

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 分析自動化敏感資料探索的問題清單
<a name="discovery-asdd-results-s3-findings"></a>

當 Amazon Macie 執行自動敏感資料探索時，它會為每個找到敏感資料的 Amazon Simple Storage Service (Amazon S3) 物件建立敏感資料調查結果。*敏感資料調查結果*是 Macie 在 S3 物件中找到的敏感資料的詳細報告。問題清單不包含 Macie 找到的敏感資料。相反地，它提供您可以用於在必要時進一步調查和修復的資訊。

每個敏感資料調查結果都提供嚴重性評分和詳細資訊，例如：
+ Macie 找到敏感資料的日期和時間。
+ Macie 找到的敏感資料的類別和類型。
+ Macie 找到的每種敏感資料的出現次數。
+ Macie 如何找到敏感資料、自動化敏感資料探索或敏感資料探索任務。
+ 名稱、公開存取設定、加密類型，以及受影響 S3 儲存貯體和物件的其他資訊。

根據受影響的 S3 物件的檔案類型或儲存格式，詳細資訊也可以包含最多 15 次 Macie 找到之敏感資料的位置。

Macie 會將敏感資料調查結果存放 90 天。您可以使用 Amazon Macie 主控台或 Amazon Macie API 來存取它們。您也可以使用其他應用程式、服務和系統來監控和處理問題清單。如需詳細資訊，請參閱[檢閱和分析問題清單](findings.md)。

**分析自動化敏感資料探索所產生的問題清單**  
若要識別和分析 Macie 在執行自動敏感資料探索時建立的問題清單，您可以篩選問題清單。透過篩選條件，您可以使用問題清單的特定屬性來建置自訂檢視和問題清單的查詢。若要篩選問題清單，您可以使用 Amazon Macie 主控台，或使用 Amazon Macie API 以程式設計方式提交查詢。如需詳細資訊，請參閱[篩選問題清單](findings-filter-overview.md)。

**注意**  
如果您的帳戶是集中管理多個 Macie 帳戶的組織的一部分，只有組織的 Macie 管理員可以直接存取自動化敏感資料探索為您組織中的帳戶產生的調查結果。如果您有成員帳戶，並想要檢閱帳戶的調查結果，請聯絡您的 Macie 管理員。

------
#### [ Console ]

請依照下列步驟，使用 Amazon Macie 主控台來識別和分析問題清單。

**分析自動化探索所產生的問題清單**

1. 在 https：//[https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/) 開啟 Amazon Macie 主控台。

1. 在導覽窗格中，選擇**調查結果**。

1. 若要顯示遭禁止[規則](findings-suppression.md)隱藏的問題清單，請變更**問題清單狀態**設定。選擇**全部**可同時顯示隱藏和未隱藏的問題清單，或選擇**封存**可僅顯示隱藏的問題清單。若要再次隱藏隱藏的問題清單，請選擇**目前**。

1. 將游標放在**篩選條件**方塊中。在出現的欄位清單中，選擇**原始伺服器類型**。

   此欄位指定 Macie 如何找到產生調查結果的敏感資料、自動化敏感資料探索或敏感資料探索任務。若要在篩選欄位清單中尋找此欄位，您可以瀏覽完整清單，或輸入部分欄位的名稱以縮小欄位清單範圍。

1. 選取 **AUTOMATED\$1SENSITIVE\$1DATA\$1DISCOVERY** 做為 欄位的值，然後選擇**套用**。Macie 會套用篩選條件，並將條件新增至篩選條件方塊中的**篩選條件**字符。

1. 若要精簡結果，請新增其他欄位的篩選條件，例如，在 為建立問題清單的時間範圍**建立**、為受影響的儲存貯體名稱建立 **S3 ** 儲存貯體名稱，或為偵測到並產生問題清單的敏感類型新增**敏感資料偵測類型**。

如果後續想要再次使用此條件集，您可以將其儲存為篩選條件規則。若要這樣做，請在**篩選條件**方塊中選擇**儲存規則**。然後輸入名稱，並選擇性輸入規則的描述。完成後，請選擇**儲存**。

------
#### [ API ]

若要以程式設計方式識別和分析問題清單，請在您使用 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 或 Amazon Macie API 的 [GetFindingStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/findings-statistics.html) 操作提交的查詢中指定篩選條件。**ListFindings** 操作會傳回問題清單 IDs 的陣列，每個符合篩選條件的問題清單各一個 ID。然後，您可以使用這些 IDs來擷取每個問題清單的詳細資訊。**GetFindingStatistics** 操作會傳回與篩選條件相符之所有調查結果的彙總統計資料，依您在請求中指定的欄位分組。如需以程式設計方式篩選問題清單的詳細資訊，請參閱 [篩選問題清單](findings-filter-overview.md)。

在篩選條件中，包含 `originType` 欄位的條件。此欄位指定 Macie 如何找到產生調查結果的敏感資料、自動化敏感資料探索或敏感資料探索任務。如果自動化敏感資料探索產生問題清單，此欄位的值為 `AUTOMATED_SENSITIVE_DATA_DISCOVERY`。

若要使用 AWS Command Line Interface (AWS CLI) 識別和分析問題清單，請執行 [list-findings](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings.html) 或 [get-finding-statistics](https://docs.aws.amazon.com/cli/latest/reference/macie2/get-finding-statistics.html) 命令。下列範例使用 **list-findings**命令來擷取目前產生之自動化敏感資料探索的所有高嚴重性調查結果的調查結果 IDs AWS 區域。

此範例已針對 Linux、macOS 或 Unix 格式化，並使用反斜線 (\$1) 行接續字元來改善可讀性。

```
$ aws macie2 list-findings \
--finding-criteria '{"criterion":{"classificationDetails.originType":{"eq":["AUTOMATED_SENSITIVE_DATA_DISCOVERY"]},"severity.description":{"eq":["High"]}}}'
```

此範例已針對 Microsoft Windows 進行格式化，並使用八進制 (^) 換行字元來改善可讀性。

```
C:\> aws macie2 list-findings ^
--finding-criteria={\"criterion\":{\"classificationDetails.originType\":{\"eq\":[\"AUTOMATED_SENSITIVE_DATA_DISCOVERY\"]},\"severity.description\":{\"eq\":[\"High\"]}}}
```

其中：
+ `classificationDetails.originType` 指定**原始伺服器類型**欄位的 JSON 名稱，以及：
  + `eq` 指定*等於*運算子。
  + `AUTOMATED_SENSITIVE_DATA_DISCOVERY` 是 欄位的列舉值。
+ *`severity.description`* 指定**嚴重性**欄位的 JSON 名稱，以及：
  + *`eq`* 指定*等於*運算子。
  + *`High`* 是 欄位的列舉值。

如果請求成功，Macie 會傳回`findingIds`陣列。陣列會列出每個符合篩選條件之調查結果的唯一識別符，如下列範例所示。

```
{
    "findingIds": [
        "1f1c2d74db5d8caa76859ec52example",
        "6cfa9ac820dd6d55cad30d851example",
        "702a6fd8750e567d1a3a63138example",
        "826e94e2a820312f9f964cf60example",
        "274511c3fdcd87010a19a3a42example"
    ]
}
```

如果沒有符合篩選條件的問題清單，Macie 會傳回空`findingIds`陣列。

```
{
    "findingIds": []
}
```

------