ARN) da função vinculada ao serviço Macie para sua conta.  
Para a ACL do objeto, você pode permitir esse acesso trabalhando com o proprietário do objeto para adicioná-lo Conta da AWS como beneficiário com `READ` permissões para o objeto. O Macie pode usar a função vinculada ao serviço na sua conta para recuperar e analisar o objeto. Considere também alterar as configurações de propriedade do objeto para o bucket. Você pode usar essas configurações ACLs para desativar todos os objetos no bucket e conceder permissões de propriedade à conta proprietária do bucket.  
Se você não corrigir esse erro, o Macie tentará analisar outros objetos no bucket do S3. Se o Macie analisar outro objeto com sucesso, o Macie atualizará os dados de cobertura e outras informações que ele fornece sobre o bucket.

**Referência adicional**  
Para obter mais informações sobre como permitir que o Macie decodifique dados com um AWS KMS key gerenciado pelo cliente, consulte [Permitindo que Macie use um serviço gerenciado pelo cliente AWS KMS key](discovery-supported-encryption-types.md#discovery-supported-encryption-cmk-configuration). Para obter mais informações sobre a atualização de uma política de bucket do S3 para permitir que o Macie acesse um bucket, consulte [Permitindo que o Amazon Macie acesse buckets e objetos do S3](monitoring-restrictive-s3-buckets.md).  
Para obter informações sobre como atualizar uma política de chaves, consulte [Alterar uma política de chaves](https://docs.aws.amazon.com/kms/latest/developerguide/key-policy-modifying.html) no *Guia do desenvolvedor do AWS Key Management Service *. Para obter informações sobre o uso gerenciado pelo cliente AWS KMS keys para criptografar objetos do S3, consulte [Uso da criptografia do lado do servidor com chaves AWS KMS no](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) Guia do usuário do *Amazon Simple* Storage Service.   
Para obter informações sobre o uso de políticas de bucket para controlar o acesso aos buckets do S3, consulte [Controle de acesso](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-management.html) e [Como o Amazon S3 autoriza uma solicitação](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-s3-evaluates-access-control.html) no Guia do usuário do *Amazon Simple* Storage Service. Para obter informações sobre o uso ACLs das configurações de propriedade de objetos para controlar o acesso aos objetos do S3, consulte [Gerenciamento do acesso ACLs](https://docs.aws.amazon.com/AmazonS3/latest/userguide/acls.html) e [controle da propriedade de objetos e desativação ACLs do seu bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/about-object-ownership.html) no Guia *do usuário do Amazon Simple Storage Service*.

## Inclassificável
<a name="discovery-issues-unclassifiable"></a>

Esse problema indica que todos os objetos em um bucket do S3 são armazenados usando classes de armazenamento do Amazon S3 não suportadas ou formatos de arquivo ou armazenamento incompatíveis. O Macie não consegue analisar nenhum objeto no bucket.

**Detalhes**  
Para ser elegível para seleção e análise, um objeto do S3 deve usar uma classe de armazenamento Amazon S3 compatível com o Macie. O objeto também deve ter uma extensão de nome de arquivo para um arquivo ou formato de armazenamento compatível com o Macie. Se um objeto não atender a esses critérios, ele será tratado como um *objeto inclassificável*. O Macie não tenta recuperar ou analisar dados em objetos inclassificáveis.  
Se todos os objetos em um bucket do S3 forem objetos inclassificáveis, o bucket geral será um *bucket inclassificável.* O Macie não pode realizar a descoberta automatizada de dados confidenciais para o bucket.

**Orientação de remediação**  
Para resolver esse problema, revise as regras de configuração do ciclo de vida e outras configurações que determinam quais classes de armazenamento são usadas para armazenar objetos no bucket do S3. Considere ajustar essas configurações para usar as classes de armazenamento suportadas pelo Macie. Você também pode alterar a classe de armazenamento dos objetos existentes no bucket.  
Avalie também os formatos de arquivo e de armazenamento de objetos existentes no bucket do S3. Para analisar os objetos, considere transferir os dados, de modo temporário ou permanente, para novos objetos que usem um formato compatível.  
Se os objetos forem adicionados ao bucket do S3 e usarem uma classe e um formato de armazenamento compatíveis, o Macie detectará os objetos na próxima vez em que avaliar seu inventário do bucket. Quando isso acontecer, o Macie deixará de relatar que o bucket *não é classificável* em estatísticas, dados de cobertura e outras informações que ele fornece sobre seus dados do Amazon S3. Além disso, os novos objetos terão maior prioridade para análise durante um ciclo de análise subsequente.

**Referência adicional**  
Para obter informações sobre as classes de armazenamento do Amazon S3 e os formatos de arquivo e armazenamento compatíveis com o Macie, consulte [Classes e formatos de armazenamento suportados](discovery-supported-storage.md). Para obter informações sobre as regras de configuração do ciclo de vida e opções de classe de armazenamento que o Amazon S3 fornece, consulte [Gerenciamento do ciclo de vida do seu armazenamento](https://docs.aws.amazon.com/AmazonS3/latest/userguide/object-lifecycle-mgmt.html) e [Uso das classes de armazenamento do Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage-class-intro.html) no *Guia do usuário do Amazon Simple Storage Service*. 

# Ajustar pontuações de confidencialidade para buckets do S3
<a name="discovery-asdd-s3bucket-manage"></a>

Ao revisar e avaliar estatísticas, dados e outros resultados de descoberta automatizada de dados confidenciais, pode haver casos em que você queira ajustar as avaliações de confidencialidade de seus buckets do Amazon Simple Storage Service (Amazon S3). Você também pode capturar os resultados das investigações que você ou a organização realiza para buckets específicos. Se você for o administrador do Amazon Macie de uma organização ou tiver uma conta autônoma do Macie, poderá fazer essas alterações ajustando a pontuação de sensibilidade e outras configurações para buckets individuais. Se você tiver uma conta de membro em uma organização, trabalhe com o administrador do Macie para ajustar as configurações dos buckets que você possui. Somente o administrador do Macie da sua organização pode ajustar essas configurações para seus buckets.

