

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Security Hub CSPM의 관리자 및 멤버 계정 관리
<a name="securityhub-accounts"></a>

 AWS 환경에 여러 계정이 있는 경우 AWS Security Hub CSPM을 멤버 계정으로 사용하는 계정을 취급하고 단일 관리자 계정과 연결할 수 있습니다. 관리자는 전반적인 보안 태세를 모니터링하고 멤버 계정에 대해 [허용된 작업](securityhub-accounts-allowed-actions.md)을 수행할 수 있습니다. 또한 관리자는 예상 사용 비용 모니터링 및 계정 할당량 평가와 같은 다양한 계정 관리 및 관리 작업을 대규모로 수행할 수 있습니다.

Security Hub CSPM을와 통합 AWS Organizations 하거나 Security Hub CSPM에서 멤버십 초대를 수동으로 보내고 수락하여 두 가지 방법으로 멤버 계정을 관리자와 연결할 수 있습니다.

## 를 사용하여 계정 관리 AWS Organizations
<a name="securityhub-orgs-account-management-overview"></a>

AWS Organizations 는 AWS 관리자가 여러를 통합하고 관리할 수 있는 글로벌 계정 관리 서비스입니다 AWS 계정. 예산, 보안 및 규정 준수 요구 사항을 지원하도록 설계된 계정 관리 및 통합 결제 기능을 제공합니다. 추가 비용 없이 제공되며 AWS Security Hub CSPM, Amazon Macie 및 Amazon GuardDuty를 AWS 서비스비롯한 여러와 통합됩니다. 자세한 내용은 [https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)를 참조하십시오.

Security Hub CSPM과 AWS Organizations를 통합하면 Organizations 관리 계정이 Security Hub CSPM 위임된 관리자를 지정합니다. Security Hub CSPM은 AWS 리전 지정된의 위임된 관리자 계정에서 자동으로 활성화됩니다.

위임된 관리자를 지정한 후에는 [중앙 구성](central-configuration-intro.md)을 사용하여 Security Hub CSPM에서 계정을 관리하는 것이 좋습니다. 이는 Security Hub CSPM을 사용자 지정하고 조직에 적절한 보안 범위를 보장하는 가장 효율적인 방법입니다.

중앙 구성을 사용하면 위임된 관리자가 리전별로 구성하는 대신 여러 조직 계정 및 리전에서 Security Hub CSPM을 사용자 지정할 수 있습니다. 전체 조직에 대한 구성 정책을 만들거나 계정 및 OU별로 다른 구성 정책을 만들 수 있습니다. 정책은 관련 계정에서 Security Hub CSPM을 활성화 또는 비활성화할지 여부와 활성화되는 보안 표준 및 제어를 지정합니다.

위임된 관리자는 계정을 중앙 관리형 계정 또는 자체 관리형 계정으로 지정할 수 있습니다. 중앙 관리형 계정은 위임된 관리자만 구성할 수 있습니다. 자체 관리형 계정은 자체 설정을 지정할 수 있습니다.

중앙 구성을 선택하지 않으면 위임된 관리자가 Security Hub CSPM을 구성할 수 있는 권한이 더 제한되며, 이를 *로컬 구성*이라고 합니다. 로컬 구성에서 위임된 관리자는 현재 리전의 새로운 조직 계정에서 Security Hub CSPM 및 [기본 보안 표준](securityhub-auto-enabled-standards.md)을 자동으로 활성화할 수 있습니다. 하지만 기존 계정에서는 이러한 설정을 사용하지 않으므로 계정이 조직에 가입한 후에 구성 드리프트가 발생할 수 있습니다.

이러한 새로운 계정 설정 외에도 로컬 구성은 계정별 및 리전별로 다릅니다. 각 조직 계정은 각 리전에서 Security Hub CSPM 서비스, 표준 및 제어를 개별적으로 구성해야 합니다. 또한 로컬 구성에서는 구성 정책 사용을 지원하지 않습니다.

## 초대를 통한 수동 계정 관리
<a name="securityhub-manual-account-management-overview"></a>

독립형 계정이 있는 경우 또는 Organizations와 통합하지 않는 경우, Security Hub CSPM에서 초대를 통해 멤버 계정을 수동으로 관리해야 합니다. 독립형 계정은 Organizations와 통합할 수 없으므로 수동으로 관리해야 합니다. 나중에 계정을 추가하는 경우와 통합 AWS Organizations 하고 중앙 구성을 사용하는 것이 좋습니다.

수동 계정 관리를 사용하는 경우, 계정을 Security Hub CSPM 관리자로 지정합니다. 관리자 계정은 멤버 계정의 데이터를 보고 멤버 계정 결과에 대해 특정 작업을 수행할 수 있습니다. Security Hub CSPM 관리자는 다른 계정을 멤버 계정으로 초대하며, 예비 멤버 계정이 초대를 수락하면 관리자-멤버 관계가 성립됩니다.

수동 계정 관리는 구성 정책 사용을 지원하지 않습니다. 구성 정책이 없으면 관리자는 여러 계정에 대한 변수 설정을 구성하여 Security Hub CSPM을 중앙에서 사용자 지정할 수 없습니다. 대신 각 조직 계정은 각 리전에서 개별적으로 Security Hub CSPM을 활성화하고 구성해야 합니다. 이로 인해 Security Hub CSPM을 사용하는 모든 계정 및 리전에서 적절한 보안 범위를 보장하는 것이 더 어려워지고 시간이 많이 소요될 수 있습니다. 또한 멤버 계정이 관리자의 입력 없이 자체 설정을 지정할 수 있기 때문에 구성 드리프트가 발생할 수 있습니다.

초대를 통해 계정을 관리하려면 [Security Hub CSPM에서 초대를 통한 계정 관리](account-management-manual.md) 섹션을 참조하세요.

# Security Hub CSPM에서 여러 계정을 관리하기 위한 권장 사항
<a name="securityhub-account-restrictions-recommendations"></a>

다음 섹션에서는 AWS Security Hub CSPM에서 멤버 계정을 관리할 때 유의해야 할 몇 가지 제한 및 권장 사항을 요약합니다.

## 멤버 계정 최대 수
<a name="admin-maximum-member-accounts"></a>

와의 통합을 사용하는 경우 AWS Organizations Security Hub CSPM은 각에서 위임된 관리자 계정당 최대 10,000개의 멤버 계정을 지원합니다 AWS 리전. Security Hub CSPM을 수동으로 활성화하고 관리하는 경우, Security Hub CSPM은 각 리전에서 관리자 계정당 최대 1,000개의 멤버 계정 초대를 지원합니다.

## 관리자-회원 관계 생성
<a name="securityhub-accounts-regions"></a>

**참고**  
Security Hub CSPM 통합을 사용하고 멤버 계정을 수동으로 초대하지 AWS Organizations않은 경우이 섹션은 적용되지 않습니다.

한 계정이 관리자 계정과 멤버 계정을 겸할 수 없습니다.

멤버 계정은 한 번에 하나의 관리자 계정만 연결할 수 있습니다. Security Hub CSPM 관리자 계정이 조직 계정을 활성화한 경우, 해당 계정은 다른 계정의 초대를 수락할 수 없습니다. 계정이 이미 초대를 수락한 경우, 조직의 Security Hub CSPM 관리자 계정에서 해당 계정을 활성화할 수 없습니다. 또한, 다른 계정의 초대를 받을 수 없습니다.

수동 초대 프로세스의 경우, 멤버십 초대를 수락하는 것은 선택 사항입니다.

### 를 통한 멤버십 AWS Organizations
<a name="accounts-regions-orgs"></a>

Security Hub CSPM을와 통합하는 경우 Organizations 관리 계정은 Security Hub CSPM AWS Organizations에 대한 위임된 관리자(DA) 계정을 지정할 수 있습니다. 조직 관리 계정은 Organizations에서 DA로 설정할 수 없습니다. Security Hub CSPM에서는 허용되지만 Organizations 관리 계정은 DA가 *아닌* 것이 좋습니다.

모든 리전에 DA 계정을 동일하게 선택하는 것을 권장합니다. [중앙 구성](central-configuration-intro.md)을 사용하는 경우, Security Hub CSPM은 조직의 Security Hub CSPM을 구성하는 모든 리전에서 동일한 DA 계정을 설정합니다.

또한 단일 창에서 AWS 보안 관련 문제를 관리하는 데 도움이 되도록 보안 및 규정 준수 서비스 전반에서 동일한 DA 계정을 선택하는 것이 좋습니다.

