

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Habilitación de Security Hub
<a name="securityhub-v2-enable"></a>

 Puede habilitar Security Hub para cualquier Cuenta de AWS. En esta sección de la documentación se describen todos los pasos necesarios para habilitar Security Hub para una AWS organización o una cuenta independiente. 

## Habilitar Security Hub para una AWS organización
<a name="securityhub-v2-enable-management-account"></a>

Esta sección incluye tres pasos: 
+  En el **paso 1**, la cuenta de administración de la AWS organización designa un administrador delegado para su AWS organización, crea la política de administrador delegado y, de forma opcional, habilita Security Hub para su propia cuenta. 
+  En el **paso 2**, el administrador delegado de la organización habilita Security Hub para su propia cuenta. 
+  En el **paso 3**, el administrador delegado de la organización configura todas las cuentas de los miembros de la organización, para Security Hub y otros servicios de seguridad compatibles. 

### Paso 1. Delegar una cuenta de administrador y habilitar opcionalmente Security Hub en la cuenta de administración de la AWS organización
<a name="step-1"></a>

**nota**  
 Este paso solo debe completarse en una región de la cuenta de administración de la organización. 

 Al asignar la cuenta de administrador delegado para Security Hub, la cuenta que puede elegir para su administrador delegado dependerá de cómo haya configurado un administrador delegado para Security Hub CSPM. Si ha configurado un administrador delegado para Security Hub CSPM y esa cuenta no es la cuenta de administración de la organización, esa cuenta se configurará automáticamente como administrador delegado del Security Hub y no podrá elegir una cuenta diferente. Si la cuenta de administrador delegado de Security Hub CSPM está configurada como la cuenta de administración de la organización o no está configurada en absoluto, puede elegir qué cuenta será su cuenta de administrador delegado de Security Hub, excepto la cuenta de administración de la organización. 

 Para obtener información sobre cómo designar un administrador delegado en Security Hub, consulte [Cómo designar una cuenta de administrador delegado en Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-set-da.html). Para obtener información sobre cómo crear la política del administrador delegado en Security Hub, consulte [Creación de la política del administrador delegado en Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html). 

**Para designar un administrador para Security Hub**

1.  Inicie sesión en su AWS cuenta con las credenciales de la cuenta de administración de su AWS organización. Abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home](https://console.aws.amazon.com/securityhub/v2/home). 

1.  En la página principal de Security Hub, seleccione **Security Hub** y, a continuación, elija **Introducción**. 

1.  En la sección **Administrador delegado**, elija una cuenta de administrador en función de las opciones proporcionadas. Para mantener una gobernanza uniforme, recomendamos designar un mismo administrador delegado para todos los servicios de seguridad. 

1.  Seleccione la casilla de verificación **Acceso confiable**. Si selecciona esta opción, su cuenta de administrador delegado podrá configurar determinadas funciones, como la protección contra GuardDuty malware, en las cuentas de los miembros. Si desmarcas esta opción, Security Hub no podrá habilitar estas funciones en tu nombre y tendrás que habilitarlas directamente a través del servicio al que está asociada la función. 

1.  (Opcional) Para **habilitar la cuenta,** selecciona la casilla para habilitar Security Hub en tu AWS cuenta. 

1.  En el **caso de la política de administrador delegado**, elija una de las siguientes opciones para añadir la declaración de política. 

   1.  (Opción 1) Seleccione **Actualizar esto por mí**. Seleccione la casilla bajo la declaración de política para confirmar que Security Hub creará automáticamente una política de delegación que otorgue todos los permisos necesarios al administrador delegado. 

   1.  (Opción 2): Elija **Quiero asociar esto manualmente**. Elija **Copiar y asociar**. En la AWS Organizations consola, en **Administrador delegado para AWS Organizations**, elija **Delegar** y pegue la política de recursos en el editor de políticas de delegación. Seleccione **Crear política**. Abra la pestaña donde se encuentra en la consola de Security Hub. 