Se você for administrador do Macie ou tiver uma conta autônoma do Macie, poderá ajustar a pontuação de sensibilidade de um bucket do S3 das seguintes maneiras:
+ **Atribua uma pontuação de sensibilidade** — Por padrão, o Macie calcula automaticamente a pontuação de sensibilidade de um intervalo. A pontuação é baseada principalmente na quantidade de dados confidenciais que Macie encontrou em um bucket e na quantidade de dados que Macie analisou em um bucket. Para obter mais informações, consulte [Pontuação de confidencialidade para buckets do S3](discovery-scoring-s3.md).

  Você pode substituir a pontuação calculada de um bucket e atribuir manualmente a pontuação máxima (*100*), que também aplica o rótulo *Confidencial* ao bucket. Se você fizer isso, o Macie deixará de realizar a descoberta automatizada de dados confidenciais para o bucket, pois os buckets com uma pontuação de 100 serão excluídos da verificação adicional. Para calcular a pontuação automaticamente novamente e continuar a digitalização, altere a configuração novamente.
+ **Exclua ou inclua tipos de dados confidenciais na pontuação de sensibilidade** — se for calculada automaticamente, a pontuação de sensibilidade de um intervalo é baseada parcialmente na quantidade de dados confidenciais que o Macie encontrou no intervalo. Isso deriva principalmente da natureza e do número de tipos de dados confidenciais que o Macie encontrou e do número de ocorrências de cada tipo. Por padrão, o Macie inclui ocorrências de todos os tipos de dados confidenciais ao calcular a pontuação de um bucket.

  Você pode ajustar o cálculo excluindo ou incluindo tipos específicos de dados confidenciais na pontuação de um bucket. Por exemplo, se o Macie detectou endereços de correspondência em um bucket e você determinar que isso é aceitável, você pode excluir todas as ocorrências de endereços de correspondência da pontuação do bucket. Se você excluir um tipo de dados confidenciais, o Macie continuará inspecionando o bucket em busca desse tipo de dados e relatando as ocorrências encontradas. No entanto, essas ocorrências não afetam a pontuação do bucket. Para incluir de novo um tipo de dados confidenciais na pontuação, altere a configuração outra vez.

Você também pode excluir um bucket do S3 das análises subsequentes. Se você excluir um bucket, as estatísticas existentes de descoberta de dados confidenciais e os detalhes do bucket persistirão. Por exemplo, a pontuação de confidencialidade atual do bucket permanecerá inalterada. No entanto, o Macie para de analisar objetos no bucket quando realiza a descoberta automatizada de dados confidenciais. Depois de excluir um bucket, você pode incluí-lo outra vez mais tarde.

Se você alterar uma configuração que afeta a pontuação de sensibilidade de um bucket do S3, o Macie imediatamente começa a recalcular a pontuação. O Macie também atualiza estatísticas relevantes e outras informações que fornece sobre o bucket e os dados do Amazon S3 em geral. Por exemplo, se você atribuir a pontuação máxima a um intervalo, o Macie incrementa a contagem de compartimentos *sensíveis* nas estatísticas agregadas.

**Para ajustar a pontuação de sensibilidade ou outras configurações de um bucket S3**  
Para ajustar a pontuação de confidencialidade ou outras configurações de um bucket do S3, você pode usar o console do Amazon Macie ou a API do Amazon Macie.

------
#### [ Console ]

Siga estas etapas para ajustar a pontuação de sensibilidade ou a configuração de um bucket do S3 usando o console do Amazon Macie.

1. Abra o console do Amazon Macie em. [https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/)

1. No painel de navegação, selecione **S3 buckets**. A página de **buckets do S3** exibe seu inventário de buckets.

   Por padrão, a página não exibe dados de buckets atualmente excluídos das análises. Se você for o administrador do Macie de uma organização, ele também não exibirá dados das contas para as quais a descoberta automatizada de dados confidenciais está atualmente desabilitada. Para exibir esses dados, escolha **X** no token do filtro **É monitorado por descoberta automatizada** abaixo da caixa de filtro.

1. Escolha o bucket do S3 que tem uma configuração para ajustar. Você pode escolher o bucket usando a visualização da tabela (![\[The table view button, which is a button that displays three black horizontal lines.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/btn-s3-table-view.png)) ou o mapa interativo (![\[The map view button, which is a button that displays four black squares.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/btn-s3-map-view.png)).

1. Na página de detalhes, siga um destes procedimentos:
   + Para substituir a pontuação de confidencialidade calculada e atribuir manualmente uma pontuação, ative a opção **Atribuir pontuação máxima** (![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/tgl-gray-off.png)). Isso altera a pontuação do bucket para *100* e aplica o rótulo *Confidencial* ao bucket.
   + Para atribuir uma pontuação de confidencialidade que o Macie calcula automaticamente, desative a opção **Atribuir pontuação máxima** (![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/tgl-blue-on.png)).
   + Para excluir ou incluir tipos específicos de dados confidenciais na pontuação de confidencialidade, selecione a guia **Confidencialidade**. Na tabela **Detecções**, marque a caixa de seleção do tipo de dados confidenciais a ser excluído ou incluído. Em seguida, no menu **Ações**, selecione **Excluir da pontuação** para excluir o tipo ou selecione **Incluir na pontuação** para incluir o tipo.

     Na tabela, o campo **Tipo de dados confidenciais** especifica o identificador de dados gerenciados ou o identificador de dados personalizado que detectou os dados. Para um identificador de dados gerenciados, este é um identificador (ID) exclusivo que descreve o tipo de dados confidenciais que o identificador foi projetado para detectar, por exemplo, **USA\$1PASSPORT\$1NUMBER** para números de passaportes dos EUA. Para obter detalhes sobre cada identificador de dados gerenciados, consulte [Usar identificadores de dados gerenciados](managed-data-identifiers.md).
   + Para excluir o bucket das análises subsequentes, ative **Excluir da descoberta automatizada** (![\[A toggle switch with a gray background and the toggle positioned to the left.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/tgl-gray-off.png)).
   + Para incluir o bucket em análises subsequentes, se você o excluiu anteriormente, desative **Excluir da descoberta automatizada** (![\[A toggle switch with a blue background and the toggle positioned to the right.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/tgl-blue-on.png)).