### 초대를 통한 멤버십
<a name="accounts-regions-invitation"></a>

초대를 통해 생성된 멤버 계정의 경우, 초대를 보낸 리전에서만 관리자-멤버 계정 연결이 생성됩니다. 관리자 계정은 Security Hub CSPM을 사용하려는 각 리전에서 Security Hub CSPM을 활성화해야 합니다. 그러면 관리자 계정이 각 계정을 해당 리전의 멤버 계정이 되도록 초대합니다.

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다.

## 서비스 전반에서 관리자 계정 조정하기
<a name="securityhub-coordinate-admins"></a>

Security Hub CSPM은 Amazon GuardDuty, Amazon Inspector, Amazon Macie와 같은 다양한 AWS 서비스의 결과를 집계합니다. 또한, Security Hub CSPM을 사용하면 사용자는 GuardDuty 조사 결과에서 피벗하여 Amazon Detective에서 조사를 시작할 수 있습니다.

하지만, 이러한 다른 서비스에서 설정한 관리자-멤버 관계는 Security Hub CSPM에 자동으로 적용되지 않습니다. Security Hub CSPM은 이러한 모든 서비스에 관리자 계정과 동일한 계정을 사용할 것을 권장합니다. 이 관리자 계정은 보안 도구를 담당하는 계정이어야 합니다. 또한, 동일한 계정이 AWS Config에 대한 집계 계정이어야 합니다.

예를 들어, GuardDuty 관리자 계정 A의 사용자는 GuardDuty 콘솔에서 GuardDuty 멤버 계정 B와 C에 대한 조사 결과를 볼 수 있습니다. 그런 다음 계정 A가 Security Hub CSPM을 활성화할 경우, 계정 A의 사용자는 Security Hub CSPM에서 계정 B와 C에 대한 GuardDuty 조사 결과를 자동으로 볼 수는 *없습니다*. 이러한 계정에도 Security Hub CSPM 관리자-멤버 관계가 필요합니다.

이를 수행하려면, 계정 A를 Security Hub CSPM 관리자 계정으로 지정하고 계정 B와 C를 Security Hub CSPM 멤버 계정으로 활성화하세요.

# 를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations
<a name="securityhub-accounts-orgs"></a>

 AWS Security Hub CSPM을와 통합 AWS Organizations한 다음 조직의 계정에 대해 Security Hub CSPM을 관리할 수 있습니다.

Security Hub CSPM을와 통합하려면에서 조직을 AWS Organizations생성합니다 AWS Organizations. Organizations 관리 계정은 계정 하나를 해당 조직에 대해 Security Hub CSPM 위임된 관리자로 지정합니다. 그러면 위임된 관리자는 조직의 다른 계정에 대해 Security Hub CSPM을 활성화하고, 해당 계정을 Security Hub CSPM 멤버 계정으로 추가하고, 멤버 계정에 대해 허용된 작업을 수행할 수 있습니다. Security Hub CSPM 위임된 관리자는 최대 10,000개의 멤버 계정에 대해 Security Hub CSPM을 활성화하고 관리할 수 있습니다.

위임된 관리자의 구성 기능 범위는 [중앙 구성](central-configuration-intro.md)을 사용하는지 여부에 따라 달라집니다. 중앙 구성을 사용하면 각 멤버 계정 및 AWS 리전에서 개별적으로 Security Hub CSPM을 구성할 필요가 없습니다. 위임된 관리자는 여러 리전의 지정된 멤버 계정 및 조직 단위(OU)에서 특정 Security Hub CSPM 설정을 적용할 수 있습니다.

Security Hub CSPM 관리자 계정은 멤버 계정에 대해 다음 작업을 수행할 수 있습니다.
+ 중앙 구성을 사용하는 경우, Security Hub CSPM 구성 정책을 생성하여 중앙에서 멤버 계정 및 OU에 대한 Security Hub CSPM을 구성합니다. 구성 정책을 사용하여 Security Hub CSPM을 활성화 및 비활성화하고, 표준을 활성화 및 비활성화하고, 제어를 활성화 및 비활성화할 수 있습니다.
+ *새로운* 계정이 조직에 추가될 때 자동으로 해당 계정을 Security Hub CSPM 멤버 계정으로 취급합니다. 중앙 구성을 사용하는 경우, OU와 관련된 구성 정책에는 OU에 속한 기존 계정 및 새로운 계정이 포함됩니다.
+ *기존* 조직 계정을 Security Hub CSPM 멤버 계정으로 취급합니다. 이는 중앙 구성을 사용하면 자동으로 이루어집니다.
+ 조직에 속한 멤버 계정을 연결 해제하세요. 중앙 구성을 사용하는 경우, 멤버 계정을 자체 관리형으로 지정한 후에만 멤버 계정을 연결 해제할 수 있습니다. 또는 Security Hub CSPM을 비활성화하는 구성 정책을 특정한 중앙 관리형 멤버 계정과 연결할 수 있습니다.

중앙 구성에 옵트인하지 않으면 조직에서 로컬 구성이라는 기본 구성 유형을 사용합니다. 로컬 구성에서 위임된 관리자에게는 멤버 계정에서 설정을 적용할 수 있는 기능이 더 제한됩니다. 자세한 내용은 [Security Hub CSPM의 로컬 구성 이해](local-configuration.md) 섹션을 참조하세요.

위임된 관리자가 멤버 계정에 대해 수행할 수 있는 전체 작업 목록은 [Security Hub CSPM에서 관리자 및 멤버 계정별로 허용된 작업](securityhub-accounts-allowed-actions.md) 섹션을 참조하세요.

이 섹션의 주제에서는 Security Hub CSPM을 AWS Organizations 와 통합하는 방법과 조직의 계정에 대해 Security Hub CSPM을 관리하는 방법을 설명합니다. 관련된 경우, 각 섹션에서는 중앙 구성 사용자를 위한 관리상의 이점과 차이점을 설명합니다.

**Topics**
+ [Security Hub CSPM과 통합 AWS Organizations](designate-orgs-admin-account.md)
+ [새로운 조직 계정에서 Security Hub CSPM 자동 활성화](accounts-orgs-auto-enable.md)
+ [새로운 조직 계정에서 Security Hub CSPM 수동 활성화](orgs-accounts-enable.md)
+ [조직에서 Security Hub CSPM 멤버 계정 연결 해제](accounts-orgs-disassociate.md)

# Security Hub CSPM과 통합 AWS Organizations
<a name="designate-orgs-admin-account"></a>

 AWS Security Hub CSPM과를 통합하려면 Organizations에서 조직을 AWS Organizations생성하고 조직 관리 계정을 사용하여 위임된 Security Hub CSPM 관리자 계정을 지정합니다. 이렇게 하면 Security Hub CSPM이 Organizations에서 신뢰할 수 있는 서비스로 활성화됩니다. 또한 현재 AWS 리전 에서 위임된 관리자 계정에 대해 Security Hub CSPM을 활성화하고, 위임된 관리자가 멤버 계정에 대해 Security Hub CSPM을 활성화하며, 멤버 계정의 데이터를 보고, 멤버 계정에서 다른 [허용된 작업](securityhub-accounts-allowed-actions.md)을 수행할 수 있습니다.

[중앙 구성](central-configuration-intro.md)을 사용하는 경우, 위임된 관리자는 Security Hub CSPM 서비스, 표준 및 제어를 조직 계정에서 어떻게 구성하는지 지정하는 Security Hub CSPM 구성 정책을 만들 수도 있습니다.

## 조직 생성
<a name="create-organization"></a>

조직은 단일 단위로 관리할 수 AWS 계정 있도록를 통합하기 위해 생성하는 엔터티입니다.

 AWS Organizations 콘솔을 사용하거나 또는 SDK API 중 AWS CLI 하나의 명령을 사용하여 조직을 생성할 수 있습니다. APIs 자세한 지침은 [AWS Organizations 사용 설명서](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_create.html)의 *조직 생성*을 참조하세요.

 AWS Organizations 를 사용하여 조직 내 모든 계정을 중앙에서 보고 관리할 수 있습니다. 조직은 관리 계정 하나와 0개 이상의 멤버 계정을 갖습니다. 위에는 루트, 아래에는 조직 단위(OU)가 있는 나무형 계층 구조로 계정을 조직할 수 있습니다. 각 계정은 루트 아래 바로 배치하거나, 계층 구조 내의 OU 중 하나에 배치할 수 있습니다. OU는 특정 계정을 담는 컨테이너입니다. 예를 들어, 재무 운영과 관련된 모든 계정이 포함된 재무 OU를 만들 수 있습니다.

