新しい組織アカウントで Security Hub を手動で有効にする - AWS Security Hub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

新しい組織アカウントで Security Hub を手動で有効にする

新しい組織アカウントを組織に追加したときにそのアカウントで Security Hub を自動的に有効にしない場合は、そのアカウントをメンバーとして追加し、組織に参加した後に手動で Security Hub を有効にすることができます。また、以前に組織との関連付けを解除した AWS アカウントの Security Hub を手動で有効にする必要があります。

注記

中央設定を使用している場合、このセクションの内容は適用されません。中央設定を使用する場合は、指定したメンバーアカウントや組織単位 (OU) で Security Hub を有効にする設定ポリシーを作成できます。また、それらのアカウントや OU で特定の標準やコントロールを有効にすることもできます。

アカウントが既に別の組織内のメンバーアカウントである場合、アカウントの Security Hub を有効にすることはできません。

また、現在一時停止されているアカウントの Security Hub を有効にすることもできません。一時停止中のアカウントでサービスを有効にしようとすると、アカウントのステータスが [アカウント停止] に変更されます。

  • アカウントで Security Hub が有効になっていない場合、そのアカウントに対して Security Hub が有効になります。デフォルトのセキュリティ標準を無効にしない限り、AWS の基本的なセキュリティのベストプラクティス (FSBP) 標準と CIS AWS Foundations Benchmark v1.2.0 がアカウントで有効になります。

    Organizations 管理アカウントは例外です。Organizations 管理アカウントに対して Security Hub を自動的に有効にすることはできません。Organizations 管理アカウントで Security Hub をメンバーアカウントとして追加する前に、Security Hub を手動で有効にする必要があります。

  • アカウントで Security Hub が既に有効になっている場合、Security Hub はアカウントに対して変更を加えません。メンバーシップのみが有効になります。

Security Hub でコントロールの検出結果を生成するには、メンバーアカウントの AWS Config を有効にし、必要なリソースを記録するように設定する必要があります。詳細については、「AWS Config の有効化と設定」を参照してください。

お好みの方法を選択し、手順に従って、Security Hub メンバーアカウントとして組織アカウントを有効にします。

Security Hub console
Security Hub メンバーとして組織アカウントを手動で有効にするには
  1. AWS Security Hub コンソール (https://console.aws.amazon.com/securityhub/) を開きます。

    委任された管理者アカウントの認証情報を使用してサインインします。

  2. Security Hub のナビゲーションペインの [設定] で、[設定] を選択します。

  3. [アカウント] リストで、有効にする各組織アカウントを選択します。

  4. [アクション][メンバーを追加] の順に選択します。

Security Hub API

Security Hub メンバーとして組織アカウントを手動で有効にするには

委任された管理者のアカウントで、CreateMembers API を呼び出します。有効にするアカウントごとに、アカウント ID を指定します。

手動による招待プロセスとは異なり、CreateMembers を呼び出して組織アカウントを有効にする場合、招待を送信する必要はありません。

AWS CLI

Security Hub メンバーとして組織アカウントを手動で有効にするには

委任された管理者アカウントで、create-members コマンドを実行します。有効にするアカウントごとに、アカウント ID を指定します。

手動による招待プロセスとは異なり、create-members を実行して組織アカウントを有効にする場合、招待を送信する必要はありません。

aws securityhub create-members --account-details '[{"AccountId": "<accountId>"}]'

aws securityhub create-members --account-details '[{"AccountId": "123456789111"}, {"AccountId": "123456789222"}]'