

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 隱藏 Macie 調查結果
<a name="findings-suppression"></a>

若要簡化問題清單的分析，您可以建立和使用隱藏規則。*禁止規則*是一組屬性型篩選條件，定義您希望 Amazon Macie 自動封存問題清單的案例。當您已檢閱某類問題清單且不想再次收到通知時，隱藏規則很有用。

例如，您可能決定允許 S3 儲存貯體包含郵寄地址，如果儲存貯體不允許公開存取，而且它們使用特定 自動加密新物件 AWS KMS key。在此情況下，您可以建立隱藏規則，指定下列欄位的篩選條件：**敏感資料偵測類型**、**S3 儲存貯體公有存取許可**，以及 **S3 儲存貯體加密 KMS 金鑰 ID**。規則會隱藏符合篩選條件的未來調查結果。

如果您使用禁止規則隱藏問題清單，Macie 會繼續為後續出現的敏感資料和符合規則條件的潛在政策違規產生問題清單。不過，Macie 會自動將調查結果的狀態變更為*已封存*。這表示根據預設，問題清單不會出現在 Amazon Macie 主控台上，但會保留在 Macie 中，直到問題清單過期為止。Macie 會將問題清單存放 90 天。

此外，Macie 不會將隱藏的問題清單發佈至 Amazon EventBridge 做為事件或發佈至其中 AWS Security Hub CSPM。不過，Macie 會繼續建立和儲存與您禁止的[敏感資料調查結果相關的敏感資料探索結果](discovery-results-repository-s3.md)。這有助於確保您擁有不可變的敏感資料調查結果歷史記錄，用於執行的資料隱私權和保護稽核或調查。

**注意**  
如果您的帳戶是集中管理多個 Macie 帳戶的組織的一部分，則禁止規則可能對您的帳戶產生不同的作用。這取決於您要隱藏的問題清單類別，以及您是否擁有 Macie 管理員或成員帳戶：  
**政策調查結果** – 只有 Macie 管理員可以隱藏組織帳戶的政策調查結果。  
如果您有 Macie 管理員帳戶並建立禁止規則，除非您設定規則來排除特定帳戶，否則 Macie 會將規則套用至組織中所有帳戶的政策調查結果。如果您有成員帳戶，而且想要隱藏帳戶的政策問題清單，請聯絡您的 Macie 管理員。
**敏感資料調查結果** – Macie 管理員和個別成員可以抑制敏感資料探索任務產生的敏感資料調查結果。Macie 管理員也可以隱藏 Macie 在為組織執行自動敏感資料探索時產生的調查結果。  
只有建立敏感資料探索任務的帳戶可以隱藏或以其他方式存取任務產生的敏感資料調查結果。只有組織的 Macie 管理員帳戶可以隱藏或以其他方式存取自動化敏感資料探索為組織中帳戶產生的調查結果。
如需管理員和成員可執行之任務的詳細資訊，請參閱 [Macie 管理員和成員帳戶關係](accounts-mgmt-relationships.md)。

**Topics**
+ [建立禁止規則](findings-suppression-rule-create.md)
+ [檢閱隱藏的問題清單](findings-suppression-view-findings.md)
+ [變更禁止規則](findings-suppression-rule-change.md)
+ [刪除禁止規則](findings-suppression-rule-delete.md)

# 為 Macie 調查結果建立抑制規則
<a name="findings-suppression-rule-create"></a>

*禁止規則*是一組屬性型篩選條件，定義您希望 Amazon Macie 自動封存問題清單的案例。當您已檢閱某類問題清單且不想再次收到通知時，隱藏規則很有用。當您建立禁止規則時，您可以指定篩選條件、名稱，以及選擇性的規則描述。然後，Macie 會使用規則的條件來決定要自動封存的問題清單。透過使用抑制規則，您可以簡化問題清單的分析。

如果您使用禁止規則隱藏問題清單，Macie 會繼續為後續出現的敏感資料和符合規則條件的潛在政策違規產生問題清單。不過，Macie 會自動將調查結果的狀態變更為*已封存*。這表示根據預設，問題清單不會出現在 Amazon Macie 主控台上，但會保留在 Macie 中，直到問題清單過期為止。(Macie 會將問題清單存放 90 天。) 這也表示 Macie 不會將調查結果發佈至 Amazon EventBridge 做為事件或目標 AWS Security Hub CSPM。

請注意，如果您的帳戶屬於集中管理多個 Macie 帳戶的組織，則禁止規則的運作方式可能不同。這取決於您要隱藏的問題清單類別，以及您是否擁有 Macie 管理員或成員帳戶：
+ **政策調查結果** – 只有 Macie 管理員可以隱藏組織帳戶的政策調查結果。