## 위임된 Security Hub CSPM 관리자 선택에 대한 권장 사항
<a name="designate-admin-recommendations"></a>

수동 초대 프로세스에서 관리자 계정이 있고 계정 관리로 전환하는 경우 해당 계정을 위임된 Security Hub CSPM 관리자로 지정하는 AWS Organizations것이 좋습니다.

Security Hub CSPM API와 콘솔은 조직 관리 계정을 위임된 Security Hub CSPM 관리자가 되도록 허용하지만 두 개의 다른 계정을 선택하는 것이 좋습니다. 이를 권장하는 이유는 청구 내용을 관리하기 위해 조직 관리 계정에 액세스할 수 있는 사용자는 보안 관리를 위해 Security Hub CSPM에 액세스해야 하는 사용자와 다를 수 있기 때문입니다.

여러 리전에서 동일한 위임된 관리자를 사용하는 것이 좋습니다. 중앙 구성을 선택하는 경우, Security Hub CSPM은 홈 리전 및 연결된 모든 리전에서 동일한 위임된 관리자를 자동으로 지정합니다.

## 위임된 관리자를 구성하기 위한 권한 확인
<a name="designate-admin-permissions"></a>

위임된 Security Hub CSPM 관리자 계정을 지정 및 제거하려면 조직 관리 계정은 Security Hub CSPM에서 `EnableOrganizationAdminAccount` 및 `DisableOrganizationAdminAccount` 작업에 대한 권한이 필요합니다. Organizations 관리 계정은 Organizations에 대한 관리자 권한도 가지고 있어야 합니다.

필요한 모든 권한을 부여하려면 다음과 같은 Security Hub CSPM 관리형 정책을 조직 관리 계정의 IAM 위탁자에 연결하세요.
+ [https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubfullaccess](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubfullaccess)
+ [https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhuborganizationsaccess](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhuborganizationsaccess)

## 위임 관리자 지정
<a name="designate-admin-instructions"></a>

위임된 Security Hub CSPM 관리자 계정을 지정하려면 Security Hub CSPM 콘솔, Security Hub CSPM API 또는 AWS CLI를 사용할 수 있습니다. Security Hub CSPM은 현재 AWS 리전 에서만 위임된 관리자를 설정하고 다른 리전에서는 작업을 반복해야 합니다. 중앙 구성을 사용하기 시작하면 Security Hub CSPM은 홈 리전 및 연결된 리전에 동일한 위임된 관리자를 자동으로 설정합니다.

조직 관리 계정은 위임된 Security Hub CSPM 관리자 계정을 지정하기 위해 Security Hub CSPM을 활성화하지 않아도 됩니다.

조직 관리 계정은 Security Hub CSPM 관리자 계정이 아닌 것이 좋습니다. 하지만, 조직 관리 계정을 Security Hub CSPM 위임된 관리자로 선택하는 경우, 관리 계정에 Security Hub CSPM이 활성화되어 있어야 합니다. 관리 계정에 Security Hub CSPM이 활성화되어 있지 않은 경우, Security Hub CSPM을 수동으로 활성화해야 합니다. 조직 관리 계정에서는 Security Hub CSPM을 자동으로 활성화할 수 없습니다.

다음 방법 중 하나를 사용하여 위임된 Security Hub CSPM 관리자를 지정해야 합니다. Organizations API를 사용하여 Security Hub CSPM 위임된 관리자를 지정하면 Security Hub CSPM에 반영되지 않습니다.

원하는 방법을 선택하고 단계에 따라 Security Hub CSPM 위임된 관리자 계정을 지정합니다.

------
#### [ Security Hub CSPM console ]

**온보딩 중에 Security Hub 위임된 관리자를 지정하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. **Security Hub CSPM으로 이동**을 선택합니다. 조직 관리 계정에 로그인하라는 메시지가 표시됩니다.

1. **위임된 관리자 지정** 페이지의 **위임된 관리자 계정** 섹션에서 위임된 관리자 계정을 지정합니다. 다른 AWS 보안 및 규정 준수 서비스에 설정한 것과 동일한 위임된 관리자를 선택하는 것이 좋습니다.

1. **위임된 관리자 설정**을 선택합니다. 중앙 구성으로 온보딩을 계속하려면 위임된 관리자 계정(아직 로그인하지 않은 경우)에 로그인하라는 메시지가 표시됩니다. 중앙 구성을 시작하지 않으려는 경우, **취소**를 선택하세요. 위임된 관리자가 설정되었지만 아직 중앙 구성을 사용하고 있지 않습니다.

****설정** 페이지에서 위임된 Security Hub 관리자를 지정하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. Security Hub CSPM 탐색 창에서 **설정**을 선택합니다. 그리고 **일반**을 선택합니다.

1. Security Hub CSPM 관리자 계정이 현재 할당되어 있는 경우, 새로운 계정을 지정하려면 먼저 현재 계정을 제거해야 합니다.

   현재 계정을 제거하려면 **위임된 관리자**에서 **제거**를 선택합니다.

1. **Security Hub CSPM** 관리자 계정으로 지정할 계정의 계정 ID를 입력합니다.

   모든 리전에 동일한 Security Hub CSPM 관리자 계정을 지정해야 합니다. 다른 리전에서 지정된 계정과 다른 계정을 지정하는 경우, 콘솔이 오류를 반환합니다.

1. **위임**을 선택합니다.

------
#### [ Security Hub CSPM API, AWS CLI ]

조직 관리 계정에서 Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableOrganizationAdminAccount.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_EnableOrganizationAdminAccount.html) 작업을 사용합니다. AWS CLI을(를) 사용하는 경우, [https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-organization-admin-account.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/enable-organization-admin-account.html) 명령을 실행합니다. 위임된 Security Hub CSPM 관리자의 AWS 계정 ID를 입력합니다.

다음 예제에서는 위임된 Security Hub CSPM 관리자를 지정합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub enable-organization-admin-account --admin-account-id 123456789012
```

------

# 위임된 관리자 제거 또는 변경
<a name="remove-admin-overview"></a>

조직 관리 계정만 위임된 Security Hub CSPM 관리자 계정을 제거할 수 있습니다.

위임된 Security Hub CSPM 관리자 계정을 변경하려면 먼저 현재 위임된 관리자 계정을 제거하고 새로운 관리자 계정을 지정해야 합니다.

**주의**  
[중앙 구성](central-configuration-intro.md)을 사용하는 경우, Security Hub CSPM 콘솔 또는 Security Hub CSPM API를 사용하여 위임된 관리자 계정을 변경하거나 제거할 수 없습니다. 조직 관리 계정이 AWS Organizations 콘솔 또는 AWS Organizations APIs를 사용하여 위임된 Security Hub CSPM 관리자를 변경하거나 제거하는 경우 Security Hub CSPM은 자동으로 중앙 구성을 중지하고 구성 정책 및 정책 연결을 삭제합니다. 멤버 계정은 위임된 관리자가 변경되거나 제거되기 전의 구성을 유지합니다.

Security Hub CSPM 콘솔을 사용하여 한 리전에서 위임된 관리자를 제거하면 모든 리전에서 자동으로 제거됩니다.

Security Hub CSPM API는 API 직접 호출 또는 명령이 실행된 리전에서만 위임된 Security Hub CSPM 관리자 계정을 제거합니다. 다른 리전에서도 이 작업을 반복해야 합니다.

Organizations API를 사용하여 위임된 Security Hub CSPM 관리자 계정을 제거하는 경우 모든 리전에서 자동으로 제거됩니다.

## 위임된 관리자 제거(조직 API, AWS CLI)
<a name="remove-admin-orgs"></a>

Organizations를 사용하여 모든 리전에서 Security Hub CSPM 위임된 관리자를 제거할 수 있습니다.

중앙 구성을 사용하여 계정을 관리하는 경우, 위임된 관리자 계정을 제거하면 구성 정책과 정책 연결이 삭제됩니다. 멤버 계정은 위임된 관리자가 변경되거나 제거되기 전의 구성을 유지합니다. 하지만 제거된 위임된 관리자 계정으로는 더 이상 이러한 계정을 관리할 수 없습니다. 이러한 계정은 각 리전에서 별도로 구성해야 하는 자체 관리형 계정이 됩니다.

원하는 방법을 선택하고 지침에 따라 위임된 Security Hub CSPM 관리자 계정을 제거합니다 AWS Organizations.

------
#### [ Organizations API, AWS CLI ]

**Security Hub CSPM 위임된 관리자를 제거하려면**

조직 관리 계정에서 Organizations API의 [https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DeregisterDelegatedAdministrator.html) 작업을 사용합니다. AWS CLI을(를) 사용하는 경우, [deregister-delegated-administrator](https://docs.aws.amazon.com/cli/latest/reference/organizations/deregister-delegated-administrator.html) 명령을 실행합니다. 위임된 관리자 계정의 계정 ID와 Security Hub CSPM의 서비스 위탁자인 `securityhub.amazonaws.com`을 입력합니다.

다음 예제는 위임된 Security Hub CSPM 관리자를 제거합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws organizations deregister-delegated-administrator --account-id 123456789012 --service-principal securityhub.amazonaws.com
```

------

## 위임된 관리자 제거(Security Hub CSPM 콘솔)
<a name="remove-admin-console"></a>

Security Hub CSPM 콘솔을 사용하여 모든 리전에서 위임된 Security Hub CSPM 관리자를 제거할 수 있습니다.