------
#### [ API ]

Para ajustar programaticamente a pontuação de sensibilidade ou uma configuração de um bucket do S3, você tem várias opções. A opção apropriada depende do que você deseja ajustar.

**Atribuir uma pontuação de confidencialidade**  
Para atribuir uma pontuação de sensibilidade a um bucket do S3, use a [UpdateResourceProfile](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles.html)operação. Em sua solicitação, use o `resourceArn` parâmetro para especificar o Amazon Resource Name (ARN) do bucket. Para o `sensitivityScoreOverride` parâmetro, faça o seguinte:  
+ Para substituir a pontuação calculada e atribuir manualmente a pontuação máxima, especifique`100`.
+ Para atribuir uma pontuação que o Macie calcula automaticamente, omita o parâmetro. Se esse parâmetro for nulo, o Macie calcula e atribui a pontuação.
Se você estiver usando o AWS Command Line Interface (AWS CLI), execute o [update-resource-profile](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile.html)comando para atribuir uma pontuação de sensibilidade a um bucket do S3. Na sua solicitação, use o `resource-arn` parâmetro para especificar o ARN do bucket. Omita ou use o `sensitivity-score-override` parâmetro para especificar qual pontuação atribuir.  
Se sua solicitação for bem-sucedida, Macie atribuirá a pontuação especificada e retornará uma resposta vazia.

**Excluir ou incluir tipos de dados confidenciais na pontuação de sensibilidade**  
Para excluir ou incluir tipos de dados confidenciais na pontuação de sensibilidade de um bucket do S3, use a [UpdateResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html)operação. Ao usar essa operação, você sobrescreve as configurações atuais de inclusão e exclusão da pontuação de um intervalo. Portanto, é uma boa ideia recuperar primeiro as configurações atuais e determinar quais você deseja manter. Para recuperar as configurações atuais, use a [ListResourceProfileDetections](https://docs.aws.amazon.com/macie/latest/APIReference/resource-profiles-detections.html)operação.  
Quando você estiver pronto para atualizar as configurações, use o `resourceArn` parâmetro para especificar o ARN do bucket do S3. Para o `suppressDataIdentifiers` parâmetro, faça o seguinte:  
+ Para excluir um tipo de dados confidenciais da pontuação do bucket, use o `type` parâmetro para especificar o tipo de identificador de dados que detectou os dados, um identificador de dados gerenciado (`MANAGED`) ou um identificador de dados personalizado (`CUSTOM`). Use o `id` parâmetro para especificar o identificador exclusivo para o identificador de dados gerenciado ou personalizado que detectou os dados.
+ Para incluir um tipo de dados confidenciais na pontuação do bucket, não especifique nenhum detalhe do identificador de dados gerenciado ou personalizado que detectou os dados.
+ Para incluir todos os tipos de dados confidenciais na pontuação do bucket, não especifique nenhum valor. Se o valor do `suppressDataIdentifiers` parâmetro for nulo (vazio), o Macie incluirá todos os tipos de detecções ao calcular a pontuação.
Se você estiver usando o AWS CLI, execute o [update-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-resource-profile-detections.html)comando para excluir ou incluir tipos de dados confidenciais na pontuação de sensibilidade de um bucket do S3. Use o `resource-arn` parâmetro para especificar o ARN do bucket. Use o `suppress-data-identifiers` parâmetro para especificar quais tipos de dados confidenciais excluir ou incluir na pontuação do intervalo. Para primeiro recuperar e revisar as configurações atuais do bucket, execute o [list-resource-profile-detections](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-resource-profile-detections.html)comando.   
Se sua solicitação for bem-sucedida, o Macie atualizará as configurações e retornará uma resposta vazia.

**Excluir ou incluir um bucket S3 nas análises**  
Para excluir ou incluir posteriormente um bucket do S3 nas análises, use a [UpdateClassificationScope](https://docs.aws.amazon.com/macie/latest/APIReference/classification-scopes-id.html)operação. Ou, se você estiver usando o AWS CLI, execute o [update-classification-scope](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-classification-scope.html)comando. Para obter detalhes e exemplos adicionais, consulte[Excluindo ou incluindo buckets S3 na descoberta automatizada de dados confidenciais](discovery-asdd-account-configure.md#discovery-asdd-account-configure-s3buckets).

Os exemplos a seguir mostram como usar o AWS CLI para ajustar as configurações individuais de um bucket do S3. Esse primeiro exemplo atribui manualmente a pontuação máxima de sensibilidade (`100`) a um bucket. Ele substitui a pontuação calculada do bucket.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket --sensitivity-score-override 100
```

Onde *arn:aws:s3:::amzn-s3-demo-bucket* está o ARN do bucket S3.

O próximo exemplo altera a pontuação de sensibilidade de um bucket do S3 para uma pontuação que o Macie calcula automaticamente. Atualmente, o bucket tem uma pontuação atribuída manualmente que substitui a pontuação calculada. Este exemplo remove essa substituição omitindo o `sensitivity-score-override` parâmetro da solicitação.

```
$ aws macie2 update-resource-profile --resource-arn arn:aws:s3:::amzn-s3-demo-bucket2
```

Onde *arn:aws:s3:::amzn-s3-demo-bucket2* está o ARN do bucket S3.

Os exemplos a seguir excluem tipos específicos de dados confidenciais da pontuação de sensibilidade de um bucket do S3. Este exemplo está formatado para Linux, macOS ou Unix e usa o caractere de continuação de linha “barra invertida (\$1)” para melhorar a legibilidade.

```
$ aws macie2 update-resource-profile-detections \
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 \
--suppress-data-identifiers '[{"type":"MANAGED","id":"ADDRESS"},{"type":"CUSTOM","id":"3293a69d-4a1e-4a07-8715-208ddexample"}]'
```

Este exemplo foi formatado para Microsoft Windows e usa o caractere de continuação de linha circunflexo (^) para melhorar a legibilidade.

