Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Commencer à utiliser les politiques du Security Hub
Avant de configurer les politiques de Security Hub, assurez-vous de bien comprendre les prérequis et les exigences de mise en œuvre. Cette rubrique vous guide tout au long du processus de configuration et de gestion de ces politiques dans votre organisation.
Avant de commencer
Passez en revue les exigences suivantes avant de mettre en œuvre les politiques du Security Hub :
-
Votre compte doit faire partie d'une AWS Organizations organisation
-
Vous devez être connecté en tant que :
-
Le compte de gestion de l'organisation
-
Un compte d'administrateur délégué autorisé à gérer les politiques du Security Hub
-
-
Vous devez activer l'accès sécurisé pour Security Hub dans votre organisation
-
Vous devez activer le type de politique Security Hub à la racine de votre organisation
Vérifiez également que :
-
Security Hub est pris en charge dans les régions où vous souhaitez appliquer des politiques
-
Le rôle
AWSServiceRoleForSecurityHubV2
lié au service est configuré dans votre compte de gestion. Pour vérifier que ce rôle existe, exécutezaws iam get-role --role-name AWSServiceRoleForSecurityHubV2
. Si vous devez créer ce rôle, vous pouvez exécuter ce rôleaws securityhub enable-security-hub-v2
dans n'importe quelle région à partir de votre compte de gestion ou le créer directement en exécutantaws iam create-service-linked-role --aws-service-name securityhubv2.amazonaws.com
.
Étapes d’implémentation
Pour mettre en œuvre efficacement les politiques du Security Hub, suivez ces étapes dans l'ordre. Chaque étape garantit une configuration correcte et permet d'éviter les problèmes courants lors de l'installation. Le compte de gestion ou l'administrateur délégué peut effectuer ces étapes via la AWS Organizations console, l'interface de ligne de AWS commande (AWS CLI) ou AWS SDKs.
Pour toutes ces étapes, vous devez vous connecter en tant qu'utilisateur AWS Identity and Access Management (IAM), assumer un rôle IAM ou vous connecter en tant qu'utilisateur root (ce n'est pas recommandé) dans le compte de gestion de l'organisation.