

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Macie 如何監控 Amazon S3 資料安全性
<a name="monitoring-s3-how-it-works"></a>

當您為 啟用 Amazon Macie 時 AWS 帳戶，Macie 會在目前的 中為您的帳戶建立 AWS Identity and Access Management (IAM) [服務連結角色](service-linked-roles.md) AWS 區域。此角色的許可政策可讓 Macie 代表您呼叫其他 AWS 服務 和監控 AWS 資源。透過使用此角色，Macie 會產生和維護 區域中 Amazon Simple Storage Service (Amazon S3) 一般用途儲存貯體的清查。Macie 也會監控和評估儲存貯體的安全性和存取控制。

如果您是組織的 Macie 管理員，則清查會包含您 帳戶和組織中成員帳戶的 S3 儲存貯體的統計和其他資料。使用此資料，您可以使用 Macie 監控和評估 Amazon S3 資料資產中組織的安全狀態。如需詳細資訊，請參閱[管理多個 帳戶](macie-accounts.md)。

**Topics**
+ [關鍵元件](#monitoring-s3-how-it-works-components)
+ [資料重新整理](#monitoring-s3-how-it-works-data-refresh)
+ [考量事項](#monitoring-s3-how-it-works-considerations)

## 關鍵元件
<a name="monitoring-s3-how-it-works-components"></a>

Amazon Macie 使用功能和技術的組合來提供和維護 S3 一般用途儲存貯體的庫存資料，以及監控和評估儲存貯體的安全性和存取控制。

**收集中繼資料和計算統計資料**  
為了產生和維護儲存貯體庫存的中繼資料和統計資料，Macie 會直接從 Amazon S3 擷取儲存貯體和物件中繼資料。對於每個儲存貯體，中繼資料包括：  
+ 儲存貯體的一般資訊，例如儲存貯體名稱、Amazon Resource Name (ARN)、建立日期、加密設定、標籤，以及 AWS 帳戶 擁有儲存貯體之 的帳戶 ID。
+ 套用至儲存貯體的帳戶層級許可設定，例如帳戶的封鎖公開存取設定。
+ 儲存貯體的儲存貯體層級許可設定，例如儲存貯體的區塊公開存取設定，以及衍生自儲存貯體政策或存取控制清單 (ACL) 的設定。
+ 儲存貯體的共用存取和複寫設定，包括儲存貯體資料是否複寫至 AWS 帳戶 ，還是與不屬於您組織一部分的 共用。
+ 儲存貯體中物件的物件計數和設定，例如儲存貯體中的物件數量，以及依加密類型、檔案類型和儲存體類別分類的物件計數明細。
Macie 會直接為您提供此資訊。Macie 也會使用此資訊來計算統計資料，並提供對儲存貯體庫存整體和個別儲存貯體之安全性和隱私權的評估。例如，您可以找到庫存中的儲存體總大小和數量、儲存體總大小和這些儲存貯體中的物件數量，以及 Macie 可以分析以偵測儲存貯體中敏感資料的儲存體總大小和物件數量。  
根據預設，中繼資料和統計資料會包含因未完成分段上傳而存在的任何物件部分的資料。如果您手動重新整理特定儲存貯體的物件中繼資料，Macie 會重新計算儲存貯體和儲存貯體庫存的整體統計資料，並從重新計算的值中排除物件部分的資料。下次 Macie 從 Amazon S3 擷取儲存貯體和物件中繼資料作為每日重新整理週期的一部分時，Macie 會更新您的庫存資料，並再次包含物件部分的資料。如需有關 Macie 何時擷取儲存貯體和物件中繼資料的資訊，請參閱 [資料重新整理](#monitoring-s3-how-it-works-data-refresh)。  
請務必注意，Macie 無法分析物件部分來偵測敏感資料。Amazon S3 必須首先完成將組件組合成一或多個物件，供 Macie 分析。如需分段上傳和物件組件的資訊，包括如何使用生命週期規則自動刪除組件，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[使用分段上傳上傳和複製物件](https://docs.aws.amazon.com/AmazonS3/latest/userguide/mpuoverview.html)。若要識別包含物件部分的儲存貯體，您可以參考 Amazon S3 Storage Lens 中*不完整的分段上傳*指標。如需詳細資訊，請參閱《*Amazon Simple Storage Service 使用者指南*》中的[評估您的儲存活動和用量](https://docs.aws.amazon.com/AmazonS3/latest/userguide/storage_lens.html)。