1.  Elija **Configurar**. 

### Paso 2. Habilitación de Security Hub en la cuenta del administrador delegado
<a name="step-2"></a>

 La cuenta de administrador delegado completa este paso. Una vez que la cuenta de administración de la AWS organización designa un administrador delegado para su organización, el administrador delegado debe habilitar Security Hub para su propia cuenta antes de habilitarlo para toda la organización. AWS 

**Para habilitar Security Hub en la cuenta del administrador delegado**

1.  Inicie sesión en su AWS cuenta con sus credenciales de administrador delegado. Abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home](https://console.aws.amazon.com/securityhub/v2/home). 

1.  Desde la página de inicio de Security Hub, selecciona **Comenzar**. 

1.  La sección de capacidades de seguridad describe las capacidades que se habilitan automáticamente y se incluyen en el precio base por recurso de Security Hub. 

1.  (Opcional) En **Etiquetas**, determine si desea agregar un par clave–valor durante la configuración de la cuenta. 

1.  Elija **Enable Security Hub** para terminar de habilitar Security Hub. 

1.  (Recomendado) en la ventana emergente, seleccione **Configurar mi organización** y continúe con el paso 3. 

 Tras activar Security Hub, se crean en su cuenta un rol vinculado a un servicio denominado [AWSServiceRoleForSecurityHubV2](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubv2servicerolepolicy) y un grabador vinculado a un servicio. La grabadora vinculada a un servicio es un tipo de AWS Config grabadora gestionada por un AWS servicio que puede registrar datos de configuración en recursos específicos del servicio. Con un registrador vinculado al servicio, Security Hub ofrece un enfoque basado en eventos para obtener los elementos de configuración de recursos que se requieren para el análisis de exposición, la cobertura y la creación de inventarios de recursos. Un grabador vinculado a un servicio se configura por separado. Cuenta de AWS Región de AWS Para los tipos de recursos globales, se crea automáticamente un grabador adicional vinculado a un servicio en la región de origen para registrar los cambios de configuración de los recursos globales, ya que AWS Config solo registra los tipos de recursos globales en la región de origen designada. Para obtener más información, consulte [Consideraciones sobre las grabadoras de configuración vinculadas a servicios y los recursos regionales y globales](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html#stop-start-recorder-considerations-service-linked) sobre [grabación](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all). 

### Paso 3. Creación de una política que habilite Security Hub en todas las cuentas de miembro
<a name="step-3"></a>

 Después de habilitar Security Hub en la cuenta de administrador delegado de una organización, debe crear una política que defina qué servicios y capacidades están habilitados en las cuentas de los miembros de la organización. Para obtener más información, consulte [Habilitar una configuración con un tipo de política](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html#securityhub-v2-configuration-enable-policy). 

## Habilitación de Security Hub en una cuenta independiente
<a name="securityhub-v2-enable-standalone-account"></a>

 Este procedimiento describe cómo habilitar Security Hub en una cuenta independiente. Una cuenta independiente es aquella Cuenta de AWS que no tiene AWS organizaciones habilitadas. 

**Para habilitar Security Hub en una cuenta independiente**

1.  Inicie sesión en su AWS cuenta con las credenciales de su cuenta. Abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home](https://console.aws.amazon.com/securityhub/v2/home). 

1.  En la página de inicio de Security Hub, selecciona **Comenzar**. 

1.  En la sección **Capacidades de seguridad**, realice una de las siguientes acciones: 

   1.  (Opción 1) Seleccione **Habilitar todas las capacidades**. Esto activará todas las capacidades esenciales del Security Hub, el análisis de amenazas y las capacidades adicionales. 

   1.  **(Opción 2) Elija Personalizar las capacidades.** Seleccione el análisis de amenazas y las capacidades adicionales que deben activarse. No puede anular la selección de ninguna funcionalidad que forme parte de las funciones esenciales del plan Security Hub. 

1.  En la sección **Regiones**, selecciona **Habilitar todas las regiones** o **Habilitar regiones específicas**. Si selecciona **Habilitar todas las regiones**, puede decidir si desea habilitar automáticamente las nuevas regiones. Si eliges **Activar regiones específicas**, debes elegir qué regiones quieres activar. 

1.  (Opcional) En el caso de las **etiquetas de recursos**, añada etiquetas como pares clave-valor para identificar fácilmente la configuración. 