  如果您有 Macie 管理員帳戶並建立禁止規則，除非您設定規則來排除特定帳戶，否則 Macie 會將規則套用至組織中所有帳戶的政策調查結果。如果您有成員帳戶，而且想要隱藏帳戶的政策問題清單，請與您的 Macie 管理員合作來隱藏問題清單。
+ **敏感資料調查結果** – Macie 管理員和個別成員可以抑制敏感資料探索任務產生的敏感資料調查結果。Macie 管理員也可以隱藏 Macie 在為組織執行自動敏感資料探索時產生的調查結果。

  只有建立敏感資料探索任務的帳戶可以隱藏或以其他方式存取任務產生的敏感資料調查結果。只有組織的 Macie 管理員帳戶可以隱藏或以其他方式存取自動化敏感資料探索為組織中帳戶產生的調查結果。

如需管理員和成員可執行之任務的詳細資訊，請參閱 [Macie 管理員和成員帳戶關係](accounts-mgmt-relationships.md)。

另請注意，禁止規則與篩選條件規則不同。*篩選條件規則*是您建立並儲存的一組篩選條件，供您在 Amazon Macie 主控台上檢閱問題清單時再次使用。雖然這兩種類型的規則都會儲存並套用篩選條件，但篩選條件規則不會對符合規則條件的調查結果執行任何動作。反之，篩選條件規則只會決定在您套用規則之後，哪些問題清單會出現在主控台上。如需詳細資訊，請參閱[定義篩選條件規則](findings-filter-rule-procedures.md)。根據您的分析目標，您可以判斷最好建立篩選條件規則，而不是禁止規則。

**為問題清單建立抑制規則**  
您可以使用 Amazon Macie 主控台或 Amazon Macie API 建立禁止規則。建立禁止規則之前，請務必注意，您無法使用禁止規則還原 （取消封存） 禁止的調查結果。不過，您可以使用 Macie [檢閱隱藏的問題清單](findings-suppression-view-findings.md)。

------
#### [ Console ]

請依照下列步驟，使用 Amazon Macie 主控台建立禁止規則。

**建立隱藏規則**

1. 開啟位於 https：//[https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/) 的 Amazon Macie 主控台。

1. 在導覽窗格中，選擇**調查結果**。
**提示**  
若要使用現有的禁止或篩選條件規則做為起點，請從**已儲存規則**清單中選擇規則。  
您也可以先依預先定義的邏輯群組對問題清單進行樞紐分析和向下切入，以簡化規則的建立。如果您這樣做，Macie 會自動建立並套用適當的篩選條件，這會是建立規則的有用起點。若要這樣做，請在導覽窗格中選擇**依儲存貯**體、**依類型**或**依任務** (**在問題清單**下）。然後在資料表中選擇項目。在詳細資訊面板中，選擇要樞紐分析的欄位連結。

1. 在**篩選條件**方塊中，新增篩選條件，以指定您希望規則隱藏之問題清單的屬性。  
![\[問題清單頁面上的篩選條件方塊。\]](http://docs.aws.amazon.com/zh_tw/macie/latest/user/images/scrn-findings-filter-bar-empty-conditions.png)

   若要了解如何新增篩選條件，請參閱 [建立篩選條件並將其套用至 Macie 調查結果](findings-filter-procedure.md)。

1. 完成規則的篩選條件新增後，請選擇**隱藏問題清單**。

1. 在**隱藏規則**下，輸入名稱，並選擇性輸入規則的描述。

1. 選擇**儲存**。

------
#### [ API ]

若要以程式設計方式建立抑制規則，請使用 Amazon Macie API 的 [CreateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 操作，並指定所需參數的適當值：
+ 針對 `action` 參數，指定 `ARCHIVE` 以確保 Macie 抑制符合規則條件的問題清單。
+ 針對 `criterion` 參數，指定定義規則篩選條件的條件映射。

  在映射中，每個條件都應指定欄位、運算子和一個或多個欄位值。值的類型和數量取決於您選擇的欄位和運算子。如需您可以在條件中使用的欄位、運算子和值類型的相關資訊，請參閱：[用於篩選 Macie 問題清單的欄位](findings-filter-fields.md)、 [在 條件中使用運算子](findings-filter-basics.md#findings-filter-basics-operators)和 [指定欄位的值](findings-filter-basics.md#findings-filter-basics-value-types)。