**監控儲存貯體安全性和隱私權**  
為了協助確保庫存中儲存貯體層級資料的準確性，Macie 會監控和分析 Amazon S3 資料可能發生的特定[AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)事件。如果發生相關事件，Macie 會更新適當的庫存資料。  
例如，如果您啟用儲存貯體的封鎖公有存取設定，Macie 會更新儲存貯體公有存取設定的所有資料。同樣地，如果您新增或更新儲存貯體的儲存貯體政策，Macie 會分析政策並更新庫存中的適當資料。  
如果 Macie 判斷事件會降低儲存貯體的安全性或隱私權，Macie 也會建立[政策調查結果](findings-types.md#findings-policy-types)，供您視需要檢閱和修復。  
Macie 會監控和分析下列 CloudTrail 事件的資料：  
+ **帳戶層級事件** – DeletePublicAccessBlock 和 PutPublicAccessBlock
+ **儲存貯體層級事件** – CreateBucket、DeleteAccountPublicAccessBlock、DeleteBucket、DeleteBucketEncryption、DeleteBucketPolicy、DeleteBucketPublicAccessBlock、DeleteBucketReplication、DeleteBucketTagging、PutAccountPublicAccessBlock、PutBucketAcl、PutBucketEncryption、PutBucketPolicy、PutBucketPublicAccessBlock、PutBucketReplication、PutBucketTagging 和 PutBucketVersioning
您無法啟用其他 CloudTrail 事件的監控，也無法停用上述任何事件的監控。如需上述事件對應操作的詳細資訊，請參閱 [Amazon Simple Storage Service API 參考](https://docs.aws.amazon.com/AmazonS3/latest/API/API_Operations_Amazon_Simple_Storage_Service.html)。  
若要監控物件層級事件，建議您使用 Amazon GuardDuty 的 Amazon S3 保護功能。 Amazon GuardDuty 此功能會監控物件層級的 Amazon S3 資料事件，並分析它們是否有惡意和可疑活動。如需詳細資訊，請參閱《Amazon [GuardDuty 使用者指南》中的 GuardDuty S3 保護](https://docs.aws.amazon.com/guardduty/latest/ug/s3-protection.html)。 *Amazon GuardDuty *

**評估儲存貯體安全性和存取控制**  
為了評估儲存貯體層級的安全性和存取控制，Macie 使用自動化的邏輯推理來分析適用於儲存貯體的資源型政策。Macie 也會分析套用至儲存貯體的帳戶層級和儲存貯體層級許可設定。此分析會考量儲存貯體政策、儲存貯體層級 ACLs，並封鎖帳戶和儲存貯體的公有存取設定。  
對於資源型政策，Macie 使用 [Zelkova](https://aws.amazon.com/blogs/security/protect-sensitive-data-in-the-cloud-with-automated-reasoning-zelkova/)。Zelkova 是自動化推理引擎，可將 AWS Identity and Access Management (IAM) 政策轉換為邏輯陳述式，並針對決策問題執行一組一般用途和專業邏輯求解器 (*滿意的模數理論*)。若要進一步了解 Zelkova 使用之求解器的本質，請參閱[滿意的 Modulo 理論](https://people.eecs.berkeley.edu/~sseshia/pubdir/SMT-BookChapter.pdf)。  
Macie 重複將 Zelkova 套用到以資源為基礎的政策，使用越來越具體的查詢來描述政策允許的行為類別。此分析旨在識別 Amazon S3 資料的潛在安全風險，並將誤判降至最低。它不包含 AWS Organizations 授權政策，這些政策會定義組織資源的最大可用許可，例如服務控制政策 SCPs) 或資源控制政策 RCPs)。它也不會包含關聯 的金鑰政策 AWS KMS keys。例如，如果儲存貯體政策使用 [s3：x-amz-server-side-encryption-aws-kms-key-id](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazons3.html#amazons3-policy-keys) 條件金鑰來限制對儲存貯體的寫入存取，Macie 不會分析指定金鑰的金鑰政策。這表示 Macie 可能會根據適用於儲存貯體的儲存貯體政策的其他元件和 Amazon S3 許可設定，報告儲存貯體可公開存取。  
此外，當 Macie 評估儲存貯體的安全性和隱私權時，不會檢查存取日誌或分析帳戶的使用者、角色和其他相關組態。相反地，Macie 會分析和報告指出*潛在*安全風險的金鑰設定資料。例如，如果政策調查結果指出儲存貯體可公開存取，並不一定表示外部實體存取儲存貯體。同樣地，如果政策調查結果指出儲存貯體與組織 AWS 帳戶 外部的 共用，Macie 不會嘗試判斷此存取是否預期且安全。反之，這些調查結果指出外部實體可能會存取儲存貯體的資料，這可能是非預期的安全風險。  
如果 Macie 回報外部實體可能存取 S3 儲存貯體，建議您檢閱儲存貯體的政策和設定，以判斷此存取是否預期且安全。如果適用，也請檢閱相關資源的政策和設定，例如 AWS KMS keys，以及組織的 AWS Organizations 授權政策。