```
C:\> aws macie2 update-resource-profile-detections ^
--resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 ^
--suppress-data-identifiers=[{\"type\":\"MANAGED\",\"id\":\"ADDRESS\"},{\"type\":\"CUSTOM\",\"id\":\"3293a69d-4a1e-4a07-8715-208ddexample\"}]
```

Em que:
+ *arn:aws:s3:::amzn-s3-demo-bucket3*é o ARN do bucket S3.
+ *ADDRESS*é o identificador exclusivo do identificador de dados gerenciados que detectou um tipo de dado confidencial a ser excluído (endereços de correspondência).
+ *3293a69d-4a1e-4a07-8715-208ddexample*é o identificador exclusivo do identificador de dados personalizado que detectou um tipo de dado confidencial a ser excluído.

Posteriormente, esse próximo conjunto de exemplos incluirá todos os tipos de dados confidenciais na pontuação de sensibilidade do bucket S3. Ele substitui as configurações de exclusão atuais do bucket especificando um valor vazio (nulo) para o parâmetro. `suppress-data-identifiers` Para Linux, macOS ou Unix:

```
$ aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers '[]'
```

Para o Microsoft Windows:

```
C:\> aws macie2 update-resource-profile-detections --resource-arn arn:aws:s3:::amzn-s3-demo-bucket3 --suppress-data-identifiers=[]
```

Onde *arn:aws:s3:::amzn-s3-demo-bucket3* está o ARN do bucket S3.

------

# Pontuação de confidencialidade para buckets do S3
<a name="discovery-scoring-s3"></a>

Se a descoberta automatizada de dados confidenciais estiver habilitada, o Amazon Macie calcula e atribui automaticamente uma pontuação de confidencialidade a cada bucket geral do Amazon Simple Storage Service (Amazon S3) que ele monitora e analisa para sua conta ou organização. Uma *pontuação de confidencialidade* é uma representação quantitativa da quantidade de dados confidenciais que um bucket do S3 pode conter. Com base nessa pontuação, Macie também atribui uma etiqueta de confidencialidade a cada bucket. Um *rótulo de confidencialidade* é uma representação qualitativa da pontuação de confidencialidade de um bucket. Esses valores podem servir como pontos de referência para determinar onde os dados confidenciais podem residir no seu conjunto de dados do Amazon S3 e identificar e monitorar possíveis riscos de segurança para esses dados.

Por padrão, a pontuação e o rótulo de confidencialidade de um bucket do S3 refletem os resultados das atividades automatizadas de descoberta de dados confidenciais que o Macie realizou até agora para o bucket. Eles não refletem os resultados dos trabalhos de descoberta de dados confidenciais que você criou e executou. Além disso, nem a pontuação nem o rótulo implicam ou indicam a criticidade ou a importância que um bucket ou os objetos de um bucket podem ter para você ou sua organização. No entanto, você pode substituir a pontuação calculada de um bucket atribuindo manualmente a pontuação máxima (*100*) a ele. Isso também atribui o rótulo *Confidencial* ao bucket. Para substituir uma pontuação calculada, você deve ser o administrador do Macie da conta proprietária do bucket ou ter uma conta autônoma do Macie.

**Topics**
+ [Dimensões e intervalos de pontuação de confidencialidade](#discovery-scoring-s3-dimensions)
+ [Monitorar pontuações de confidencialidade](#discovery-scoring-s3-monitoring)

## Dimensões e intervalos de pontuação de confidencialidade
<a name="discovery-scoring-s3-dimensions"></a>

Se calculada pelo Amazon Macie, a pontuação de confidencialidade de um bucket do S3 é uma medida quantitativa da intersecção de duas dimensões principais: 
+ A quantidade de dados confidenciais que o Macie encontrou no bucket. Isso deriva principalmente da natureza e do número de tipos de dados confidenciais que o Macie encontrou no bucket e do número de ocorrências de cada tipo.
+ A quantidade de dados que Macie analisou no bucket. Isso deriva principalmente do número de objetos exclusivos que Macie analisou no bucket em relação ao número total de objetos exclusivos no bucket. 

A pontuação de confidencialidade de um bucket do S3 também determina qual rótulo de confidencialidade Macie atribui ao bucket. O rótulo de confidencialidade é uma representação qualitativa da pontuação; por exemplo, *Confidencial* ou *Não confidencial*. No console do Amazon Macie, a pontuação de confidencialidade de um bucket também determina qual cor o Macie usa para representar o bucket nas visualizações de dados, conforme mostrado na imagem a seguir.

![\[O espectro de cores para pontuações de confidencialidade: tons de azul para 1-49, tons de vermelho para 51-100 e cinza para -1.\]](http://docs.aws.amazon.com/pt_br/macie/latest/user/images/sensitivity-scoring-spectrum.png)


As pontuações de confidencialidade variam de *-1* a *100*, conforme descrito na tabela a seguir. Para avaliar as entradas da pontuação de um bucket do S3, você pode consultar estatísticas confidenciais de descoberta de dados e outros detalhes que o Macie fornece sobre o bucket. 


| Pontuação de confidencialidade | Rótulo de confidencialidade | Mais informações | 
| --- | --- | --- | 
| -1 | Erro de classificação |  O Macie ainda não analisou com sucesso nenhum dos objetos do bucket devido a erros de classificação no nível do objeto; problemas com configurações de permissões no nível do objeto, conteúdo do objeto ou cotas.  Quando Macie tentou analisar um ou mais objetos no bucket, ocorreram erros. Por exemplo, um objeto é um arquivo malformado ou um objeto está criptografado com uma chave que o Macie não pode acessar ou não tem permissão para usar. Os dados de cobertura do bucket podem ajudá-lo a investigar e corrigir os erros. Para obter mais informações, consulte [Como avaliar a cobertura da descoberta automatizada de dados confidenciais](discovery-coverage.md). Macie continuará tentando analisar objetos no bucket. Se o Macie analisar um objeto com sucesso, o Macie atualizará a pontuação de confidencialidade e o rótulo do bucket para refletir os resultados da análise.  | 