Security Hub CSPM 위임된 관리자 계정이 제거되면 멤버 계정이 제거된 Security Hub CSPM 위임된 관리자 계정에서 연결 해제됩니다.

멤버 계정에는 여전히 Security Hub CSPM이 활성화되어 있습니다. 이러한 계정은 새로운 Security Hub CSPM 관리자가 멤버 계정으로 활성화하기 전까지는 독립형 계정이 됩니다.

조직 관리 계정이 Security Hub CSPM에서 활성화된 계정이 아닌 경우, **Security Hub CSPM에 오신 것을 환영합니다** 페이지의 옵션을 사용하세요.

****Security Hub CSPM에 오신 것을 환영합니다** 페이지에서 위임된 Security Hub CSPM 관리자 계정을 제거하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. **Security Hub로 이동**을 선택합니다.

1. **위임된 관리자**에서 **제거**를 선택합니다.

조직 관리 계정이 **Security Hub**에서 활성화된 계정인 경우, **설정** 페이지의 **일반** 탭에 있는 옵션을 사용하세요.

****설정** 페이지에서 Security Hub CSPM 위임된 관리자를 제거하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. Security Hub CSPM 탐색 창에서 **설정**을 선택합니다. 그리고 **일반**을 선택합니다.

1. **위임된 관리자**에서 **제거**를 선택합니다.

## 위임된 관리자 제거(Security Hub CSPM API, AWS CLI)
<a name="remove-admin-api"></a>

에 대한 Security Hub CSPM API 또는 Security Hub CSPM 작업을 사용하여 위임된 Security Hub CSPM 관리자를 AWS CLI 제거할 수 있습니다. 이러한 방법 중 하나를 사용하여 위임된 관리자를 제거하면 API 호출 또는 명령이 실행된 리전에서만 제거됩니다. Security Hub CSPM은 다른 리전을 업데이트하지 않으며에서 위임된 관리자 계정을 제거하지 않습니다 AWS Organizations.

원하는 방법을 선택하고 다음 단계에 따라 Security Hub CSPM으로 위임된Security Hub CSPM 관리자 계정을 제거하세요.

------
#### [ Security Hub CSPM API, AWS CLI ]

**Security Hub CSPM 위임된 관리자를 제거하려면**

조직 관리 계정에서 Security Hub CSPM API의 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisableOrganizationAdminAccount.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisableOrganizationAdminAccount.html) 작업을 사용합니다. 를 사용하는 경우 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-organization-admin-account.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-organization-admin-account.html) 명령을 AWS CLI실행합니다. 위임된 Security Hub CSPM 관리자의 계정 ID를 입력합니다.

다음 예제는 위임된 Security Hub CSPM 관리자를 제거합니다. 이 예제는 Linux, macOS 또는 Unix용으로 형식이 지정되며, 가독성을 높이기 위해 백슬래시(\$1) 줄 연속 문자를 사용합니다.

```
$ aws securityhub disable-organization-admin-account --admin-account-id 123456789012
```

------

# 와의 Security Hub CSPM 통합 비활성화 AWS Organizations
<a name="disable-orgs-integration"></a>

 AWS Organizations 조직이 AWS Security Hub CSPM과 통합되면 Organizations 관리 계정은 나중에 통합을 비활성화할 수 있습니다. Organizations 관리 계정의 사용자는 AWS Organizations에서 Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하여 이를 수행할 수 있습니다.

Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하면 다음과 같은 결과가 발생합니다.
+ Security Hub CSPM은 신뢰할 수 있는 서비스로서 상태를 잃습니다 AWS Organizations.
+ Security Hub CSPM 위임된 관리자 계정은 모든 AWS 리전에서 모든 Security Hub CSPM 멤버 계정의 Security Hub CSPM 설정, 데이터 및 리소스에 대한 액세스 권한을 상실합니다.
+ [중앙 구성](central-configuration-intro.md)을 사용하고 있었다면 Security Hub CSPM은 조직에서 중앙 구성 사용을 자동으로 중지합니다. 구성 정책 및 정책 연결이 삭제됩니다. 계정은 신뢰할 수 있는 액세스를 비활성화하기 전에 사용했던 구성을 유지합니다.
+ 모든 Security Hub CSPM 멤버 계정은 독립형 계정이 되며 현재 설정을 유지합니다. Security Hub CSPM이 하나 이상의 리전에서 멤버 계정에 대해 활성화된 경우, Security Hub CSPM은 해당 리전에서 해당 계정을 계속 사용할 수 있습니다. 활성화된 표준 및 제어 역시 변경되지 않습니다. 이러한 설정은 각 계정 및 리전에서 개별적으로 변경할 수 있습니다. 하지만 계정은 더 이상 어떤 리전의 위임된 관리자와도 연결되지 않습니다.

신뢰할 수 있는 서비스 액세스를 비활성화한 결과에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [다른 AWS Organizations 와 함께 사용을 AWS 서비스](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html) 참조하세요.

신뢰할 수 있는 액세스를 비활성화하려면 AWS Organizations 콘솔, Organizations API 또는를 사용할 수 있습니다 AWS CLI. Organizations 관리 계정의 사용자만 Security Hub CSPM에 대한 신뢰할 수 있는 서비스 액세스를 비활성화할 수 있습니다. 필요한 권한에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [신뢰할 수 있는 액세스를 비활성화하는 데 필요한 권한](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services.html#orgs_trusted_access_disable_perms)을 참조하세요.

신뢰할 수 있는 액세스를 비활성화하기 전에 조직의 위임된 관리자와 협력하여 멤버 계정에서 Security Hub CSPM을 비활성화하고 해당 계정에서 Security Hub CSPM 리소스를 정리하는 것이 좋습니다.

원하는 방법을 선택하고 단계에 따라 Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하세요.

------
#### [ Organizations console ]

**Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하려면**

1.  AWS Organizations 관리 계정의 자격 증명을 AWS Management Console 사용하여에 로그인합니다.

1. [https://console.aws.amazon.com/organizations/](https://console.aws.amazon.com/organizations/)에서 Organizations 콘솔을 엽니다.

1. 탐색 창에서 **서비스**를 선택합니다.

1. **통합 서비스**에서 **AWS Security Hub CSPM**을 선택합니다.

1. **신뢰할 수 있는 액세스 비활성화**를 선택합니다.

1. 신뢰할 수 있는 액세스를 비활성화할지 확인합니다.

------
#### [ Organizations API ]

**Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하려면**

 AWS Organizations API의 [DisableAWSServiceAccess](https://docs.aws.amazon.com/organizations/latest/APIReference/API_DisableAWSServiceAccess.html) 작업을 호출합니다. `ServicePrincipal` 파라미터에서 Security Hub CSPM 서비스 위탁자(`securityhub.amazonaws.com`)를 지정합니다.

------
#### [ AWS CLI ]

**Security Hub CSPM에 대한 신뢰할 수 있는 액세스를 비활성화하려면**

 AWS Organizations API의 [disable-aws-service-access](https://docs.aws.amazon.com/cli/latest/reference/organizations/disable-aws-service-access.html) 명령을 실행합니다. `service-principal` 파라미터에서 Security Hub CSPM 서비스 위탁자(`securityhub.amazonaws.com`)를 지정합니다.