1.  Seleccione **Habilitar Security Hub**. 

 Tras activar Security Hub, se crean en su cuenta un rol vinculado a un servicio denominado [AWSServiceRoleForSecurityHubV2](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubv2servicerolepolicy) y un grabador vinculado a un servicio. La grabadora vinculada a un servicio es un tipo de AWS Config grabadora gestionada por un AWS servicio que puede registrar datos de configuración en recursos específicos del servicio. Con un registrador vinculado al servicio, Security Hub ofrece un enfoque basado en eventos para obtener los elementos de configuración de recursos que se requieren para el análisis de exposición, la cobertura y la creación de inventarios de recursos. Un grabador vinculado a un servicio se configura por separado. Cuenta de AWS Región de AWS Para los tipos de recursos globales, se crea automáticamente un grabador adicional vinculado a un servicio en la región de origen para registrar los cambios de configuración de los recursos globales, ya que AWS Config solo registra los tipos de recursos globales en la región de origen designada. Para obtener más información, consulte [Consideraciones sobre las grabadoras de configuración vinculadas a servicios y los recursos regionales y globales](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html#stop-start-recorder-considerations-service-linked) sobre [grabación](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all). 

# Designación de un administrador delegado en Security Hub
<a name="securityhub-v2-set-da"></a>

 En la cuenta de administración de la AWS organización, puede designar un administrador delegado para su organización. Para mantener una gobernanza uniforme, recomendamos designar un mismo administrador delegado para todos los servicios de seguridad. 

 El procedimiento de este tema describe cómo designar un administrador delegado en Security Hub. Se presupone que se ha habilitado previamente Security Hub, pero no se ha designado un administrador delegado durante el flujo de trabajo de habilitación. 

**Consideraciones**  
 Considere lo siguiente al designar un administrador delegado en Security Hub: 
+  La cuenta de administración de la AWS organización puede designarse a sí misma como la administradora delegada en Security Hub CSPM. La cuenta de administración de la AWS organización no puede designarse a sí misma como la administradora delegada en Security Hub. En este escenario, la cuenta de administración de la AWS organización debe designar a otro Cuenta de AWS como administrador delegado en Security Hub. Para mantener una gobernanza uniforme, recomendamos designar un mismo administrador delegado para todos los servicios de seguridad. 
+  Si la cuenta de administración de la AWS organización designa a un administrador delegado en Security Hub CSPM, ese administrador delegado se convierte automáticamente en el administrador delegado en Security Hub. En este escenario, Security Hub solo permite Cuenta de AWS que este particular actúe como administrador delegado. 

**nota**  
 Si la cuenta de administración de la AWS organización utiliza el mismo administrador delegado en Security Hub que en Security Hub CSPM, al eliminarla mediante la consola CSPM de Security Hub o con la AWS Organizations API, también se elimina en Security Hub. Del mismo modo, si se elimina a través de la consola de Security Hub o con la API de AWS Organizations, también se elimina en Security Hub CSPM. Cuando el administrador delegado se elimina del CSPM de Security Hub, la Configuración centralizada se dará de baja automáticamente. 

## Designación de un administrador delegado después de habilitar Security Hub
<a name="securityhub-v2-set-da-enablement"></a>

 Este procedimiento debe completarse con la cuenta de administración de la AWS organización. Se supone que la cuenta de administración de la AWS organización habilitó anteriormente Security Hub, pero no designó un administrador delegado durante el flujo de trabajo de habilitación. 

**nota**  
 Después de completar este procedimiento, debe crear una política que permita al administrador delegado de la organización configurar Security Hub y realizar acciones específicas en AWS Organizations. Para obtener más información, consulte [Creación de la política de administrador delegado en Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html). 

**Para designar un administrador delegado en Security Hub**

1.  Inicie sesión en su AWS cuenta con las credenciales de la cuenta de administración de su organización y abra la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home](https://console.aws.amazon.com/securityhub/v2/home). 

1.  En el panel de navegación, seleccione **General**. 

1.  En **Administrador delegado**, elija **Configurar**. Seleccione una de las opciones proporcionadas Cuentas de AWS o introduzca el Cuenta de AWS número de 12 dígitos del Cuenta de AWS que desee designar como administrador delegado de su organización. Seleccione **Save**. 