| 1-49 | Não sigilosos |  Nesse intervalo, uma pontuação mais alta, como *49*, indica que o Macie analisou relativamente poucos objetos no bucket. Uma pontuação mais baixa, como *1*, indica que o Macie analisou muitos objetos no bucket (em relação ao número total de objetos no bucket) e detectou relativamente poucos tipos e ocorrências de dados confidenciais nesses objetos. Uma pontuação de *1* também pode indicar que o bucket não armazena nenhum objeto ou que todos os objetos no bucket contêm zero (0) bytes de dados. As estatísticas do objeto nos detalhes do bucket podem ajudá-lo a determinar se esse é o caso. Para obter mais informações, consulte [Analisar detalhes do bucket do S3](discovery-asdd-results-s3-inventory-details.md).  | 
| 50 | Ainda não analisado |  O Macie ainda não tentou analisar nem analisou nenhum dos objetos do bucket. O Macie atribui automaticamente essa pontuação quando a descoberta automatizada é habilitada inicialmente ou quando um bucket é adicionado ao inventário de uma conta. Em uma organização, um bucket também pode ter essa pontuação se a descoberta automatizada nunca tiver sido habilitada para a conta proprietária do bucket. Uma pontuação de *50* também pode indicar que as configurações de permissões do bucket impedem que o Macie acesse o bucket ou os objetos do bucket. Isso geralmente ocorre devido a uma política de bucket restritiva. Os detalhes do bucket podem ajudá-lo a determinar se esse é o caso, pois o Macie pode fornecer somente um subconjunto de informações sobre o bucket. Para obter informações sobre como resolver esse problema, consulte [Permitindo que o Amazon Macie acesse buckets e objetos do S3](monitoring-restrictive-s3-buckets.md).  | 
| 51 a 99 | Sigilosos |  Nesse intervalo, uma pontuação mais baixa, como *99*, indica que Macie analisou muitos objetos no bucket (em relação ao número total de objetos no bucket) e detectou relativamente poucos tipos e ocorrências de dados confidenciais nesses objetos. Uma pontuação mais baixa, como *51*, indica que Macie analisou um número moderado de objetos no bucket (em relação ao número total de objetos no bucket) e detectou relativamente poucos tipos e ocorrências de dados confidenciais nesses objetos.  | 
| 100 | Sigilosos |  A pontuação foi atribuída manualmente ao bucket, substituindo a pontuação calculada. O Macie não atribui essa pontuação aos buckets.  | 

## Monitorar pontuações de confidencialidade
<a name="discovery-scoring-s3-monitoring"></a>

Quando a descoberta automatizada de dados confidenciais é inicialmente habilitada para uma conta, o Amazon Macie atribui automaticamente uma pontuação de confidencialidade de *50* a cada bucket do S3 que a conta possui. O Macie também atribui essa pontuação a um bucket quando o bucket é adicionado ao inventário de buckets de uma conta. Com base nessa pontuação, o rótulo de confidencialidade de cada bucket *Ainda não foi analisado*. A exceção é um bucket vazio, que é um bucket que não armazena nenhum objeto ou todos os objetos no bucket contêm zero (0) bytes de dados. Se esse for o caso de um bucket, o Macie atribui uma pontuação de *1* ao bucket e o rótulo de confidencialidade do compartimento será *Não confidencial*.

À medida que a descoberta automatizada de dados confidenciais progride a cada dia, o Macie atualiza as pontuações e os rótulos de confidencialidade dos buckets do S3 para refletir os resultados da análise. Por exemplo:
+ Se o Macie não encontrar dados confidenciais em um objeto, o Macie diminuirá a pontuação de confidencialidade do bucket e atualizará o rótulo de confidencialidade conforme necessário.
+ Se o Macie encontrar dados confidenciais em um objeto, o Macie aumentará a pontuação de confidencialidade do bucket e atualizará o rótulo de confidencialidade conforme necessário.
+ Se o Macie encontrar dados confidenciais em um objeto que é alterado posteriormente, o Macie removerá as detecções de dados confidenciais do objeto da pontuação de confidencialidade do bucket e atualizará o rótulo de confidencialidade conforme necessário.
+ Se o Macie encontrar dados confidenciais em um objeto que é excluído posteriormente, o Macie removerá as detecções de dados confidenciais do objeto da pontuação de confidencialidade do bucket e atualizará o rótulo de confidencialidade conforme necessário.
+ Se um objeto for adicionado a um bucket que estava vazio anteriormente e o Macie encontrar dados confidenciais no objeto, o Macie aumentará a pontuação de confidencialidade do bucket e atualizará o rótulo de confidencialidade conforme necessário.
+ Se as configurações de permissões de um bucket impedirem o Macie de acessar ou recuperar informações sobre o bucket ou os objetos do bucket, o Macie alterará a pontuação de confidencialidade do bucket para *50* e alterará o rótulo de confidencialidade do bucket para *Ainda não analisado*.

Os resultados da análise podem começar a aparecer dentro de 48 horas após a habilitação da descoberta automatizada de dados confidenciais de uma conta.

Se você for o administrador do Macie de uma organização ou se tiver uma conta autônoma no Macie, você poderá ajustar as configurações de pontuação de confidencialidade de sua organização ou conta:
+ Para ajustar as configurações para análises subsequentes de todos os buckets do S3, altere as configurações da conta. Você pode começar a incluir ou excluir identificadores específicos de dados gerenciados, identificadores de dados personalizados ou listas de permissões. Você também pode excluir buckets específicos. Para obter mais informações, consulte [Definir configurações da descoberta automatizada](discovery-asdd-account-configure.md).