若要使用 AWS Command Line Interface (AWS CLI) 建立抑制規則，請執行 [create-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/create-findings-filter.html) 命令，並指定所需參數的適當值。下列範例會建立抑制規則，傳回目前 中的所有敏感資料調查結果， AWS 區域 並報告 S3 物件中出現的郵寄地址 （以及沒有其他類型的敏感資料）。

此範例已針對 Linux、macOS 或 Unix 格式化，並使用反斜線 (\$1) 行接續字元來改善可讀性。

```
$ aws macie2 create-findings-filter \
--action ARCHIVE \
--name my_suppression_rule \
--finding-criteria '{"criterion":{"classificationDetails.result.sensitiveData.detections.type":{"eqExactMatch":["ADDRESS"]}}}'
```

此範例已針對 Microsoft Windows 進行格式化，並使用八進制 (^) 換行字元來改善可讀性。

```
C:\> aws macie2 create-findings-filter ^
--action ARCHIVE ^
--name my_suppression_rule ^
--finding-criteria={\"criterion\":{\"classificationDetails.result.sensitiveData.detections.type\":{\"eqExactMatch\":[\"ADDRESS\"]}}}
```

其中：
+ *my\$1suppression\$1rule* 是規則的自訂名稱。
+ `criterion` 是規則的篩選條件映射：
  + *classificationDetails.result.sensitiveData.detections.type* 是**敏感資料偵測類型**欄位的 JSON 名稱。
  + *eqExactMatch* 會指定*等於完全相符*運算子。
  + *ADDRESS* 是**敏感資料偵測類型**欄位的列舉值。

如果此命令成功執行，您會收到類似如下的輸出。

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

其中 `arn`是所建立抑制規則的 Amazon Resource Name (ARN)， `id`是規則的唯一識別符。

如需篩選條件的其他範例，請參閱 [使用 Amazon Macie API 以程式設計方式篩選問題清單](findings-filter-procedure.md#findings-filter-procedure-api)。

------

# 在 Macie 中檢閱隱藏的問題清單
<a name="findings-suppression-view-findings"></a>

如果您使用禁止規則隱藏問題清單，Amazon Macie 會繼續為後續出現的敏感資料和符合規則條件的潛在政策違規產生問題清單。不過，Macie 會自動將調查結果的狀態變更為*已封存*。這表示根據預設，問題清單不會出現在 Amazon Macie 主控台上，但會保留在 Macie 中，直到問題清單過期為止。(Macie 會將問題清單存放 90 天。) 這也表示 Macie 不會將調查結果發佈至 Amazon EventBridge 做為事件或目標 AWS Security Hub CSPM。

由於隱藏的問題清單會在 Macie 中保留長達 90 天，因此您可以在問題清單過期之前存取和檢閱問題清單。除了擴展問題清單的分析之外，這可協助您決定是否要調整禁止條件。若要調整條件，[請變更帳戶的禁止規則](findings-suppression-rule-change.md)。

您可以變更篩選條件設定，在 Amazon Macie 主控台上檢閱隱藏的問題清單。

**在主控台上檢閱隱藏的問題清單**

1. 在 https：//[https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/) 開啟 Amazon Macie 主控台。

1. 在導覽窗格中，選擇**調查結果**。**問題清單**頁面顯示 Macie AWS 區域 在過去 90 天內為您的帳戶建立或更新的問題清單。根據預設，這不包括由隱藏規則隱藏的問題清單。

1. 若要依預先定義的邏輯群組輪換和檢閱問題清單，請在導覽窗格中選擇**依儲存貯**體、**依類型**或**依任務** (**在問題清單**下）。

1. 針對**問題清單狀態**，請執行下列其中一項操作：
   + 若要僅顯示隱藏的問題清單，請選擇**已封存**。
   + 若要同時顯示隱藏和未隱藏的問題清單，請選擇**全部**。
   + 若要再次隱藏隱藏的問題清單，請選擇**目前**。

您也可以使用 Amazon Macie API 存取隱藏的問題清單。若要擷取隱藏的問題清單，請使用 [ListFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings.html) 操作。在您的請求中，包含`true`為 `archived` 欄位指定的篩選條件。如需如何使用 (AWS CLI) 執行此操作的範例， AWS Command Line Interface 請參閱 [以程式設計方式篩選問題清單](findings-filter-procedure.md#findings-filter-procedure-api)。若要接著擷取一或多個隱藏問題清單的詳細資訊，請使用 [GetFindings](https://docs.aws.amazon.com/macie/latest/APIReference/findings-describe.html) 操作。在您的請求中，為每個要擷取的問題清單指定唯一識別符。