**예:**

```
aws organizations disable-aws-service-access --service-principal securityhub.amazonaws.com
```

------

# 새로운 조직 계정에서 Security Hub CSPM 자동 활성화
<a name="accounts-orgs-auto-enable"></a>

새 계정이 조직에 가입하면 AWS Security Hub CSPM 콘솔의 **계정** 페이지에 있는 목록에 추가됩니다. 조직 계정의 경우, **유형**은 **조직별**입니다. 기본적으로 새로운 계정은 조직에 가입할 때 Security Hub CSPM 멤버가 되지 않습니다. 해당 멤버의 상태는 **멤버가 아님**입니다. 위임된 관리자 계정은 새로운 계정을 자동으로 추가하고 조직에 가입할 때 Security Hub CSPM을 이 계정에 멤버로 활성화할 수 있습니다.

**참고**  
많은 AWS 리전 가 기본적으로에 대해 활성화되어 있지만 특정 리전을 수동으로 활성화 AWS 계정해야 합니다. 이 문서에서는 이러한 리전을 옵트인 리전이라고 합니다. 옵트인 리전의 새로운 계정에서 Security Hub CSPM을 자동 활성화하려면 계정에 해당 리전이 먼저 활성화되어 있어야 합니다. 계정 소유자만 옵트인 리전을 활성화할 수 있습니다. 옵트인 리전에 대한 자세한 내용은 [계정에서 사용할 수 있는 지정을 참조 AWS 리전 하세요](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-regions.html).

이 프로세스는 중앙 구성(권장)을 사용하는지 로컬 구성을 사용하는지에 따라 달라집니다.

## 새로운 조직 계정 자동 활성화(중앙 구성)
<a name="central-configuration-auto-enable"></a>

[중앙 구성](central-configuration-intro.md)을 사용하는 경우, Security Hub CSPM이 활성화된 구성 정책을 생성하여 새로운 조직 계정과 기존 조직 계정에서 Security Hub CSPM을 자동으로 활성화할 수 있습니다. 그런 다음 구성 정책을 특정 계정 및 OU(조직 단위) 또는 루트와 연결할 수 있습니다.

Security Hub CSPM이 활성화된 구성 정책을 특정 OU와 연결하면 해당 OU에 속하는 모든 계정(기존 및 신규)에서 Security Hub CSPM이 자동으로 활성화됩니다. OU에 속하지 않는 새로운 계정은 자체 관리되며 Security Hub CSPM이 자동으로 활성화되지 않습니다. Security Hub CSPM이 활성화된 구성 정책을 루트와 연결하면 조직에 가입한 모든 계정(기존 및 새로운)에서 Security Hub CSPM이 자동으로 활성화됩니다. 단, 계정이 적용 또는 상속을 통해 다른 정책을 사용하거나 자체 관리하는 경우는 예외입니다.

구성 정책에서는 OU에서 활성화해야 하는 보안 표준 및 제어를 정의할 수도 있습니다. 활성화된 표준에 대한 제어 조사 결과를 생성하려면 OU의 계정이 필요한 리소스를 기록하도록 AWS Config 활성화하고 구성해야 합니다. AWS Config 녹음에 대한 자세한 내용은 [활성화 및 구성을 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) 참조하세요.

구성 정책 생성에 대한 지침은 [구성 정책 생성 및 연결](create-associate-policy.md) 섹션을 참조하세요.

## 새로운 조직 계정 자동 활성화(로컬 구성)
<a name="limited-configuration-auto-enable"></a>

로컬 구성을 사용하고 자동 활성화를 켜면 Security Hub CSPM은 *새로운* 조직 계정을 멤버로 추가하고 현재 리전의 해당 계정에서 Security Hub CSPM을 활성화합니다. 다른 리전은 영향을 받지 않습니다. 또한 자동 활성화 기능을 켜도 이미 멤버 계정으로 추가된 경우를 제외하고 *기존* 조직 계정에서 Security Hub CSPM은 활성화되지 않습니다.

자동 활성화 기능을 켜면, 조직에 가입할 때 현재 리전의 새로운 계정의 기본 보안 표준이 자동으로 활성화됩니다. 기본 표준은 AWS Foundational Security Best Practices(FSBP) 및 Center for Internet Security(CIS) AWS Foundations Benchmark v1.2.0입니다. 기본 표준은 변경할 수 없습니다. 조직 전체에서 다른 표준을 사용하거나 일부 계정 및 OU에 표준을 적용하려면 중앙 구성을 사용하는 것이 좋습니다.

기본 표준(및 기타 활성화된 표준)에 대한 제어 조사 결과를 생성하려면 조직의 계정에서 필요한 리소스를 기록하도록 AWS Config 활성화하고 구성해야 합니다. AWS Config 녹음에 대한 자세한 내용은 [활성화 및 구성을 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) 참조하세요.

원하는 방법을 선택하고 단계에 따라 새로운 조직 계정에서 Security Hub CSPM을 자동으로 활성화합니다. 이 지침은 로컬 구성을 사용하는 경우에만 적용됩니다.

------
#### [ Security Hub CSPM console ]

**새로운 조직 계정을 Security Hub CSPM 멤버로 자동으로 활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   위임된 관리자 계정의 보안 인증 정보를 사용하여 로그인합니다.

1. Security Hub CSPM 탐색 창의 **설정**에서 **구성**을 선택합니다.

1. **계정** 섹션에서 **계정 자동 활성화**를 켭니다.

------
#### [ Security Hub CSPM API ]

**새로운 조직 계정을 Security Hub CSPM 멤버로 자동으로 활성화하려면**

위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_UpdateOrganizationConfiguration.html) API를 호출합니다. 새로운 조직 계정에서 Security Hub CSPM을 자동으로 활성화하려면 `AutoEnable` 필드를 `true`로 설정합니다.

------
#### [ AWS CLI ]

**새로운 조직 계정을 Security Hub CSPM 멤버로 자동으로 활성화하려면**

위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/update-organization-configuration.html) 명령을 실행합니다. 새로운 조직 계정에서 Security Hub CSPM을 자동으로 활성화하는 `auto-enable` 파라미터를 포함합니다.

```
aws securityhub update-organization-configuration --auto-enable
```

------

# 새로운 조직 계정에서 Security Hub CSPM 수동 활성화
<a name="orgs-accounts-enable"></a>

새로운 조직 계정이 조직에 가입할 때 자동으로 Security Hub CSPM을 활성화하지 않은 경우, 조직에 가입한 후 해당 계정에서 Security Hub CSPM을 수동으로 활성화할 수 있습니다. 또한 이전에 조직에서 연결 해제 AWS 계정 한에서 Security Hub CSPM을 수동으로 활성화해야 합니다.

**참고**  
[중앙 구성](central-configuration-intro.md)을 사용하는 경우, 이 섹션이 적용되지 않습니다. 중앙 구성을 사용하는 경우, 지정된 멤버 계정 및 조직 단위(OU)에서 Security Hub CSPM을 활성화하는 구성 정책을 만들 수 있습니다. 또한 해당 계정과 OU에서 특정 표준 및 제어를 활성화할 수 있습니다.

이미 다른 조직의 멤버 계정인 경우, 해당 계정에서 Security Hub CSPM을 활성화할 수 없습니다.

또한 현재 일시 중지된 계정에서는 Security Hub CSPM을 활성화할 수 없습니다. 일시 중지된 계정의 서비스를 활성화하려고 하면 계정 상태가 **계정 일시 중단됨**으로 변경됩니다.
+ 계정에 Security Hub CSPM이 활성화되지 않은 경우, 해당 계정에서 Security Hub CSPM이 활성화됩니다. 기본 보안 표준을 끄지 않는 한 AWS 기본 보안 모범 사례(FSBP) 표준 및 CIS AWS Foundations Benchmark v1.2.0도 계정에서 활성화됩니다.

  이에 대한 예외는 Organizations 관리 계정입니다. Organizations 관리 계정에서는 Security Hub CSPM을 자동으로 활성화할 수 없습니다. Organizations 관리 계정을 멤버 계정으로 활성화하려면 먼저 Organizations 관리 계정에서 수동으로 Security Hub CSPM을 활성화해야 합니다.
+ 계정에 이미 Security Hub CSPM이 활성화되어 있는 경우, Security Hub CSPM은 계정에 다른 변경 사항을 적용하지 않습니다. 멤버십만 활성화합니다.

Security Hub CSPM이 제어 조사 결과를 생성하려면 멤버 계정이 필요한 리소스를 기록하도록 AWS Config 활성화하고 구성해야 합니다. 자세한 내용은 [AWS Config설정 및 구성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html)을 참조하세요.

