2022-09-26 在AWS 上處理Macie 掃描敏感數(shù)據(jù)結(jié)果的兩條路徑

寫寫我的個(gè)人學(xué)習(xí)心德,本文僅為個(gè)人學(xué)習(xí)心德,與AWS無(wú)關(guān)

內(nèi)容簡(jiǎn)介

很多企業(yè)需要知道自己放在S3中的歷史數(shù)據(jù)是否存在個(gè)人敏感信息,因此在AWS上會(huì)選擇使用Macie進(jìn)行掃描。
在使用Macie掃描S3中文件的敏感數(shù)據(jù)結(jié)果后,我們往往需要根據(jù)其掃描結(jié)果sensitive data finding做后續(xù)的處理,比如在SecurityHub中生成綜合告警,或在下游使用lambda給文件打上標(biāo)簽???等。
在AWS上有兩種路徑可以走,我想詳細(xì)介紹一下兩種路徑的使用場(chǎng)景和方法,提供的sample代碼請(qǐng)于mygithub下載.

先決條件

在Amazon Organizations下找開(kāi)Macie并指定Delegate Admin Account

架構(gòu)與工作原理

路徑1 通過(guò)Eventbridge Rule導(dǎo)出

位置信息最多提供前15個(gè)

路徑2 通過(guò)直接讀取S3中保存的finding

位置信息最多提供前1000個(gè)

Demo部署方法

步驟1

步驟2

小結(jié)

參考資料

【1】 [](
【2】

【3】 )

【4】

【5】

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容