+ Para ajustar as configurações de buckets individuais do S3, altere as configurações de cada bucket. Você pode incluir ou excluir tipos específicos de dados confidenciais da pontuação de um bucket. Também é possível especificar se você deseja atribuir uma pontuação calculada automaticamente a um bucket. Para obter mais informações, consulte [Ajustar pontuações de confidencialidade para buckets do S3](discovery-asdd-s3bucket-manage.md).

Se você desabilitar a descoberta automatizada de dados confidenciais, o efeito variará de acordo com as pontuações e os rótulos de confidencialidade existentes. Se você desabilitá-la para uma conta de membro em uma organização, as pontuações e os rótulos existentes persistirão para os buckets do S3 que a conta possui. Se você desabilitá-la para uma organização geral ou uma conta autônoma do Macie, as pontuações e os rótulos existentes persistirão por apenas 30 dias. Depois de 30 dias, o Macie redefine as pontuações e os rótulos de todos os buckets que a organização ou a conta possui. Se um bucket armazenar objetos, o Macie alterará a pontuação para *50* e atribuirá o rótulo *Ainda não analisado* ao bucket. Se um bucket estiver vazio, o Macie alterará a pontuação para *1* e atribuirá o rótulo *Não confidencial* ao bucket. Após essa redefinição, o Macie para de atualizar as pontuações e os rótulos de confidencialidade dos buckets, a menos que você habilite a descoberta automatizada de dados confidenciais para a organização ou a conta outra vez.

# Configurações padrão para descoberta automatizada de dados confidenciais
<a name="discovery-asdd-settings-defaults"></a>

Se a descoberta automática de dados confidenciais estiver habilitada, o Amazon Macie seleciona e analisa automaticamente objetos de amostra de todos os buckets de uso geral do Amazon Simple Storage Service (Amazon S3) da sua conta. Se você for o administrador do Macie em uma organização, isso incluirá, por padrão, buckets do S3 que as contas de membros possuem. 

Se você for um administrador do Macie ou tiver uma conta autônoma do Macie, poderá refinar o escopo das análises excluindo buckets do S3 específicos da descoberta automatizada de dados confidenciais. Você pode fazer isso de duas maneiras: alterando as configurações da conta e alterando as configurações de buckets individuais. Como administrador do Macie, você também pode habilitar ou desabilitar a descoberta automatizada de dados confidenciais para contas individuais na organização.

Por padrão, o Macie analisa objetos do S3 usando somente o conjunto de identificadores de dados gerenciados que recomendamos para a descoberta automatizada de dados confidenciais. O Macie não usa nenhum identificador de dados personalizado nem lista de permissões que você definiu. Se você for um administrador do Macie ou tiver uma conta autônoma do Macie, poderá personalizar as análises configurando o Macie para usar identificadores de dados gerenciados específicos, identificadores de dados personalizados e listas de permissões. Você pode fazer isso alterando as configurações da conta. 

Para obter informações sobre como alterar as configurações, consulte [Definir configurações da descoberta automatizada de dados confidenciais](discovery-asdd-account-configure.md).

**Topics**
+ [identificadores de dados gerenciados](#discovery-asdd-settings-defaults-mdis)
+ [Atualizações das configurações padrão](#discovery-asdd-mdis-default-updates)

## Identificadores de dados gerenciados padrão para descoberta automatizada de dados confidenciais
<a name="discovery-asdd-settings-defaults-mdis"></a>

Por padrão, o Amazon Macie analisa objetos do S3 usando somente o conjunto de identificadores de dados gerenciados que recomendamos para a descoberta automatizada de dados confidenciais. Esse conjunto padrão de identificadores de dados gerenciados foi projetado para detectar categorias e tipos comuns de dados confidenciais. Com base em nossa pesquisa, ele pode detectar categorias gerais e tipos de dados confidenciais e, ao mesmo tempo, otimizar os resultados reduzindo o ruído.

O conjunto padrão é dinâmico. À medida que lançamos novos identificadores de dados gerenciados, os adicionamos ao conjunto padrão, caso seja provável que otimizem ainda mais seus resultados automatizados de descoberta de dados confidenciais. Com o tempo, também podemos adicionar ou remover identificadores de dados gerenciados existentes do conjunto. A remoção de um identificador de dados gerenciados não afeta as estatísticas e os detalhes de descoberta de dados confidenciais existentes para seus buckets do S3. Por exemplo, se removermos o identificador de dados gerenciados de um tipo de dado confidencial que o Macie detectou anteriormente em um bucket, o Macie continuará relatando essas detecções. Se adicionarmos ou removermos um identificador de dados gerenciados do conjunto padrão, atualizaremos esta página para indicar a natureza e o momento da alteração. Para receber alertas automáticos sobre alterações realizadas nesta página, inscreva-se no feed RSS na página [Histórico de documentos do Macie](doc-history.md).

Os tópicos a seguir listam os identificadores de dados gerenciados que estão atualmente no conjunto padrão, organizados por categoria e tipo de dados sigilosos. Eles especificam o identificador exclusivo (ID) para cada identificador de dados gerenciados no conjunto. Esse ID descreve o tipo de dados confidenciais que um identificador de dados gerenciados foi projetado para detectar, por exemplo: `PGP_PRIVATE_KEY` para chaves privadas PGP e `USA_PASSPORT_NUMBER` para números de passaportes dos EUA. Se você alterar as configurações de descoberta automatizada de dados confidenciais, poderá usar esse ID para excluir explicitamente um identificador de dados gerenciados das análises subsequentes.

