Configuración de AWS Macie en 5 pasos

Clase 48 de 52Curso de Big Data en AWS

Resumen

Domina en minutos cómo habilitar, configurar y sacar el mayor provecho de AWS Macie para clasificar datos en S3, optimizar costos y activar alertas críticas. Con estos pasos claros, podrás integrar con CloudTrail y CloudWatch Events y tomar acciones preventivas y correctivas sobre tu información sensible.

¿Cómo habilitar y configurar AWS Macie paso a paso?

Al abrir la consola de AWS y buscar Macie, el primer paso es habilitar el servicio. Tras hacer clic en Get Started, Macie se activa en la región seleccionada (ej.: Virginia) y despliega un Dashboard con métricas clave.

  • Ir a la consola de AWS y abrir AWS Macie.
  • Hacer clic en Get Started y habilitar el servicio.
  • Confirmar la región y esperar la activación.
  • Revisar el Dashboard: alertas, critical, total de eventos, user sessions y total de usuarios.

Luego, en Integrations, Macie detecta automáticamente los buckets y permite agregarlos.

  • Entrar a Integrations y seleccionar el account ID.
  • Hacer clic en “Agregar bucket” y elegir: origin_platzi y target_platzi.
  • Macie estima la cantidad de información y muestra un costo aproximado.

Sobre costos: el cobro es por gigabyte procesado. Con volúmenes grandes (p. ej., 2 TB), puede ser costoso la primera vez; después, solo cobra por data nueva.

Para iniciar el análisis:

  • Seleccionar los buckets, hacer Review y “Comience Clasificación”.
  • Macie empieza a descubrir y clasificar los objetos.
  • Cerrar con Done y validar los buckets en revisión.

¿Qué ajustes y alertas conviene activar en AWS Macie?

El valor de Macie está en cómo clasifica la data y cómo convierte hallazgos en alertas accionables. Desde Settings puedes afinar reglas y severidades para tu contexto.

¿Cómo clasifica Macie la data?

En Settings, Macie permite clasificar por content type, file extension, regex y theme. Al abrir cada opción, verás cómo se aplica la clasificación y su nivel de riesgo.

  • Definir reglas por content type, file extension, regex o theme.
  • Consultar el riesgo máximo por tipo; ej.: 6 para archivo binario.
  • Un binario puede corresponder a un packet capture (pcap) de Wireshark.
  • Integrar con CloudTrail para auditar llamadas a API de usuarios.

¿Cómo funcionan las alertas y las integraciones?

En Basic Alerts encontrarás políticas preconfiguradas que puedes ordenar por severidad. Son claves para detectar configuraciones peligrosas.

  • Ver alertas predefinidas y ordenarlas de “critical” a menor severidad.
  • Ejemplo: bucket con permisos globales (lectura/escritura pública) = alta criticidad.
  • Copiar el ARN e integrarlo con CloudWatch Events para notificaciones por correo.
  • Crear alertas personalizadas usando expresiones regulares y categorías nativas.

¿Cómo interpretar el dashboard y visualizar riesgos en AWS Macie?

El Dashboard refleja el nivel de riesgo identificado durante el análisis y ofrece visualizaciones flexibles para entender la exposición de datos.

  • Navegar la escala de riesgo: 5, 6, 7, 8, 9 y el más alto.
  • Si marca 1, no ha identificado data sensible en lo leído.
  • Explorar gráficas por criticidad para priorizar acciones.
  • Usar vistas de S3 objects en gráfico de torta u otras variantes.
  • Revisar eventos de High Risk en CloudTrail para auditoría detallada.
  • Ajustar configuraciones específicas según el tipo de data y exposición.

Con AWS Macie podrás controlar y examinar tu información a detalle, procesarla con costos claros por gigabyte, generar alertas e integrarlas con CloudWatch y CloudTrail para ejecutar acciones preventivas y correctivas sobre tus datos. ¿Qué alertas activarías primero y por qué? Comparte tu caso y dudas en los comentarios.