**注意**  
當您檢閱調查結果時，請注意，隱藏規則對屬於組織一部分的帳戶的運作方式可能不同。這取決於調查結果的類別，以及您是否擁有 Macie 管理員或成員帳戶：  
**政策調查結果** – 只有 Macie 管理員可以隱藏組織帳戶的政策調查結果。  
如果您擁有 Macie 管理員帳戶且已建立禁止規則，除非您設定規則來排除特定帳戶，否則 Macie 會將規則套用至組織中所有帳戶的政策調查結果。如果您有成員帳戶，而且想要隱藏帳戶的政策問題清單，請與您的 Macie 管理員合作來隱藏問題清單。
**敏感資料調查結果** – Macie 管理員和個別成員可以抑制敏感資料探索任務產生的敏感資料調查結果。Macie 管理員也可以抑制 Macie 在為組織執行自動敏感資料探索時產生的調查結果。  
只有建立敏感資料探索任務的帳戶可以隱藏或以其他方式存取任務產生的敏感資料調查結果。只有組織的 Macie 管理員帳戶可以隱藏或以其他方式存取自動化敏感資料探索為組織中帳戶產生的調查結果。
如需管理員和成員可執行之任務的詳細資訊，請參閱 [Macie 管理員和成員帳戶關係](accounts-mgmt-relationships.md)。

# 變更 Macie 調查結果的抑制規則
<a name="findings-suppression-rule-change"></a>

建立禁止規則之後，您可以變更規則的設定。*禁止規則*是一組屬性型篩選條件，定義您希望 Amazon Macie 自動封存問題清單的案例。當您已檢閱某類問題清單且不想再次收到通知時，隱藏規則很有用。每個規則都包含一組篩選條件、名稱，以及選擇性的描述。

如果您變更禁止規則的條件，則先前由規則禁止的調查結果會繼續隱藏。調查結果會繼續保持*封存*狀態，Macie 不會將其發佈至 Amazon EventBridge 或 AWS Security Hub CSPM。Macie 只會將新條件套用至新的敏感資料調查結果、新的政策調查結果，以及現有政策調查結果的後續出現。

除了變更規則的條件或其他設定之外，您還可以將標籤指派給規則。 *標籤* 是您定義並指派給特定資源類型的標籤 AWS 。每個標籤都包含必要的標籤索引鍵和選用的標籤值。標籤可協助您以不同的方式識別、分類和管理資源，例如依用途、擁有者、環境或其他條件。如需詳細資訊，請參閱 [標記 Macie 資源](tagging-resources.md)。

**變更問題清單的抑制規則**  
若要指派標籤或變更禁止規則的設定，您可以使用 Amazon Macie 主控台或 Amazon Macie API。

------
#### [ Console ]

請依照下列步驟，使用 Amazon Macie 主控台指派標籤或變更禁止規則的設定。

**變更禁止規則**

1. 開啟位於 https：//[https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/) 的 Amazon Macie 主控台。

1. 在導覽窗格中，選擇**調查結果**。

1. 在**已儲存規則**清單中，選擇您要變更或指派標籤之禁止規則旁的編輯圖示 (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/zh_tw/macie/latest/user/images/icon-edit-resource-blue.png))。

1. 執行下列任何一項：
   + 若要變更規則的條件，請使用**篩選條件**方塊。在方塊中，輸入條件，指定您希望規則隱藏之問題清單的屬性。若要了解作法，請參閱[建立篩選條件並將其套用至 Macie 調查結果](findings-filter-procedure.md)。
   + 若要變更規則的名稱，請在**隱藏規則**下的名稱方塊中輸入新**名稱**。
   + 若要變更規則的描述，請在**隱藏規則**下的**描述**方塊中輸入新的描述。
   + 若要將標籤指派給規則，請選擇**隱藏規則**下的**管理標籤**。然後視需要新增、檢閱和變更標籤。規則最多可有 50 個標籤。

1. 完成變更之後，請選擇**儲存**。

------
#### [ API ]

若要以程式設計方式變更禁止規則，請使用 Amazon Macie API 的 [UpdateFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) 操作。當您提交請求時，請使用支援的參數來指定您要變更的每個設定的新值。

針對 `id` 參數，指定要變更之規則的唯一識別符。您可以使用 [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 操作來擷取帳戶的禁止和篩選規則清單，以取得此識別符。如果您使用的是 AWS Command Line Interface (AWS CLI)，請執行 [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) 命令來擷取此清單。

