翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
新しい組織アカウントで Security Hub を手動で有効にする
新しい組織アカウントを組織に追加したときにそのアカウントで Security Hub を自動的に有効にしない場合は、そのアカウントをメンバーとして追加し、組織に参加した後に手動で Security Hub を有効にすることができます。また、以前に組織との関連付けを解除した AWS アカウントの Security Hub を手動で有効にする必要があります。
注記
中央設定を使用している場合、このセクションの内容は適用されません。中央設定を使用する場合は、指定したメンバーアカウントや組織単位 (OU) で Security Hub を有効にする設定ポリシーを作成できます。また、それらのアカウントや OU で特定の標準やコントロールを有効にすることもできます。
アカウントが既に別の組織内のメンバーアカウントである場合、アカウントの Security Hub を有効にすることはできません。
また、現在一時停止されているアカウントの Security Hub を有効にすることもできません。一時停止中のアカウントでサービスを有効にしようとすると、アカウントのステータスが [アカウント停止] に変更されます。
-
アカウントで Security Hub が有効になっていない場合、そのアカウントに対して Security Hub が有効になります。デフォルトのセキュリティ標準を無効にしない限り、AWS の基本的なセキュリティのベストプラクティス (FSBP) 標準と CIS AWS Foundations Benchmark v1.2.0 がアカウントで有効になります。
Organizations 管理アカウントは例外です。Organizations 管理アカウントに対して Security Hub を自動的に有効にすることはできません。Organizations 管理アカウントで Security Hub をメンバーアカウントとして追加する前に、Security Hub を手動で有効にする必要があります。
-
アカウントで Security Hub が既に有効になっている場合、Security Hub はアカウントに対して変更を加えません。メンバーシップのみが有効になります。
Security Hub でコントロールの検出結果を生成するには、メンバーアカウントの AWS Config を有効にし、必要なリソースを記録するように設定する必要があります。詳細については、「AWS Config の有効化と設定」を参照してください。
お好みの方法を選択し、手順に従って、Security Hub メンバーアカウントとして組織アカウントを有効にします。