Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Auswirkung von Kontoaktionen auf Security Hub Hub-Daten
Diese Kontoaktionen haben die folgenden Auswirkungen auf AWS Security Hub Daten.
Security Hub deaktiviert
Wenn Sie die zentrale Konfiguration verwenden, kann der delegierte Administrator (DA) Security Hub Hub-Konfigurationsrichtlinien erstellen, die AWS Security Hub in bestimmten Konten und Organisationseinheiten (OUs) deaktiviert werden. In diesem Fall ist Security Hub in den angegebenen Konten und OUs in Ihrer Heimatregion und allen verknüpften Regionen deaktiviert.
Wenn Sie die zentrale Konfiguration nicht verwenden, müssen Sie Security Hub für jedes Konto und jede Region, in der Sie ihn aktiviert haben, separat deaktivieren.
Für das Administratorkonto werden keine neuen Ergebnisse generiert, wenn Security Hub im Administratorkonto deaktiviert ist. Sie können die zentrale Konfiguration auch nicht verwenden, wenn Security Hub im DA-Konto deaktiviert ist. Vorhandene Erkenntnisse werden nach 90 Tagen gelöscht.
Integrationen mit anderen AWS-Services werden entfernt.
Aktivierte Sicherheitsstandards und Kontrollen sind deaktiviert.
Andere Security Hub Hub-Daten und -Einstellungen, einschließlich benutzerdefinierter Aktionen, Einblicke und Abonnements für Produkte von Drittanbietern, werden beibehalten.
Das Mitgliedskonto wurde vom Administratorkonto getrennt
Wenn ein Mitgliedskonto vom Administratorkonto getrennt wird, verliert das Administratorkonto die Berechtigung, Ergebnisse im Mitgliedskonto einzusehen. Security Hub ist jedoch weiterhin in beiden Konten aktiviert.
Wenn Sie die zentrale Konfiguration verwenden, kann der DA Security Hub nicht für ein Mitgliedskonto konfigurieren, das vom DA-Konto getrennt ist.
Benutzerdefinierte Einstellungen oder Integrationen, die für das Administratorkonto definiert sind, werden nicht auf Ergebnisse aus dem früheren Mitgliedskonto angewendet. Wenn die Konten beispielsweise getrennt wurden, haben Sie möglicherweise eine benutzerdefinierte Aktion im Administratorkonto, die als Ereignismuster in einer EventBridge Amazon-Regel verwendet wird. Diese benutzerdefinierte Aktion kann jedoch nicht im Mitgliedskonto verwendet werden.
In der Kontenliste für das Security Hub-Administratorkonto hat ein entferntes Konto den Status Getrennt.
Das Mitgliedskonto wurde aus einer Organisation entfernt
Wenn ein Mitgliedskonto aus einer Organisation entfernt wird, verliert das Security Hub-Administratorkonto die Berechtigung, Ergebnisse im Mitgliedskonto einzusehen. Security Hub ist jedoch weiterhin in beiden Konten mit denselben Einstellungen aktiviert, die sie vor dem Entfernen hatten.
Wenn Sie die zentrale Konfiguration verwenden, können Sie Security Hub nicht für ein Mitgliedskonto konfigurieren, nachdem es aus der Organisation entfernt wurde, zu der der delegierte Administrator gehört. Das Konto behält jedoch die Einstellungen bei, die es vor der Entfernung hatte, sofern Sie sie nicht manuell ändern.
In der Kontenliste für das Security Hub-Administratorkonto hat ein entferntes Konto den Status Gelöscht.
Das Konto ist gesperrt
Wenn ein Konto gesperrt wird AWS, verliert das Konto die Erlaubnis, seine Ergebnisse im Security Hub einzusehen. Für dieses Konto werden keine neuen Ergebnisse generiert. Das Administratorkonto für ein gesperrtes Konto kann die Ergebnisse des bestehenden Kontos einsehen.
Bei einem Unternehmenskonto kann der Status des Mitgliedskontos auch in Konto gesperrt geändert werden. Dies ist der Fall, wenn das Konto gleichzeitig gesperrt wird, während das Administratorkonto versucht, das Konto zu aktivieren. Das Administratorkonto für ein gesperrtes Konto kann die Ergebnisse für dieses Konto nicht einsehen. Andernfalls hat der Status „Gesperrt“ keinen Einfluss auf den Status des Mitgliedskontos.
Wenn Sie die zentrale Konfiguration verwenden, schlägt die Richtlinienzuweisung fehl, wenn der delegierte Administrator versucht, einem gesperrten Konto eine Konfigurationsrichtlinie zuzuordnen.
Nach 90 Tagen wird das Konto entweder gekündigt oder reaktiviert. Wenn das Konto reaktiviert wird, werden seine Security Hub Hub-Berechtigungen wiederhergestellt. Wenn das Mitgliedskonto den Status Konto gesperrt hat, muss das Administratorkonto das Konto manuell aktivieren.
Das Konto ist geschlossen
Wenn ein geschlossen AWS-Konto wird, reagiert Security Hub wie folgt auf das Schließen.
Security Hub behält jeden vorhandenen Befund im Konto 90 Tage nach dem neuesten Wert des UpdatedAt
ASFF-Felds bei. Das Ergebnis wird für 90 Tage nach diesem Datum aufbewahrt, auch wenn Security Hub deaktiviert ist. Am Ende dieses Zeitraums von 90 Tagen löscht Security Hub den Befund dauerhaft aus dem Konto.
-
Um Ergebnisse länger als 90 Tage aufzubewahren, können Sie eine benutzerdefinierte Aktion mit einer EventBridge Amazon-Regel verwenden, um die Ergebnisse in einem Amazon S3-Bucket zu speichern. Wenn Sie dann das geschlossene Konto erneut öffnen, stellt Security Hub die Ergebnisse für das Konto wieder her.
-
Wenn es sich bei dem Konto um ein Security Hub-Administratorkonto handelt, wird es als Administrator entfernt und alle Mitgliedskonten werden entfernt. Wenn es sich bei dem Konto um ein Mitgliedskonto handelt, wird es getrennt und als Mitglied aus dem Security Hub-Administratorkonto entfernt.
-
Weitere Informationen finden Sie unter Schließen eines Kontos im AWS Billing and Cost Management-Benutzerhandbuch.
Wichtig
Für Kunden in den AWS GovCloud (US) Regionen:
-
Sichern Sie vor dem Schließen Ihres Kontos die Richtliniendaten und löschen Sie dann zusammen mit anderen Kontoressourcen. Nach dem Schließen des Kontos haben Sie keinen Zugriff mehr darauf.