원하는 방법을 선택하고 단계에 따라 조직 계정을 Security Hub CSPM 멤버 계정으로 활성화합니다.

------
#### [ Security Hub CSPM console ]

**조직 계정을 Security Hub CSPM 멤버로 수동으로 활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   위임된 관리자 계정의 보안 인증 정보를 사용하여 로그인합니다.

1. Security Hub CSPM 탐색 창의 **설정**에서 **구성**을 선택합니다.

1. **계정** 목록에서 활성화할 각 조직 계정을 선택합니다.

1. **작업**을 선택하고 **멤버 추가**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**조직 계정을 Security Hub CSPM 멤버로 수동으로 활성화하려면**

위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateMembers.html) API를 호출합니다. 활성화할 각 계정의 계정 ID를 입력합니다.

수동 초대 프로세스와 달리 조직 계정을 활성화하는 데 `CreateMembers`을(를) 호출하는 경우, 초대를 보낼 필요가 없습니다.

------
#### [ AWS CLI ]

**조직 계정을 Security Hub CSPM 멤버로 수동으로 활성화하려면**

위임된 관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-members.html) 명령을 실행합니다. 활성화할 각 계정의 계정 ID를 입력합니다.

수동 초대 프로세스와 달리 조직 계정을 활성화하는 데 `create-members`을(를) 실행하는 경우, 초대를 보낼 필요가 없습니다.

```
aws securityhub create-members --account-details '[{"AccountId": "<accountId>"}]'
```

**예제**

```
aws securityhub create-members --account-details '[{"AccountId": "123456789111"}, {"AccountId": "123456789222"}]'
```

------

# 조직에서 Security Hub CSPM 멤버 계정 연결 해제
<a name="accounts-orgs-disassociate"></a>

 AWS Security Hub CSPM 멤버 계정의 조사 결과 수신 및 보기를 중지하려면 조직에서 멤버 계정의 연결을 해제하면 됩니다.

**참고**  
[중앙 구성](central-configuration-intro.md)을 사용하는 경우, 연결 해제가 다르게 작동합니다. 중앙에서 관리되는 하나 이상의 멤버 계정에서 Security Hub CSPM을 비활성화하는 구성 정책을 만들 수 있습니다. 그 이후에도 이러한 계정은 여전히 조직의 일부이지만 Security Hub CSPM 조사 결과를 생성하지는 않습니다. 중앙 구성을 사용하지만 수동으로 초대된 멤버 계정이 있는 경우, 수동으로 초대된 계정을 하나 이상 연결 해제할 수 있습니다.

를 사용하여 관리되는 멤버 계정은 관리자 계정에서 계정의 연결을 해제할 AWS Organizations 수 없습니다. 관리자 계정만 멤버 계정 연결을 해제할 수 있습니다.

멤버 계정을 연결 해제해도 계정은 해지되지 않습니다. 대신 조직에서 멤버 계정을 제거합니다. 연결 해제된 멤버 계정은 더 이상 Security Hub CSPM 통합에서 관리하지 AWS 계정 않는 독립 실행형 계정이 됩니다 AWS Organizations.

원하는 방법을 선택하고 단계에 따라 조직에서 멤버 계정을 연결 해제하세요.

------
#### [ Security Hub CSPM console ]

**조직에서 멤버 계정을 연결 해제하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   위임된 관리자 계정의 보안 인증 정보를 사용하여 로그인합니다.

1. 탐색 창의 **설정**에서 **구성**을 선택합니다.

1. **계정** 섹션에서 연결을 해제하려는 계정을 선택합니다. 중앙 구성을 사용하는 경우, 수동으로 초대된 계정을 선택하여 `Invitation accounts` 탭에서 연결을 해제할 수 있습니다. 이 탭은 중앙 구성을 사용하는 경우에만 표시됩니다.

1. **작업**을 선택한 다음 **계정 연결 해제**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**조직에서 멤버 계정을 연결 해제하려면**

위임된 관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateMembers.html) API를 호출합니다. 멤버 계정의 연결을 해제하려면 AWS 계정 IDs를 제공해야 합니다. 멤버 계정 목록을 보려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html) API를 호출합니다.

------
#### [ AWS CLI ]

**조직에서 멤버 계정을 연결 해제하려면**

위임된 관리자 계정에서 [ >`disassociate-members`](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disassociate-members.html) 명령을 실행합니다. 멤버 계정의 연결을 해제하려면 AWS 계정 IDs를 제공해야 합니다. 멤버 계정 목록을 보려면 [ >`list-members`](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-members.html) 명령을 실행합니다.

```
aws securityhub disassociate-members --account-ids "<accountIds>"
```

**예제**

```
aws securityhub disassociate-members --account-ids "123456789111" "123456789222"
```

------

 AWS Organizations 콘솔 AWS CLI, 또는 AWS SDKs를 사용하여 조직에서 멤버 계정의 연결을 해제할 수도 있습니다. 자세한 내용은 *AWS Organizations 사용 설명서*의 [조직에서 멤버 계정 제거](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_accounts_remove.html)를 참조하세요.

# Security Hub CSPM에서 초대를 통한 계정 관리
<a name="account-management-manual"></a>

 AWS Security Hub CSPM을와 통합 AWS Organizations 하거나 멤버십 초대를 수동으로 보내고 수락하여 두 가지 방법으로 여러 Security Hub CSPM 계정을 중앙에서 관리할 수 있습니다. 독립 실행형 계정이 있거나와 통합되지 않은 경우 수동 프로세스를 사용해야 합니다 AWS Organizations. 수동 계정 관리에서는 Security Hub CSPM 관리자가 계정을 멤버로 초대합니다. 예비 멤버가 초대를 수락하면 관리자-멤버 관계가 성립됩니다. Security Hub CSPM 관리자 계정은 최대 1,000개의 초대 기반 멤버 계정에 대한 Security Hub CSPM을 관리할 수 있습니다.

**참고**  
Security Hub CSPM에서 초대 기반 조직을 만든 경우, 나중에 대신 [AWS Organizations를 사용하도록 전환](accounts-transition-to-orgs.md)할 수 있습니다. 멤버 계정이 두 개 이상인 경우 Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

수동 초대 프로세스를 통해 초대하는 계정에 대해 결과와 기타 데이터에 대한 교차 리전 집계를 사용할 수 있습니다. 하지만 리전 간 집계가 작동하려면 관리자가 집계 리전과 연결된 모든 리전에서 멤버 계정을 초대해야 합니다. 또한 관리자가 멤버 계정의 조사 결과를 볼 수 있도록 멤버 계정에는 집계 영역과 연결된 모든 리전에서 Security Hub CSPM이 활성화되어 있어야 합니다.

구성 정책은 수동으로 초대된 멤버 계정에는 지원되지 않습니다. 대신 수동 초대 프로세스를 사용할 AWS 리전 때 각 멤버 계정과에서 별도로 Security Hub CSPM 설정을 구성해야 합니다.

또한 조직에 속하지 않은 계정에 대해서는 수동 초대 기반 프로세스를 사용해야 합니다. 예를 들어, 조직에 테스트 계정을 포함하지 않을 수도 있습니다. 또는 여러 조직의 계정을 하나의 Security Hub CSPM 관리자 계정으로 통합할 수도 있습니다. Security Hub CSPM 관리자 계정은 다른 조직에 속한 계정으로 초대를 보내야 합니다.

Security Hub CSPM 콘솔의 **구성** 페이지에서 초대를 통해 추가된 계정이 **초대 계정** 탭에 나열됩니다. [중앙 구성](central-configuration-intro.md)을 사용하지만 조직 외부 계정을 초대하는 경우, 이 탭에서 초대 기반 계정의 조사 결과를 볼 수 있습니다. 하지만 Security Hub CSPM 관리자는 구성 정책을 사용하여 여러 리전의 초대 기반 계정을 구성할 수 없습니다.

이 섹션의 주제에서는 초대를 통해 멤버 계정을 관리하는 방법을 설명합니다.

**Topics**
+ [Security Hub CSPM에서 멤버 계정 추가 및 초대](securityhub-accounts-add-invite.md)
+ [Security Hub CSPM 멤버 계정 초대에 응답](securityhub-invitation-respond.md)
+ [Security Hub CSPM에서 멤버 계정 연결 해제](securityhub-disassociate-members.md)
+ [Security Hub CSPM에서 멤버 계정 삭제](securityhub-delete-member-accounts.md)
+ [Security Hub CSPM 관리자 계정에서 연결 해제](securityhub-disassociate-from-admin.md)
+ [Security Hub CSPM에서 계정을 관리하기 위해 Organizations로 전환](accounts-transition-to-orgs.md)

# Security Hub CSPM에서 멤버 계정 추가 및 초대
<a name="securityhub-accounts-add-invite"></a>

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

계정은 AWS Security Hub CSPM 멤버 계정 가입 초대를 수락하는 계정의 Security Hub CSPM 관리자가 됩니다.