**Topics**
+ [Credenciais](#discovery-asdd-settings-defaults-mdis-credentials)
+ [Informações financeiras](#discovery-asdd-settings-defaults-mdis-financial)
+ [Informações de identificação pessoal (PII)](#discovery-asdd-settings-defaults-mdis-pii)

 Para obter detalhes sobre identificadores de dados gerenciados específicos ou uma lista completa de todos os identificadores de dados gerenciados que o Macie fornece atualmente, consulte [Usar identificadores de dados gerenciados](managed-data-identifiers.md).

### Credenciais
<a name="discovery-asdd-settings-defaults-mdis-credentials"></a>

Para detectar ocorrências de dados de credenciais em objetos do S3, o Macie usa os seguintes identificadores de dados gerenciados por padrão.


| Tipo de dados sigilosos | ID do identificador de dados gerenciados | 
| --- | --- | 
| AWS chave de acesso secreta | AWS\$1CREDENTIALS | 
| Cabeçalho de autorização básica HTTP | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| Chave privada OpenSSH | OPENSSH\$1PRIVATE\$1KEY | 
| Chave privada PGP | PGP\$1PRIVATE\$1KEY | 
| Chave privada do padrão de criptografia de chave pública (Public Key Cryptography Standard, PKCS) | PKCS | 
| Chave privada PuTTY | PUTTY\$1PRIVATE\$1KEY | 

### Informações financeiras
<a name="discovery-asdd-settings-defaults-mdis-financial"></a>

Para detectar ocorrências de informações financeiras em objetos do S3, o Macie usa os seguintes identificadores de dados gerenciados por padrão.


| Tipo de dados sigilosos | ID do identificador de dados gerenciados | 
| --- | --- | 
| Dados da faixa magnética do cartão de crédito | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| Números de cartão de crédito | CREDIT\$1CARD\$1NUMBER (para números de cartão de crédito próximos a uma palavra-chave) | 

### Informações de identificação pessoal (PII)
<a name="discovery-asdd-settings-defaults-mdis-pii"></a>

Para detectar ocorrências de informações de identificação pessoal (PII) em objetos do S3, o Macie usa os seguintes identificadores de dados gerenciados por padrão.


| Tipo de dados sigilosos | ID do identificador de dados gerenciados | 
| --- | --- | 
| Número de identificação da carteira de habilitação | CANADA\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE (para os EUA),  UK\$1DRIVERS\$1LICENSE | 
| Número de registro eleitoral | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| Número de identificação nacional | FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| Número do Seguro Nacional (NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| Número de passaporte | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Número do Seguro Social (SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| Número da Previdência Social (SSN) | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| Identificação do contribuinte ou número de referência | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 

## Atualizações nas configurações padrão para descoberta automatizada de dados confidenciais
<a name="discovery-asdd-mdis-default-updates"></a>

A tabela a seguir descreve as alterações das configurações que o Amazon Macie usa por padrão para a descoberta automatizada de dados confidenciais. Para receber alertas automáticos sobre alterações realizadas nesta página, inscreva-se no feed RSS na página [ Histórico de documentos do Macie](doc-history.md).


| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  Implementou um novo conjunto dinâmico de identificadores de dados gerenciados padrão  |  As novas configurações automatizadas de descoberta de dados confidenciais agora são baseadas em um [conjunto padrão dinâmico de identificadores de dados gerenciados](#discovery-asdd-settings-defaults-mdis). Se você ativar a descoberta automatizada de dados confidenciais pela primeira vez nessa data ou após essa data, sua configuração será baseada no conjunto dinâmico. Se você ativou a descoberta automatizada de dados confidenciais pela primeira vez antes dessa data, sua configuração é baseada em um conjunto diferente de identificadores de dados gerenciados. Consulte as notas depois dessa tabela para mais informações.  | 2 de agosto de 2023 | 
|  Disponibilidade geral  |  Lançamento inicial da descoberta automatizada de dados confidenciais.  |  28 de novembro de 2022  | 

Se você habilitou inicialmente a descoberta automatizada de dados confidenciais antes de 2 de agosto de 2023, sua configuração não se baseia no conjunto dinâmico de identificadores de dados gerenciados padrão. Em vez disso, sua configuração é baseada em um conjunto estático de identificadores de dados gerenciados que definimos para a versão inicial da descoberta automatizada de dados confidenciais, conforme listado na tabela abaixo.

Para determinar quando você habilitou inicialmente a descoberta automatizada de dados confidenciais, é possível usar o console do Amazon Macie: escolha **Descoberta automatizada de dados confidenciais** no painel de navegação e, em seguida, consulte a data de habilitação na seção **Status**. Você também pode fazer isso programaticamente: use a [GetAutomatedDiscoveryConfiguration](https://docs.aws.amazon.com/macie/latest/APIReference/automated-discovery-configuration.html)operação da API do Amazon Macie e consulte o valor do campo. `firstEnabledAt` Se a data for anterior a 2 de agosto de 2023 e você quiser começar a usar o conjunto dinâmico de identificadores de dados gerenciados padrão, entre em contato AWS Support para obter ajuda.

A tabela a seguir lista todos os identificadores de dados gerenciados que estão no conjunto estático. A tabela é classificada primeiro por categoria de dados confidenciais e depois por tipo de dados sigilosos. Para obter detalhes sobre identificadores específicos de dados gerenciados, consulte[Usar identificadores de dados gerenciados](managed-data-identifiers.md).