若要使用 變更禁止規則 AWS CLI，請執行 [update-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/update-findings-filter.html) 命令，並使用支援的參數來指定您要變更的每個設定的新值。例如，下列命令會變更現有禁止規則的名稱。

```
C:\> aws macie2 update-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example --name mailing_addresses_only
```

其中：
+ *8a3c5608-aa2f-4940-b347-d1451example* 是規則的唯一識別符。
+ *mailing\$1addresses\$1only* 是規則的新名稱。

如果此命令成功執行，您會收到類似如下的輸出。

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a3c5608-aa2f-4940-b347-d1451example",
    "id": "8a3c5608-aa2f-4940-b347-d1451example"
}
```

其中 `arn`是已變更規則的 Amazon Resource Name (ARN)， `id`是規則的唯一識別符。

同樣地，下列範例會將 `action` 參數的值從 變更為 `NOOP` ，將[篩選條件規則](findings-filter-rule-procedures.md)轉換為禁止規則`ARCHIVE`。

```
C:\> aws macie2 update-findings-filter --id 8a1c3508-aa2f-4940-b347-d1451example --action ARCHIVE
```

其中：
+ *8a1c3508-aa2f-4940-b347-d1451example* 是規則的唯一識別符。
+ *ARCHIVE* 是 Macie 對符合規則條件的問題清單執行的新動作，可隱藏問題清單。

如果命令成功執行，您會收到類似以下的輸出：

```
{
    "arn": "arn:aws:macie2:us-west-2:123456789012:findings-filter/8a1c3508-aa2f-4940-b347-d1451example",
    "id": "8a1c3508-aa2f-4940-b347-d1451example"
}
```

其中 `arn`是已變更規則的 Amazon Resource Name (ARN)， `id`是規則的唯一識別符。

------

# 刪除 Macie 調查結果的抑制規則
<a name="findings-suppression-rule-delete"></a>

您可以隨時刪除禁止規則。如果您刪除禁止規則，Amazon Macie 會停止禁止新出現和後續出現符合規則條件且不受其他規則禁止的問題清單。不過請注意，Macie 可能會繼續隱藏目前正在處理且符合規則條件的問題清單。

刪除禁止規則之後，符合規則條件的新問題清單和後續問題清單出現的狀態為*目前* （未*封存*)。這表示它們預設會出現在 Amazon Macie 主控台上。此外，Macie 會將它們發佈到 Amazon EventBridge 做為事件。根據帳戶的[發佈設定](findings-publish-frequency.md)，Macie 也會將調查結果發佈至 AWS Security Hub CSPM。

**刪除問題清單的抑制規則**  
您可以使用 Amazon Macie 主控台或 Amazon Macie API 刪除禁止規則。

------
#### [ Console ]

請依照下列步驟，使用 Amazon Macie 主控台刪除禁止規則。

**刪除禁止規則**

1. 在 https：//[https://console.aws.amazon.com/macie/](https://console.aws.amazon.com/macie/) 開啟 Amazon Macie 主控台。

1. 在導覽窗格中，選擇**調查結果**。

1. 在**已儲存規則**清單中，選擇您要刪除之禁止規則旁的編輯圖示 (![\[The edit icon, which is a blue pencil.\]](http://docs.aws.amazon.com/zh_tw/macie/latest/user/images/icon-edit-resource-blue.png))。

1. 在**隱藏規則**下，選擇**刪除**。

------
#### [ API ]

若要以程式設計方式刪除禁止規則，請使用 Amazon Macie API 的 [DeleteFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters-id.html) 操作。針對 `id` 參數，指定要刪除之禁止規則的唯一識別符。您可以使用 [ListFindingsFilter](https://docs.aws.amazon.com/macie/latest/APIReference/findingsfilters.html) 操作來擷取您帳戶的禁止和篩選規則清單，以取得此識別符。如果您使用的是 AWS Command Line Interface (AWS CLI)，請執行 [list-findings-filters](https://docs.aws.amazon.com/cli/latest/reference/macie2/list-findings-filters.html) 命令來擷取此清單。

若要使用 刪除隱藏規則 AWS CLI，請執行 [delete-findings-filter](https://docs.aws.amazon.com/cli/latest/reference/macie2/delete-findings-filter.html) 命令。例如：

```
C:\> aws macie2 delete-findings-filter --id 8a3c5608-aa2f-4940-b347-d1451example
```

其中 *8a3c5608-aa2f-4940-b347-d1451example* 是隱藏規則要刪除的唯一識別符。

如果命令執行成功，Macie 會傳回空的 HTTP 200 回應。否則，Macie 會傳回 HTTP 4*xx* 或 500 回應，指出操作失敗的原因。

------