# Creación de la política de administrador delegado en Security Hub
<a name="securityhub-v2-policy-statement"></a>

 La cuenta de administración de la AWS organización puede crear una política que permita al administrador delegado configurar Security Hub y realizar acciones específicas en AWS Organizationsél. El procedimiento de este tema describe cómo crear la política. Al completar el procedimiento, puede: permitir que Security Hub cree la política en su nombre, o crearla manualmente. Recomendamos permitir que Security Hub cree la política en su nombre, a menos que desee personalizarla para un caso de uso particular. La cuenta de administración de la AWS organización debe completar este procedimiento solo si habilitó Security Hub y designó un administrador delegado, pero omitió la creación de la política al completar el flujo de trabajo de [habilitación](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-enable.html#securityhub-v2-enable-management-account). Para obtener información sobre cómo actualizar esta política, consulte [Actualización de una política de delegación basada en recursos con AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs-policy-delegate-update.html) en la *Guía del usuario de AWS Organizations *. 

**nota**  
 Después de completar este procedimiento, el administrador delegado puede crear una política que le permita administrar cuentas de miembro en la organización. Para obtener más información, consulte [Creación de una política como administrador delegado para administrar cuentas de miembro](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html). 

**Para crear la política de administrador delegado**

1.  Inicie sesión en su AWS cuenta con las credenciales de la cuenta de administración de su organización. Abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home](https://console.aws.amazon.com/securityhub/v2/home). 

1.  En el panel de navegación, seleccione **General**. 

1.  En **Política de administrador delegado**, haga una de las siguientes acciones: 

   1.  (Opción 1) Elija **Crear política**. Seleccione la casilla bajo la declaración de política para confirmar que Security Hub creará automáticamente una política de delegación que otorgue todos los permisos necesarios al administrador delegado. 

   1.  (Opción 2) Abra la política. Elija **Copiar y asociar**. En la AWS Organizations consola, en **Administrador delegado para AWS Organizations**, elija **Delegar** y pegue la política de recursos en el editor de políticas de delegación. Seleccione **Crear política**. Abra la pestaña en la que se encuentra en la consola de Security Hub y elija **Configurar**. 

# Gestión de la configuración de las cuentas de los miembros en una AWS organización
<a name="securityhub-v2-da-policy"></a>

 El administrador delegado de una AWS organización puede configurar las capacidades de seguridad en las cuentas de los miembros y en las regiones. Hay dos tipos de configuraciones disponibles: **políticas** e **implementaciones**. Las **políticas** generan políticas de AWS Organizations para cuentas y regiones para AWS Security Hub y Amazon Inspector. Las **implementaciones** son una acción única para habilitar una capacidad de seguridad en cuentas y regiones seleccionadas para Amazon GuardDuty y AWS Security Hub CSPM. A diferencia de las políticas, no puede ver ni editar las implementaciones y las implementaciones no se aplicarán a las cuentas recién habilitadas. Como alternativa, las funciones de activación automática para las cuentas de los nuevos miembros están disponibles en Amazon GuardDuty y AWS Security Hub CSPM. 

## Catálogo de configuración de Security Hub
<a name="securityhub-v2-configuration-catalog"></a>

 El catálogo de configuración de Security Hub ofrece varias opciones para ayudar a configurar las cuentas de su AWS organización para las capacidades de seguridad que proporciona. 

 Las siguientes son las opciones disponibles en el catálogo de configuración de Security Hub.

### Security Hub (capacidades esenciales y adicionales)
<a name="securityhub-v2-configuration-catalog-SH"></a>

 Esta es la configuración recomendada para implementar en Security Hub. 

 **Tipo**: Política e implementaciones 

 **Descripción**: Esta configuración activa las funciones esenciales de administración de la seguridad, gestión de posturas, análisis de amenazas y gestión de vulnerabilidades de Security Hub. Opcionalmente, habilita capacidades adicionales. 

### Análisis de amenazas desde GuardDuty
<a name="securityhub-v2-configuration-catalog-ta"></a>

 **Tipo**: Despliegue 

 **Descripción**: Active determinadas GuardDuty funciones de Amazon para supervisar, analizar y procesar de forma continua las fuentes de AWS datos y los registros de su AWS entorno. 

