翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
新しい組織アカウントを組織に追加したときにそのアカウントで Security Hub を自動的に有効にしない場合は、そのアカウントをメンバーとして追加し、組織に参加した後に手動で Security Hub を有効にすることができます。また、以前に組織との関連付けを解除 AWS アカウント した で Security Hub を手動で有効にする必要があります。
注記
中央設定を使用している場合、このセクションの内容は適用されません。中央設定を使用する場合は、指定したメンバーアカウントや組織単位 (OU) で Security Hub を有効にする設定ポリシーを作成できます。また、それらのアカウントや OU で特定の標準やコントロールを有効にすることもできます。
アカウントが既に別の組織内のメンバーアカウントである場合、アカウントの Security Hub を有効にすることはできません。
また、現在一時停止されているアカウントの Security Hub を有効にすることもできません。一時停止中のアカウントでサービスを有効にしようとすると、アカウントのステータスが [アカウント停止] に変更されます。
-
アカウントで Security Hub が有効になっていない場合、そのアカウントに対して Security Hub が有効になります。 AWS Foundational Security Best Practices (FSBP) 標準と CIS AWS Foundations Benchmark v1.2.0 も、デフォルトのセキュリティ標準をオフにしない限り、アカウントで有効になります。
Organizations 管理アカウントは例外です。Organizations 管理アカウントに対して Security Hub を自動的に有効にすることはできません。Organizations 管理アカウントで Security Hub をメンバーアカウントとして追加する前に、Security Hub を手動で有効にする必要があります。
-
アカウントで Security Hub が既に有効になっている場合、Security Hub はアカウントに対して変更を加えません。メンバーシップのみが有効になります。
Security Hub がコントロールの検出結果を生成するには、メンバーアカウントが AWS Config を有効にし、必要なリソースを記録するように設定されている必要があります。詳細については、「 AWS Configの有効化と設定」を参照してください。
お好みの方法を選択し、手順に従って、Security Hub メンバーアカウントとして組織アカウントを有効にします。
Security Hub メンバーとして組織アカウントを手動で有効にするには
https://console.aws.amazon.com/securityhub/
で AWS Security Hub コンソールを開きます。 委任された管理者アカウントの認証情報を使用してサインインします。
-
Security Hub のナビゲーションペインの [設定] で、[設定] を選択します。
-
[アカウント] リストで、有効にする各組織アカウントを選択します。
-
[アクション]、[メンバーを追加] の順に選択します。