写写我的个人学习心德,本文仅为个人学习心德,与AWS无关
内容简介
很多企业需要知道自己放在S3中的历史数据是否存在个人敏感信息,因此在AWS上会选择使用Macie进行扫描。
在使用Macie扫描S3中文件的敏感数据结果后,我们往往需要根据其扫描结果sensitive data finding做后续的处理,比如在SecurityHub中生成综合告警,或在下游使用lambda给文件打上标签🏷️等。
在AWS上有两种路径可以走,我想详细介绍一下两种路径的使用场景和方法,提供的sample代码请于mygithub下载.
先决条件
在Amazon Organizations下找开Macie并指定Delegate Admin Account
架构与工作原理
路径1 通过Eventbridge Rule导出
位置信息最多提供前15个
路径2 通过直接读取S3中保存的finding
位置信息最多提供前1000个
Demo部署方法
步骤1
步骤2
小结
参考资料
【3】 )
【4】
【5】