### Gestión de la postura desde AWS Security Hub (CSPM)
<a name="securityhub-v2-configuration-catalog-CSPM"></a>

 **Tipo: Despliegue** 

 **Descripción**: Esta configuración activa los estándares y controles del Security Hub CSPM, que detecta cuando sus AWS cuentas y recursos se desvían de las mejores prácticas de seguridad. 

### Gestión de vulnerabilidades de Amazon Inspector
<a name="securityhub-v2-configuration-catalog-vuln"></a>

 **Tipo**: Política 

 **Descripción**: Esta configuración activa determinadas funciones de Amazon Inspector, que detectan automáticamente cargas de trabajo, instancias, imágenes de contenedores, etc., y las escanea en busca de vulnerabilidades y exposición a la red. 

## Habilitar una configuración con un tipo de política
<a name="securityhub-v2-configuration-enable-policy"></a>

 El siguiente procedimiento describe cómo crear una configuración con un tipo de política para las cuentas de su AWS organización. Para crear una política de configuración, la política de administrador delegado debe crearse en la cuenta de administración de la AWS organización. Para obtener información sobre cómo crear la política del administrador delegado en Security Hub, consulte [Creación de la política del administrador delegado en Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html). 

**Para crear una política que habilite y desactive cuentas de miembro**

1.  Inicie sesión con su AWS cuenta con sus credenciales de administrador delegado. Abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home](https://console.aws.amazon.com/securityhub/v2/home?). 

1.  **En el panel de navegación, elija **Administración** y, a continuación, Configuraciones.** 

1.  Elija un elemento con un tipo de **política o política** **e impleméntelo** en el catálogo de configuraciones. Para configurar completamente Security Hub, se recomienda elegir **Security Hub (capacidades esenciales y adicionales)**. 

1.  En la página **Configurar Security Hub**, en la sección **Detalles**, introduzca un nombre y una descripción para la política. 

1.  En la sección **Capacidades de seguridad**, realice una de las siguientes acciones: 

   1.  (Opción 1) Seleccione **Habilitar todas las capacidades**. Esto activará todas las capacidades esenciales del Security Hub, el análisis de amenazas y las capacidades adicionales. 

   1.  **(Opción 2) Elija Personalizar las capacidades.** Seleccione el análisis de amenazas y las capacidades adicionales que deben activarse. No puede deseleccionar ninguna funcionalidad que forme parte de las funciones esenciales del plan Security Hub. 

1.  En la sección **de selección de cuentas**, seleccione una de las siguientes opciones. Selecciona **Todas las unidades organizativas y cuentas** si quieres aplicar la configuración a todas las unidades organizativas y cuentas. Selecciona **Unidades organizativas y cuentas específicas** si deseas aplicar la configuración a unidades organizativas y cuentas específicas. Si selecciona esta opción, utilice la barra de búsqueda o el árbol de estructura organizacional para especificar las unidades organizativas y cuentas donde se aplicará la política. Selecciona **Sin unidades organizativas ni cuentas** si no deseas aplicar la configuración a ninguna unidad organizativa o cuenta. 

1.  En la sección **Regiones**, selecciona **Habilitar todas las regiones**, **Desactivar todas las regiones** o **Especificar regiones**. Si selecciona **Habilitar todas las regiones**, puede decidir si desea habilitar automáticamente las nuevas regiones. Si selecciona **Desactivar todas las regiones**, puede decidir si desea desactivar automáticamente las nuevas regiones. Si selecciona **Especificar regiones**, debe elegir qué regiones desea habilitar y desactivar. 

1.  (Opcional) Para obtener información sobre la **configuración avanzada**, consulte las [instrucciones](https://docs.aws.amazon.com/organizations/latest/userguide/policy-operators.html) de AWS Organizations. 

1.  (Opcional) En el caso de las **etiquetas de recursos**, añada etiquetas como pares clave-valor para identificar fácilmente la configuración. 