| Categoria de dados confidenciais | Tipo de dados sigilosos | ID do identificador de dados gerenciados | 
| --- | --- | --- | 
| Credenciais | AWS chave de acesso secreta | AWS\$1CREDENTIALS | 
| Credenciais | Cabeçalho de autorização básica de HTTP | HTTP\$1BASIC\$1AUTH\$1HEADER | 
| Credenciais | Chave privada OpenSSH | OPENSSH\$1PRIVATE\$1KEY | 
| Credenciais | Chave privada PGP | PGP\$1PRIVATE\$1KEY | 
| Credenciais | Chave privada do padrão de criptografia de chave pública (Public Key Cryptography Standard - PKCS) | PKCS | 
| Credenciais | Chave privada PuTTY | PUTTY\$1PRIVATE\$1KEY | 
| Informações financeiras | Número de conta bancária | BANK\$1ACCOUNT\$1NUMBER(para números de contas bancárias do Canadá e dos EUA), FRANCE\$1BANK\$1ACCOUNT\$1NUMBER, GERMANY\$1BANK\$1ACCOUNT\$1NUMBER, ITALY\$1BANK\$1ACCOUNT\$1NUMBER, SPAIN\$1BANK\$1ACCOUNT\$1NUMBER, UK\$1BANK\$1ACCOUNT\$1NUMBER | 
| Informações financeiras | Data de validade do cartão de crédito | CREDIT\$1CARD\$1EXPIRATION | 
| Informações financeiras | Dados da faixa magnética do cartão de crédito | CREDIT\$1CARD\$1MAGNETIC\$1STRIPE | 
| Informações financeiras | Números de cartão de crédito | CREDIT\$1CARD\$1NUMBER(para números de cartão de crédito próximos a uma palavra-chave) | 
| Informações financeiras | Código de verificação do cartão de crédito | CREDIT\$1CARD\$1SECURITY\$1CODE | 
| Informações pessoais: informações de saúde pessoal (Personal health information - PHI) | Número de registro da Agência Antidrogas (Drug Enforcement Agency - DEA) | US\$1DRUG\$1ENFORCEMENT\$1AGENCY\$1NUMBER | 
| Informações pessoais: PHI | Health Insurance Claim Number (HICN) | USA\$1HEALTH\$1INSURANCE\$1CLAIM\$1NUMBER | 
| Informações pessoais: PHI | Número de identificação médica ou do seguro de saúde | CANADA\$1HEALTH\$1NUMBER, EUROPEAN\$1HEALTH\$1INSURANCE\$1CARD\$1NUMBER, FINLAND\$1EUROPEAN\$1HEALTH\$1INSURANCE\$1NUMBER, FRANCE\$1HEALTH\$1INSURANCE\$1NUMBER, UK\$1NHS\$1NUMBER, USA\$1MEDICARE\$1BENEFICIARY\$1IDENTIFIER | 
| Informações pessoais: PHI | Código do Healthcare Common Procedure Coding System (HCPCS) | USA\$1HEALTHCARE\$1PROCEDURE\$1CODE | 
| Informações pessoais: PHI | National Drug Code (NDC) | USA\$1NATIONAL\$1DRUG\$1CODE | 
| Informações pessoais: PHI | National Provider Identifier (NPI) | USA\$1NATIONAL\$1PROVIDER\$1IDENTIFIER | 
| Informações pessoais: PHI | Identificador exclusivo de dispositivo (UDI) | MEDICAL\$1DEVICE\$1UDI | 
| Informações pessoais: informações de identificação pessoal (PII) | Datas de nascimento | DATE\$1OF\$1BIRTH | 
| Informações pessoais: PII | Número de identificação da carteira de habilitação | AUSTRALIA\$1DRIVERS\$1LICENSE, AUSTRIA\$1DRIVERS\$1LICENSE, BELGIUM\$1DRIVERS\$1LICENSE, BULGARIA\$1DRIVERS\$1LICENSE, CANADA\$1DRIVERS\$1LICENSE, CROATIA\$1DRIVERS\$1LICENSE, CYPRUS\$1DRIVERS\$1LICENSE, CZECHIA\$1DRIVERS\$1LICENSE, DENMARK\$1DRIVERS\$1LICENSE, DRIVERS\$1LICENSE(para os EUA), ESTONIA\$1DRIVERS\$1LICENSE, FINLAND\$1DRIVERS\$1LICENSE, FRANCE\$1DRIVERS\$1LICENSE, GERMANY\$1DRIVERS\$1LICENSE, GREECE\$1DRIVERS\$1LICENSE, HUNGARY\$1DRIVERS\$1LICENSE, IRELAND\$1DRIVERS\$1LICENSE, ITALY\$1DRIVERS\$1LICENSE, LATVIA\$1DRIVERS\$1LICENSE, LITHUANIA\$1DRIVERS\$1LICENSE, LUXEMBOURG\$1DRIVERS\$1LICENSE, MALTA\$1DRIVERS\$1LICENSE, NETHERLANDS\$1DRIVERS\$1LICENSE, POLAND\$1DRIVERS\$1LICENSE, PORTUGAL\$1DRIVERS\$1LICENSE, ROMANIA\$1DRIVERS\$1LICENSE, SLOVAKIA\$1DRIVERS\$1LICENSE, SLOVENIA\$1DRIVERS\$1LICENSE, SPAIN\$1DRIVERS\$1LICENSE, SWEDEN\$1DRIVERS\$1LICENSE, UK\$1DRIVERS\$1LICENSE | 
| Informações pessoais: PII | Número de registro eleitoral | UK\$1ELECTORAL\$1ROLL\$1NUMBER | 
| Informações pessoais: PII | Nome completo | NAME | 
| Informações pessoais: PII | Coordenadas do sistema de posicionamento global (GPS) | LATITUDE\$1LONGITUDE | 
| Informações pessoais: PII | Endereço postal | ADDRESS, BRAZIL\$1CEP\$1CODE | 
| Informações pessoais: PII | Número de identificação nacional | BRAZIL\$1RG\$1NUMBER, FRANCE\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, GERMANY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, ITALY\$1NATIONAL\$1IDENTIFICATION\$1NUMBER, SPAIN\$1DNI\$1NUMBER | 
| Informações pessoais: PII | Número do Seguro Nacional (NINO) | UK\$1NATIONAL\$1INSURANCE\$1NUMBER | 
| Informações pessoais: PII | Número de passaporte | CANADA\$1PASSPORT\$1NUMBER, FRANCE\$1PASSPORT\$1NUMBER, GERMANY\$1PASSPORT\$1NUMBER, ITALY\$1PASSPORT\$1NUMBER, SPAIN\$1PASSPORT\$1NUMBER, UK\$1PASSPORT\$1NUMBER, USA\$1PASSPORT\$1NUMBER | 
| Informações pessoais: PII | Número de residência permanente | CANADA\$1NATIONAL\$1IDENTIFICATION\$1NUMBER | 
| Informações pessoais: PII | Número de telefone | BRAZIL\$1PHONE\$1NUMBER, FRANCE\$1PHONE\$1NUMBER, GERMANY\$1PHONE\$1NUMBER, ITALY\$1PHONE\$1NUMBER, PHONE\$1NUMBER (para o Canadá e os EUA), SPAIN\$1PHONE\$1NUMBER, UK\$1PHONE\$1NUMBER | 
| Informações pessoais: PII | Número do Seguro Social (SIN) | CANADA\$1SOCIAL\$1INSURANCE\$1NUMBER | 
| Informações pessoais: PII | Número da Previdência Social (SSN) | SPAIN\$1SOCIAL\$1SECURITY\$1NUMBER, USA\$1SOCIAL\$1SECURITY\$1NUMBER | 
| Informações pessoais: PII | Identificação do contribuinte ou número de referência | AUSTRALIA\$1TAX\$1FILE\$1NUMBER, BRAZIL\$1CNPJ\$1NUMBER, BRAZIL\$1CPF\$1NUMBER, FRANCE\$1TAX\$1IDENTIFICATION\$1NUMBER, GERMANY\$1TAX\$1IDENTIFICATION\$1NUMBER, SPAIN\$1NIE\$1NUMBER, SPAIN\$1NIF\$1NUMBER, SPAIN\$1TAX\$1IDENTIFICATION\$1NUMBER, UK\$1TAX\$1IDENTIFICATION\$1NUMBER, USA\$1INDIVIDUAL\$1TAX\$1IDENTIFICATION\$1NUMBER | 
| Informações pessoais: PII | Número de identificação de veículo (VIN) | VEHICLE\$1IDENTIFICATION\$1NUMBER | 