다른 계정으로부터 온 초대를 수락하면 사용자 계정이 멤버 계정이 되고 해당 계정이 귀하의 관리자가 됩니다.

사용자 계정이 관리자 계정인 경우, 멤버 계정이 되기 위한 초대를 수락할 수 없습니다.

멤버 계정 추가는 다음과 같은 단계로 구성됩니다.

1. 관리자 계정이 멤버 계정 목록에 멤버 계정을 추가합니다.

1. 관리자 계정이 멤버 계정에 초대를 보냅니다.

1. 멤버 계정이 초대를 수락합니다.

## 멤버 계정 추가
<a name="securityhub-add-accounts"></a>

Security Hub CSPM 콘솔에서 멤버 계정 목록에 계정을 추가할 수 있습니다. Security Hub CSPM 콘솔에서 계정을 개별적으로 선택하거나 계정 정보가 포함된 `.csv` 파일을 업로드할 수 있습니다.

계정마다 계정 ID와 이메일 주소를 제공해야 합니다. 이메일 주소는 계정의 보안 문제에 대해 문의할 수 있는 이메일 주소여야 합니다. 이 이메일 주소는 계정 인증에 사용되지 않습니다.

원하는 방법을 선택하고 단계에 따라 멤버 계정을 추가하세요.

------
#### [ Security Hub CSPM console ]

**멤버 계정 목록에 계정을 추가하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   관리자 계정의 보안 인증을 사용하여 로그인합니다.

1. 왼쪽 창에서 **설정**을 선택합니다.

1. **설정 페이지**에서 **계정**을 선택하고 **계정 추가**를 선택합니다. 그런 다음에는 계정을 개별적으로 추가하거나 계정 목록이 포함된 `.csv` 파일을 업로드할 수 있습니다.

1. 이 계정을 선택하려면 다음 중 하나를 수행하세요.
   + 개별로 계정을 추가하려면 **계정 입력**에서 추가할 계정의 계정 ID 및 이메일 주소를 입력하고 **추가**를 선택합니다.

     각 계정마다 이 절차를 반복합니다.
   + 쉼표로 구분된 값(.csv) 파일을 사용하여 복수 계정을 추가하려면 먼저 파일을 생성해야 합니다. 파일에는 추가할 각 계정의 계정 ID와 이메일 주소가 포함되어야 합니다.

     `.csv` 목록에는 계정이 한 줄에 하나씩 표시되어야 합니다. `.csv` 파일의 첫 번째 줄에는 헤더가 포함되어야 합니다. 헤더에서 첫 번째 열은 **Account ID**이고, 두 번째 열은 **Email**입니다.

     이어지는 각 줄에는 추가하려는 계정에 대한 계정 ID 및 유효한 이메일 주소가 포함되어야 합니다.

     다음은 텍스트 편집기에서 보는 `.csv` 파일의 예제입니다.

     ```
     Account ID,Email
     111111111111,user@example.com
     ```

     스프레드시트 프로그램에서는 필드가 별도의 열에 표시됩니다. 기본 형식은 여전히 쉼표로 구분됩니다. 계정 ID의 형식은 소수점이 없는 숫자로 지정해야 합니다. 예를 들어, 계정 ID 444455556666은 444455556666.0으로 형식을 지정할 수 없습니다. 또한, 숫자 형식으로 인해 계정 ID에서 앞에 오는 0이 제거되지 않도록 해야 합니다.

     파일을 선택하려면 콘솔에서 **목록 업로드(.csv)**를 선택합니다. 그런 다음 **찾아보기**를 선택합니다.

     파일을 선택한 후 **계정 추가**를 선택합니다.

1. 계정 추가를 완료한 후 **추가할 계정**에서 **다음**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**멤버 계정 목록에 계정을 추가하려면**

관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateMembers.html) API를 호출합니다. 추가할 각 멤버 계정에 대해 AWS 계정 ID를 제공해야 합니다.

------
#### [ AWS CLI ]

**멤버 계정 목록에 계정을 추가하려면**

관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/create-members.html) 명령을 실행합니다. 추가할 각 멤버 계정에 대해 AWS 계정 ID를 제공해야 합니다.

```
aws securityhub create-members --account-details '[{"AccountId": "<accountID1>"}]'
```

**예제**

```
aws securityhub create-members --account-details '[{"AccountId": "123456789111"}, {"AccountId": "123456789222"}]'
```

------

## 멤버 계정 초대
<a name="securityhub-invite-accounts"></a>

멤버 계정을 추가한 후 멤버 계정에 초대를 전송합니다. 관리자와의 연결이 해제된 계정에 초대를 다시 보낼 수도 있습니다.

------
#### [ Security Hub CSPM console ]

**예비 멤버 계정을 초대하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   관리자 계정의 보안 인증을 사용하여 로그인합니다.

1. 탐색 창에서 **설정**을 선택한 다음 **계정**을 선택합니다.

1. 초대한 계정의 **상태** 열 값에서 **초대**를 선택합니다.

1. 확인하라는 메시지가 나타나면 **초대**를 선택합니다.

**참고**  
연결이 해제된 계정에 초대를 다시 보내려면 **계정** 페이지에서 연결이 해제된 각 계정을 선택합니다. **작업**에서 **초대 재전송**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**예비 멤버 계정을 초대하려면**

관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_InviteMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_InviteMembers.html) API를 호출합니다. 초대할 각 계정에 대해 AWS 계정 ID를 제공해야 합니다.

------
#### [ AWS CLI ]

**예비 멤버 계정을 초대하려면**

관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/invite-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/invite-members.html) 명령을 실행합니다. 초대할 각 계정에 대해 AWS 계정 ID를 제공해야 합니다.

```
aws securityhub invite-members --account-ids <accountIDs>
```

**예제**

```
aws securityhub invite-members --account-ids "123456789111" "123456789222"
```

------

# Security Hub CSPM 멤버 계정 초대에 응답
<a name="securityhub-invitation-respond"></a>

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

 AWS Security Hub CSPM 멤버 계정 초대를 수락하거나 거부할 수 있습니다.

초대를 수락하는 경우 사용자 계정은 Security Hub CSPM 멤버 계정이 됩니다. 초대를 보낸 계정은 Security Hub CSPM 관리자 계정이 됩니다. 관리자 계정 사용자는 Security Hub CSPM에서 멤버 계정에 대한 조사 결과를 볼 수 있습니다.

초대를 거부하면 관리자 계정의 멤버 계정 목록에 계정이 **탈퇴**로 표시됩니다.

멤버 계정으로 가입하라는 초대를 수락하거나 거절할 수만 있습니다.

초대를 수락하거나 거절하려면 먼저 Security Hub CSPM을 활성화해야 합니다.

모든 Security Hub CSPM 계정은 모든 리소스를 기록하도록 AWS Config 활성화하고 구성해야 합니다. 요구 사항에 대한 자세한 내용은 [활성화 및 구성을 AWS Config](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-prereq-config.html) AWS Config참조하세요.

## 초대 수락
<a name="securityhub-accept-invitation"></a>

관리자 계정에서 Security Hub CSPM 멤버 계정 초대를 보낼 수 있습니다. 그런 다음 멤버 계정에 로그인한 후 초대를 수락할 수 있습니다.

원하는 방법을 선택하고 단계에 따라 멤버 계정 초대를 수락하세요.

------
#### [ Security Hub CSPM console ]

**멤버십 초대를 수락하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **계정**을 선택합니다.

1. **관리자 계정**에서 **수락**을 켠 다음 **초대 수락**을 선택합니다.

------
#### [ Security Hub CSPM API ]

**멤버십 초대를 수락하려면**

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AcceptAdministratortInvitation.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_AcceptAdministratortInvitation.html) API를 호출합니다. 초대 식별자와 관리자 계정의 AWS 계정 ID를 제공해야 합니다. 초대에 대한 세부 정보를 검색하려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListInvitations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListInvitations.html) 작업을 사용하세요.