1.  Elija **Siguiente**. 

1.  Revise los cambios y luego seleccione **Aplicar**. Las cuentas de destino se configuran según la política. El estado de la configuración de la política se mostrará en la parte superior de la página de políticas. Cada capacidad indicará si se configuró o si hay errores de implementación. Para ver más detalles, haga clic en el enlace del mensaje de error. Para ver la política en vigor a nivel de cuenta, puede revisar la pestaña **Organización** en la página **Configuraciones**, donde puede seleccionar una cuenta. 

## Habilitar una configuración con un tipo de implementación
<a name="securityhub-v2-configuration-enable-deployment"></a>

El siguiente procedimiento describe cómo crear una configuración con un tipo de implementación para las cuentas de su AWS organización.

**Para crear una implementación que habilite y deshabilite las cuentas de los miembros**

1.  Inicie sesión con su AWS cuenta con sus credenciales de administrador delegadas. Abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home](https://console.aws.amazon.com/securityhub/v2/home?). 

1.  **En el panel de navegación, elija **Administración** y, a continuación, Configuraciones.** 

1.  Elija un elemento con un tipo de **implementación** del catálogo de configuraciones. Para configurar completamente Security Hub, se recomienda elegir **Security Hub (capacidades esenciales y adicionales)**. 

1.  En la sección **Capacidades** de seguridad, seleccione las capacidades de seguridad que deben activarse. 

1.  En la sección **Selección de cuentas**, selecciona una de las siguientes opciones. Selecciona **Todas las unidades organizativas y cuentas** si quieres aplicar la configuración a todas las unidades organizativas y cuentas. Selecciona **Unidades organizativas y cuentas específicas** si deseas aplicar la configuración a unidades organizativas y cuentas específicas. Si selecciona esta opción, utilice la barra de búsqueda o el árbol de estructura organizacional para especificar las unidades organizativas y cuentas donde se aplicará la política. Selecciona **Sin unidades organizativas ni cuentas** si no deseas aplicar la configuración a ninguna unidad organizativa o cuenta. 

1.  En la sección **Regiones**, selecciona **Habilitar todas las regiones**, **Desactivar todas las regiones** o **Especificar regiones**. Si selecciona **Habilitar todas las regiones**, puede decidir si desea habilitar automáticamente las nuevas regiones. Si selecciona **Desactivar todas las regiones**, puede decidir si desea desactivar automáticamente las nuevas regiones. Si selecciona **Especificar regiones**, debe elegir qué regiones desea habilitar y desactivar. 

1.  Elija **Configurar**. 

## Edición de una política de configuración
<a name="securityhub-v2-configuration-edit"></a>

 **Puede editar las capacidades, las regiones y las cuentas asociadas a las configuraciones que tienen un tipo de política.** 

A continuación se describe cómo editar una política de configuración en Security Hub.

**Para crear, edite una política de configuración**

1.  Inicie sesión con su AWS cuenta con las credenciales de administrador delegadas. Abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home](https://console.aws.amazon.com/securityhub/v2/home?). 

1.  **En el panel de navegación, elija **Administración** y, a continuación, Configuraciones.** 

1.  En la pestaña **Políticas configuradas**, seleccione el botón de radio de la política que desee editar. Seleccione **Editar**. 

1.  Para realizar cambios en la sección de **selección de cuentas**, selecciona una de las siguientes opciones. Selecciona **Todas las unidades organizativas y cuentas** si quieres aplicar la configuración a todas las unidades organizativas y cuentas. Selecciona **Unidades organizativas y cuentas específicas** si deseas aplicar la configuración a unidades organizativas y cuentas específicas. Si selecciona esta opción, utilice la barra de búsqueda o el árbol de estructura organizacional para especificar las unidades organizativas y cuentas donde se aplicará la política. Selecciona **Sin unidades organizativas ni cuentas** si no deseas aplicar la configuración a ninguna unidad organizativa o cuenta. 

1.  Para realizar cambios en la sección **Regiones**, selecciona **Activar todas las regiones**, **Desactivar todas las regiones** o **Especificar regiones**. Si selecciona **Habilitar todas las regiones**, puede decidir si desea habilitar automáticamente las nuevas regiones. Si selecciona **Desactivar todas las regiones**, puede decidir si desea desactivar automáticamente las nuevas regiones. Si selecciona **Especificar regiones**, debe elegir qué regiones desea habilitar y desactivar. 