**重要**  
若要為儲存貯體執行上述任務，儲存貯體必須是 S3 一般用途儲存貯體。Macie 不會監控或分析 S3 目錄儲存貯體。  
此外，必須允許 Macie 存取儲存貯體。如果儲存貯體的許可設定導致 Macie 無法擷取儲存貯體或儲存貯體物件的中繼資料，則 Macie 只能提供儲存貯體的相關資訊子集，例如儲存貯體的名稱和建立日期。Macie 無法執行儲存貯體的任何其他任務。如需詳細資訊，請參閱[允許 Macie 存取 S3 儲存貯體和物件](monitoring-restrictive-s3-buckets.md)。  
Macie 最多可為 帳戶執行上述任務 10，000 個儲存貯體。如果您在 Amazon S3 中存放超過 10，000 個儲存貯體，Macie 只會對最近建立或變更的 10，000 個儲存貯體執行這些任務。對於所有其他儲存貯體，Macie 不會維護完整的庫存資料、評估或監控儲存貯體資料的安全性和隱私權，或產生政策調查結果。相反地，Macie 只會提供儲存貯體的相關資訊子集。

## 資料重新整理
<a name="monitoring-s3-how-it-works-data-refresh"></a>

當您為 啟用 Amazon Macie 時 AWS 帳戶，Macie 會直接從 Amazon S3 擷取 S3 一般用途儲存貯體和物件的中繼資料。之後，Macie 會自動每天直接從 Amazon S3 擷取儲存貯體和物件中繼資料，做為每日重新整理週期的一部分。

Macie 也會在發生下列任何情況時，直接從 Amazon S3 擷取儲存貯體中繼資料：
+ Macie 偵測到相關 AWS CloudTrail 事件。
+ 您可以在 Amazon Macie 主控台上選擇重新整理 (![\[The refresh button, which is a button that displays an empty blue circle with an arrow.\]](http://docs.aws.amazon.com/zh_tw/macie/latest/user/images/btn-refresh-data.png)) 來重新整理庫存資料。視資料資產的大小而定，您可以每隔五分鐘重新整理一次資料。
+ 您以程式設計方式向 Amazon Macie API 提交 [DescribeBuckets](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3.html) 請求，且 Macie 已完成處理上述任何**DescribeBuckets**請求。

