Security Hub データに対するアカウントアクションの影響 - AWS Security Hub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Security Hub データに対するアカウントアクションの影響

これらのアカウントアクションは、AWS Security Hubデータ。

Security Hub が無効になっています

アカウントの Security Hub を無効にすると、そのアカウントのAWS無効にしたときに選択される領域。

Security Hub は、有効にした各リージョンでを個別に無効にする必要があります。

Security Hub が無効になっている間は、管理者アカウントに対して新しい結果は生成されません。既存の結果は 90 日後に削除されます。

Amazon Macie、Amazon GuardDuty、Amazon Inspectorとの統合は削除されます。

カスタムアクション、インサイト、サードパーティ製品のサブスクリプションを含む Security Hub の他のデータと設定は削除されません。

有効なセキュリティ標準は無効です。

メンバーアカウントと管理者アカウントとの関連付けを解除する

メンバーアカウントが管理者アカウントとの関連付けを解除されると、管理者アカウントはそのメンバーアカウントで結果を表示するためのアクセス許可を失います。

Security Hub は引き続き両方のアカウントで実行されます。

管理者アカウントに対して定義されたカスタム設定または統合は、以前のメンバーアカウントからの結果には適用されません。たとえば、アカウントの関連付けが解除された後に、Amazon EventBridge ルールのイベントパターンとして使用される管理者アカウントでカスタムアクションを作成できます。ただし、このカスタムアクションは、メンバアカウントでは使用できません。

メンバーアカウントが組織から削除されました

メンバーアカウントが組織から削除されると、管理者アカウントはそのメンバーアカウントで結果を表示するためのアクセス許可を失います。

Security Hub は引き続き両方のアカウントで実行されます。

アカウント] ボックスの一覧で、アカウントのステータスが関連付けを解除する

アカウントが停止されています

アカウントがAWSをクリックすると、アカウントは Security Hub で調査結果を表示する権限を失います。そのアカウントに対して新しい結果は生成されません。停止されたアカウントの管理者アカウントは、既存のアカウントの結果を表示できます。

組織アカウントの場合、メンバーアカウントのステータスもアカウントが停止されています。これは、管理者アカウントがアカウントを有効にしようとすると同時にアカウントが一時停止された場合に発生します。の管理者アカウントアカウントが停止されていますアカウントでは、そのアカウントの結果を表示できません。

それ以外の場合、停止ステータスはメンバーアカウントのステータスに影響しません。

90 日後、アカウントは終了または再アクティブ化されます。アカウントが再度アクティブ化されると、そのSecurity Hub アクセス許可が復元されます。メンバーアカウントのステータスがアカウントが停止されていますに設定されている場合、管理者アカウントは手動でアカウントを有効にする必要があります。

アカウントは閉鎖されています

実行時AWSアカウントが閉鎖されると、Security Hub は閉鎖に次のように応答します。

AWSは、管理者アカウントの閉鎖の発効日から 90 日間、そのアカウントのポリシーデータを保持します。90日の期間の終了時点で、AWSは、アカウントのすべてのポリシーデータを完全に削除します。

  • 結果を 90 日以上保持するには、ポリシーをアーカイブします。EventBridge ルールでカスタムアクションを使用して、結果を S3 バケットに保存することもできます。

  • 限りはAWSはポリシーデータを保持します。閉じられたアカウントを再度開くと、AWSは、アカウントをサービス管理者として再割り当てし、そのアカウントのサービスポリシーデータを回復します。

  • 詳細については、「」を参照してください。アカウントの解約

重要

のユーザーのためにAWS GovCloud (US)リージョン:

  • アカウントを閉じる前に、ポリシーデータとその他のアカウントリソースをバックアップしてから削除します。アカウントを閉じると、そのアカウントへのアクセス許可はなくなります。