帳戶動作對 Security Hub 資料的影響 - AWS Security Hub

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

帳戶動作對 Security Hub 資料的影響

這些帳號動作會對AWS Security Hub資料產生下列影響。

Security Hub 已停用

如果您使用中央組態,委派的系統管理員 (DA) 可以建立 Security Hub 組態原則,以AWS Security Hub在特定帳戶和組織單位 (OU) 中停用。在此情況下,安全性中樞會停用指定的帳戶和您本地區域和任何連結的區域中的 OU。

如果不使用中央設定,您必須在每個啟用 Security Hub 的帳戶和區域中個別停用安全中心。

如果系統管理員帳戶中已停用 Security Hub,則系統管理員帳戶不會產生新的發現項目。如果在 DA 帳戶中停用 Security Hub,您也無法使用中央設定。現有的問題清單會在 90 天後刪除。

與其他項目的整AWS 服務合已移除。

已啟用的安全性標準和控制項會停用。

其他 Security Hub 資料和設定 (包括自訂動作、深入解析和第三方產品訂閱) 都會保留。

取消與管理員帳戶關聯的成員帳戶

當成員帳戶與系統管理員帳戶取消關聯時,系統管理員帳戶會失去檢視成員帳戶中發現項目的權限。不過,這兩個帳戶仍會啟用 Security Hub。

如果您使用中央設定,DA 無法為與 DA 帳戶取消關聯的成員帳戶設定安全性中樞。

為管理員帳戶定義的自訂設定或整合不會套用至前一個成員帳戶的發現項目。例如,取消關聯帳戶後,管理員帳戶中可能會有一個自訂動作作為 Amazon EventBridge 規則中的事件模式。但是,此自定義操作不能在成員帳戶中使用。

在 Security Hub 系統管理員戶的 [帳戶] 清單中,已移除的帳戶的狀態為 [已取消關聯]。

已從組織中移除成員帳戶

從組織中移除成員帳戶時,Security Hub 系統管理員帳戶會失去檢視成員帳戶中發現項目的權限。不過,在這兩個帳戶中,仍會啟用安全性中樞,這兩個帳戶的設定與移除前的設定相同。

如果您使用中央設定,則無法在成員帳戶從委派系統管理員所屬的組織中移除 Security Hub 之後設定該帳戶。不過,除非您手動變更,否則帳戶會保留移除之前的設定。

在 Security Hub 系統管理員戶的 [帳戶] 清單中,已移除的帳戶的狀態為 [已除]。

帳戶被暫停

當帳戶在中暫停時AWS,帳戶會失去檢視其在 Security Hub 中發現項目的權限。不會針對該帳戶產生新的發現項目。暫停帳戶的系統管理員帳戶可以檢視現有的帳戶發現項目。

對於組織帳戶,成員帳戶狀態也可以變更為 [帳戶已暫停]。如果帳戶在系統管理員帳戶嘗試啟用帳戶的同時遭到暫停,就會發生這種情況。帳戶已暫停帳戶的系統管理員帳戶無法檢視該帳戶的發現項目。否則,暫停狀態不會影響會員帳戶狀態。

如果您使用中央組態,如果委派的系統管理員嘗試將組態原則與暫停的帳戶建立關聯,則原則關聯會失敗。

90 天後,帳戶將被終止或重新激活。當帳戶重新啟用時,其 Security Hub 權限會還原。如果成員帳戶狀態為 [帳戶已暫停],則系統管理員帳戶必須手動啟用帳戶。

帳戶已關閉

當關閉AWS 帳戶時,Security Hub 響應關閉如下。

Security Hub 會保留帳戶的發現項目 90 天,自帳戶關閉的有效日期起。在 90 天期限結束時,Security Hub 會永久刪除帳戶的所有發現項目。

  • 若要保留發現項目超過 90 天,您可以使用自訂動作搭配 EventBridge 規則,將發現項目存放在 Amazon S3 儲存貯體中。只要安全中心保留發現項目,當您重新開啟已關閉的帳戶時,Security Hub 會還原帳戶的發現項目。

  • 如果帳戶是 Security Hub 系統管理員帳戶,則會以系統管理員身分移除該帳戶,並移除所有成員帳戶。如果該帳戶是成員帳戶,則會從 Security Hub 系統管理員帳戶中取消關聯,並以成員身分移除。

  • 如需詳細資訊,請參閱 B AWSilling and Cost Management 使用指南中的關閉帳戶。

重要

對於 AWS GovCloud (US) 區域的客戶:

  • 在關閉帳戶前,請先備份政策資料和其他帳戶資源,然後刪除。在您關閉帳戶後,您將沒有存取這些的權限。