如果您選擇手動重新整理資料，Macie 也可以擷取特定儲存貯體的最新物件中繼資料。如果您最近在過去 24 小時內建立儲存貯體或對儲存貯體的物件進行重大變更，這可能會有所幫助。若要手動重新整理儲存貯體的物件中繼資料，請在主控台 **S3 ** 儲存貯體頁面上儲存[貯體詳細資訊面板](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details)的**物件統計資料**區段中選擇重新整理 (![\[The refresh button, which is a button that displays an empty, dark gray circle with an arrow.\]](http://docs.aws.amazon.com/zh_tw/macie/latest/user/images/btn-refresh-object-data.png))。此功能適用於存放 30，000 個或更少物件的儲存貯體。

若要判斷 Macie 最近一次擷取您帳戶的儲存貯體或物件中繼資料的時間，您可以參考 主控台上的**上次更新**欄位。此欄位會出現在**摘要**儀表板、**S3 儲存貯**體頁面，以及 **S3 儲存貯體**頁面上的[儲存貯體詳細資訊面板](monitoring-s3-inventory-review.md#monitoring-s3-inventory-view-details)。如果您使用 Amazon Macie API 查詢庫存資料， `lastUpdated` 欄位會提供此資訊。如果您是組織的 Macie 管理員， 欄位會指出 Macie 擷取組織中帳戶資料的最早日期和時間。

每次 Macie 擷取儲存貯體或物件中繼資料時，Macie 會自動更新庫存中的適當資料。如果 Macie 偵測到影響儲存貯體安全性或隱私權的差異，Macie 會立即開始評估和分析變更。當分析完成時，Macie 會更新庫存中的適當資料。如果任何差異會降低儲存貯體的安全性或隱私權，Macie 也會建立適當的[政策調查結果](findings-types.md#findings-policy-types)，供您視需要檢閱和修復。Macie 最多可為您的帳戶執行 10，000 個儲存貯體。如果您有超過 10，000 個儲存貯體，Macie 會針對最近建立或變更的 10，000 個儲存貯體執行此操作。如果您是組織的 Macie 管理員，則此配額適用於組織中的每個帳戶，而不是整個組織。

在某些情況下，延遲和其他問題可能會導致 Macie 無法擷取儲存貯體和物件中繼資料。Macie 收到有關儲存貯體庫存變更或個別儲存貯體許可設定和政策的通知時，也可能會延遲通知。例如，CloudTrail 事件的交付問題可能會導致延遲。如果發生這種情況，Macie 會在下一次執行每日重新整理時分析新的和更新的資料，也就是 24 小時內。

## 考量事項
<a name="monitoring-s3-how-it-works-considerations"></a>

當您使用 Amazon Macie 來監控和評估 Amazon S3 資料的安全狀態時，請記住下列事項：
+ 庫存資料僅適用於目前 中的 S3 一般用途儲存貯體 AWS 區域。若要存取其他區域的資料，請在每個其他區域中啟用和使用 Macie。
+ 如果您是組織的 Macie 管理員，則只有在目前區域中為該帳戶啟用 Macie 時，您才能存取成員帳戶的庫存資料。
+ Macie 可為 帳戶提供不超過 10，000 個儲存貯體的完整庫存資料。此外，Macie 可以評估和監控帳戶不超過 10，000 個儲存貯體的安全性和隱私權。如果您的帳戶超過此配額，Macie 會評估、監控和提供有關最近建立或變更的 10，000 個儲存貯體的詳細資訊。對於所有其他儲存貯體，Macie 僅提供儲存貯體的相關資訊子集。