1.  Elija **Siguiente**. 

1.  Revise los cambios y, a continuación, seleccione **Update (Actualizar)**. Las cuentas de destino se configuran según la política. 

## Eliminar una política de configuración
<a name="securityhub-v2-configuration-delete"></a>

 Puede eliminar la configuración si tiene un tipo de **política**. Al eliminar una política, todas las cuentas y unidades organizativas adjuntas se eliminarán de la política. 

A continuación, se describe cómo eliminar una política de configuración en Security Hub.

**Para crear o eliminar una política de configuración**

1.  Inicie sesión con su AWS cuenta con las credenciales de administrador delegadas. Abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home](https://console.aws.amazon.com/securityhub/v2/home?). 

1.  **En el panel de navegación, elija **Administración** y, a continuación, Configuraciones.** 

1.  En la pestaña **Políticas configuradas**, seleccione el botón de radio de la política que desee editar. Elija el botón **Eliminar**. 

1.  Escriba **delete** en el cuadro de confirmación. Elija **Eliminar**. 

# Eliminación de la cuenta de administrador delegado en Security Hub
<a name="securityhub-v2-remove-da"></a>

 Puede eliminar la cuenta de administrador delegado en la consola de Security Hub en cualquier momento. Sin embargo, esta acción no solo elimina al administrador delegado de Security Hub, sino también del CSPM de Security Hub. Recomendamos realizar esta acción únicamente cuando haya confirmado esta operación con la cuenta de seguridad. 

**nota**  
 Si utiliza una cuenta distinta de la cuenta de administración de la organización como administrador delegado de CSPM de Security Hub, si la elimina mediante la consola o la AWS Organizations API de CSPM, también se eliminará de Security Hub.   
 Del mismo modo, si eliminas al administrador delegado de Security Hub mediante la consola o la AWS Organizations API de Security Hub, también se eliminará del CSPM de Security Hub. Cuando se elimine al administrador delegado del CSPM, la Configuración centralizada se excluirá automáticamente. 

**Para eliminar la cuenta de administrador delegado**

1.  Inicie sesión en su AWS cuenta con las credenciales de la cuenta de administración de su organización. Abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home](https://console.aws.amazon.com/securityhub/v2/home?). 

1.  En el panel de navegación, seleccione **General**. 

1.  En **Administrador delegado**, seleccione **Eliminar administrador delegado**. En la ventana emergente, escriba *eliminar* y luego seleccione **Eliminar**. 

# Volver a habilitar Security Hub
<a name="securityhub-v2-reenable"></a>

 Antes de volver a habilitar Security Hub en las cuentas que anteriormente estaban inhabilitadas mediante una política de Security Hub, primero debes desconectar la política de inhabilitación. Si intentas volver a habilitar Security Hub mientras hay una política de inhabilitación asociada a la cuenta o unidad organizativa, la política de inhabilitación anulará la activación y Security Hub permanecerá deshabilitado. 

**Eliminar la política de inhabilitación de Security Hub para una organización o una cuenta.**

1.  Inicie sesión con su AWS cuenta con las credenciales de la cuenta de administración de su organización. Abre la consola de Security Hub en la [https://console.aws.amazon.com/organizations/versión 2/home](https://console.aws.amazon.com/organizations/v2/home). 

1.  **En el panel de navegación, selecciona AWS cuentas.** 

1.  Si la política de inhabilitación actual de Security Hub era para toda la organización, selecciona **Root** en la **estructura organizativa**. Si la política de inhabilitación actual de Security Hub es para cuentas específicas, elija la cuenta específica en la **estructura organizativa y**, a continuación, siga los pasos restantes para cada cuenta. 

1.  En la pestaña **Políticas**, busca la sección titulada **Políticas de Security Hub**. 

1.  Seleccione el botón de radio situado junto a la política que desactiva Security Hub. Selecciona **Separar**. 

 Una vez que la política se haya adjuntado desde tu organización o tus cuentas, podrás volver a activar Security Hub. Consulte [Administrar la configuración de las cuentas de los miembros en una AWS organización](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html) para obtener más información sobre cómo volver a habilitar Security Hub. 