寫寫我的個(gè)人學(xué)習(xí)心德,本文僅為個(gè)人學(xué)習(xí)心德,與AWS無(wú)關(guān)
內(nèi)容簡(jiǎn)介
很多企業(yè)需要知道自己放在S3中的歷史數(shù)據(jù)是否存在個(gè)人敏感信息,因此在AWS上會(huì)選擇使用Macie進(jìn)行掃描。
在使用Macie掃描S3中文件的敏感數(shù)據(jù)結(jié)果后,我們往往需要根據(jù)其掃描結(jié)果sensitive data finding做后續(xù)的處理,比如在SecurityHub中生成綜合告警,或在下游使用lambda給文件打上標(biāo)簽???等。
在AWS上有兩種路徑可以走,我想詳細(xì)介紹一下兩種路徑的使用場(chǎng)景和方法,提供的sample代碼請(qǐng)于mygithub下載.
先決條件
在Amazon Organizations下找開(kāi)Macie并指定Delegate Admin Account
架構(gòu)與工作原理
路徑1 通過(guò)Eventbridge Rule導(dǎo)出
位置信息最多提供前15個(gè)
路徑2 通過(guò)直接讀取S3中保存的finding
位置信息最多提供前1000個(gè)
Demo部署方法
步驟1
步驟2
小結(jié)
參考資料
【3】 )
【4】
【5】