  如果您的帳戶接近此配額，我們會為您的帳戶建立 AWS Health 事件來通知您。我們也會將電子郵件傳送至與您 帳戶相關聯的地址。如果您的帳戶超過配額，我們會再次通知您。如果您是 Macie 管理員，則此配額適用於組織中的每個帳戶，而不是整個組織。
+ 如果儲存貯體的許可設定阻止 Macie 擷取儲存貯體或儲存貯體物件的相關資訊，則 Macie 無法評估和監控儲存貯體資料的安全性和隱私權，或提供有關儲存貯體的詳細資訊。為了協助您識別發生這種情況的儲存貯體，Macie 會執行下列動作：
  + 在主控台的儲存貯體庫存中，Macie 會顯示儲存貯體的警告圖示 (![\[The warning icon, which is a red triangle that has an exclamation point in it.\]](http://docs.aws.amazon.com/zh_tw/macie/latest/user/images/icon-warning-red.png))。
  + 對於儲存貯體的詳細資訊，Macie 僅提供一部分欄位的資料： AWS 帳戶 擁有儲存貯體的 帳戶 ID；儲存貯體名稱、Amazon Resource Name (ARN)、建立日期和時間；以及 Macie 最近擷取儲存貯體的儲存貯體和物件中繼資料作為每日重新整理週期一部分的日期和時間。如果您使用 Amazon Macie API 以程式設計方式查詢清查資料，Macie 也會提供儲存貯體的錯誤碼和訊息。
  + 在主控台的**摘要**儀表板中，儲存貯體的值為**「未知**」，可用於**公開存取**、**加密**和**共用**統計資料。此外，Macie 計算**儲存**體和**物件**統計資料時，會排除儲存貯體。
  + 如果您使用 [GetBucketStatistics](https://docs.aws.amazon.com/macie/latest/APIReference/datasources-s3-statistics.html) 操作以程式設計方式查詢彙總的統計資料，則儲存貯體的許多統計資料值`unknown`為 ，且 Macie 在計算物件計數和儲存體大小值時排除儲存貯體。

  若要調查問題，請檢閱 Amazon S3 中的儲存貯體政策和許可設定。例如，儲存貯體可能有限制性儲存貯體政策。如需詳細資訊，請參閱[允許 Macie 存取 S3 儲存貯體和物件](monitoring-restrictive-s3-buckets.md)。
+ 存取和許可的資料僅限於帳戶層級和儲存貯體層級設定。它不會反映決定對儲存貯體中特定物件之存取的物件層級設定。例如，如果為儲存貯體中的特定物件啟用公開存取，Macie 不會報告儲存貯體或儲存貯體的物件可公開存取。

  若要監控物件層級操作並識別潛在的安全風險，建議您使用 Amazon GuardDuty 的 Amazon S3 保護功能。 Amazon GuardDuty 此功能會監控物件層級的 Amazon S3 資料事件，並分析它們是否有惡意和可疑活動。如需詳細資訊，請參閱《Amazon [GuardDuty 使用者指南》中的 GuardDuty S3 保護](https://docs.aws.amazon.com/guardduty/latest/ug/s3-protection.html)。 *Amazon GuardDuty *
+ 如果您手動重新整理特定儲存貯體的物件中繼資料：
  + Macie 會暫時回報套用至物件的加密統計資料*未知*。下次 Macie 執行每日資料重新整理時 (24 小時內），Macie 會重新評估物件的加密中繼資料，並再次報告統計資料的量化資料。
  + Macie 會暫時排除儲存貯體因未完成分段上傳而包含的任何物件部分的資料。下次 Macie 執行每日資料重新整理時 (24 小時內），Macie 會重新計算儲存貯體物件的計數和儲存體大小值，並在這些計算中包含部分的資料。
+ 在某些情況下，Macie 可能無法判斷儲存貯體是否可公開存取或共用，或需要對新物件進行伺服器端加密。例如，配額或暫時問題可能會讓 Macie 無法擷取和分析必要資料。或者 Macie 可能無法完全判斷一或多個政策陳述式是否授予外部實體存取權。在這些情況下，Macie 會針對儲存貯體庫存中的相關統計資料和欄位報告*未知*。若要調查這些案例，請檢閱 Amazon S3 中的儲存貯體政策和許可設定。

另請注意，只有在您為帳戶啟用 Macie 之後，儲存貯體的安全性或隱私權降低時，Macie 才會產生政策調查結果。例如，如果您在啟用 Macie 之後停用儲存貯體的封鎖公開存取設定，Macie 會為儲存貯體產生 **Policy：IAMUser/S3BlockPublicAccessDisabled** 調查結果。不過，如果在您啟用 Macie 時停用儲存貯體的封鎖公開存取設定，且繼續停用，則 Macie 不會為儲存貯體產生 **Policy：IAMUser/S3BlockPublicAccessDisabled** 調查結果。