------
#### [ AWS CLI ]

**멤버십 초대를 수락하려면**

[https://docs.aws.amazon.com/cli/latest/reference/securityhub/accept-administrator-invitation.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/accept-administrator-invitation.html) 명령을 실행합니다. 초대 식별자와 관리자 계정의 AWS 계정 ID를 제공해야 합니다. 초대에 대한 세부 정보를 검색하려면 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-invitations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-invitations.html) 명령을 실행합니다.

```
aws securityhub accept-administrator-invitation --administrator-id <administratorAccountID> --invitation-id <invitationID>
```

**예제**

```
aws securityhub accept-administrator-invitation --administrator-id 123456789012 --invitation-id 7ab938c5d52d7904ad09f9e7c20cc4eb
```

------

**참고**  
Security Hub CSPM 콘솔은 `AcceptInvitation`을 계속 사용합니다. 결국에는 `AcceptAdministratorInvitation`을(를) 사용하도록 변경됩니다. 이 기능에 대한 액세스를 구체적으로 제어하는 모든 IAM 정책은 계속 `AcceptInvitation`을(를) 사용해야 합니다. 또한, 콘솔이 `AcceptAdministratorInvitation`을(를) 사용하기 시작하면 올바른 권한이 적용되도록 `AcceptAdministratorInvitation`을(를) 정책에 추가해야 합니다.

## 초대 거부
<a name="securityhub-decline-invitation"></a>

Security Hub CSPM 멤버 계정으로 가입하라는 초대를 수락하거나 거절할 수 있습니다. Security Hub CSPM 콘솔에서 초대를 거부하면 관리자 계정의 멤버 계정 목록에 계정이 **탈퇴**로 표시됩니다. **탈퇴** 상태는 관리자 계정을 사용하여 Security Hub CSPM 콘솔에 로그인할 때만 나타납니다. 그러나 관리자 계정에 로그인하고 초대를 삭제할 때까지 멤버 계정의 콘솔에서 초대는 변경되지 않습니다.

초대를 거부할 때는 초대를 받은 멤버 계정으로 로그인해야 합니다.

원하는 방법을 선택하고 단계에 따라 멤버 계정 초대를 거부하세요.

------
#### [ Security Hub CSPM console ]

**멤버십 초대를 거부하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **계정**을 선택합니다.

1. **관리자 계정** 섹션에서 **초대 거부**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**멤버십 초대를 거부하려면**

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeclineInvitations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeclineInvitations.html) API를 호출합니다. 초대를 발행한 관리자 계정의 AWS 계정 ID를 제공해야 합니다. 초대에 대한 정보를 보려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListInvitations.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListInvitations.html) 작업을 사용하세요.

------
#### [ AWS CLI ]

**멤버십 초대를 거부하려면**

[https://docs.aws.amazon.com/cli/latest/reference/securityhub/decline-invitations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/decline-invitations.html) 명령을 실행합니다. 초대를 발행한 관리자 계정의 AWS 계정 ID를 제공해야 합니다. 초대에 대한 정보를 보려면 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-invitations.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-invitations.html) 명령을 실행합니다.

```
aws securityhub decline-invitations --account-ids "<administratorAccountId>"
```

**예제**

```
aws securityhub decline-invitations --account-ids "123456789012"
```

------

# Security Hub CSPM에서 멤버 계정 연결 해제
<a name="securityhub-disassociate-members"></a>

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

 AWS Security Hub CSPM 관리자 계정은 멤버 계정의 연결을 해제하여 해당 계정의 조사 결과 수신 및 보기를 중지할 수 있습니다. 멤버 계정을 삭제하기 전에는 멤버 계정 연결을 해제해야 합니다.

멤버 계정을 연결 해제해도 멤버 계정 목록에는 해당 계정이 **제거됨(연결 해제됨)** 상태인 상태로 남아 있습니다. 멤버 계정의 관리자 계정 정보에서 계정이 제거됩니다.

계정에 대한 조사 결과를 다시 받으려면 초대를 다시 보내면 됩니다. 멤버 계정을 완전히 삭제하려면 멤버 계정을 삭제하면 됩니다.

원하는 방법을 선택하고 단계에 따라 관리자 계정에서 수동으로 초대된 멤버 계정을 연결 해제하세요.

------
#### [ Security Hub CSPM console ]

**수동으로 초대된 멤버 계정을 연결 해제하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   관리자 계정의 보안 인증을 사용하여 로그인합니다.

1. 탐색 창의 **설정**에서 **구성**을 선택합니다.

1. **계정** 섹션에서 연결을 해제하려는 계정을 선택합니다.

1. **작업**을 선택한 다음 **계정 연결 해제**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**수동으로 초대된 멤버 계정을 연결 해제하려면**

관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateMembers.html) API를 호출합니다. 연결 해제하려는 멤버 계정의 AWS 계정 IDs를 제공해야 합니다. 멤버 계정 목록을 보려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html) 작업을 사용하세요.

------
#### [ AWS CLI ]

**수동으로 초대된 멤버 계정을 연결 해제하려면**

관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/disassociate-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disassociate-members.html) 명령을 실행합니다. 연결 해제하려는 멤버 계정의 AWS 계정 IDs를 제공해야 합니다. 멤버 계정 목록을 보려면 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-members.html) 명령을 실행합니다.

```
aws securityhub disassociate-members --account-ids <accountIds>
```

**예제**

```
aws securityhub disassociate-members --account-ids "123456789111" "123456789222"
```

------

# Security Hub CSPM에서 멤버 계정 삭제
<a name="securityhub-delete-member-accounts"></a>

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

 AWS Security Hub CSPM 관리자 계정은 초대를 통해 추가된 멤버 계정을 삭제할 수 있습니다. 멤버 계정을 삭제하기 전에는 멤버 계정 연결을 해제해야 합니다.

멤버 계정을 삭제하면 목록에서 완전히 제거됩니다. 계정의 멤버십을 복원하려면 계정을 추가하고 완전히 새로운 멤버 계정인 것처럼 다시 초대해야 합니다.

조직에 속하고 와의 통합을 사용하여 관리되는 계정은 삭제할 수 없습니다 AWS Organizations.

원하는 방법을 선택하고 단계에 따라 수동으로 초대된 멤버 계정을 삭제하세요.

------
#### [ Security Hub CSPM console ]

**수동으로 초대된 멤버 계정을 삭제하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

   관리자 계정을 사용하여 로그인합니다.

1. 탐색 창에서 **설정**을 선택한 다음 **구성**을 선택합니다.

1. **초대** 계정 탭을 선택합니다. 그런 다음 삭제할 계정을 선택합니다.

1. **작업**을 선택한 후 **삭제**를 선택합니다. 이 옵션은 계정 연결을 해제한 경우에만 사용할 수 있습니다. 멤버 계정을 삭제하려면 먼저 멤버 계정 연결을 해제해야 합니다.

------
#### [ Security Hub CSPM API ]

**수동으로 초대된 멤버 계정을 삭제하려면**

관리자 계정에서 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeleteMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DeleteMembers.html) API를 호출합니다. 삭제하려는 멤버 계정의 AWS 계정 ID를 제공해야 합니다. 멤버 계정 목록을 검색하려면 [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_ListMembers.html) API를 호출합니다.

------
#### [ AWS CLI ]

**수동으로 초대된 멤버 계정을 삭제하려면**

관리자 계정에서 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/delete-members.html) 명령을 실행합니다. 삭제하려는 멤버 계정의 AWS 계정 ID를 제공해야 합니다. 멤버 계정 목록을 검색하려면 [https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-members.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/list-members.html) 명령을 실행합니다.

```
aws securityhub delete-members --account-ids <memberAccountIDs>
```

**예제**

```
aws securityhub delete-members --account-ids "123456789111" "123456789222"
```

------

# Security Hub CSPM 관리자 계정에서 연결 해제
<a name="securityhub-disassociate-from-admin"></a>

**참고**  
Security Hub CSPM 초대 AWS Organizations 대신를 사용하여 멤버 계정을 관리하는 것이 좋습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

초대를 통해 계정을 AWS Security Hub CSPM 멤버 계정으로 추가한 경우 관리자 계정에서 멤버 계정의 연결을 해제할 수 있습니다. 멤버 계정을 연결 해제하면, Security Hub CSPM은 계정의 조사 결과를 관리자 계정으로 보내지 않습니다.

와의 통합을 사용하여 관리되는 멤버 계정은 관리자 계정에서 계정의 연결을 해제할 AWS Organizations 수 없습니다. Security Hub CSPM 위임된 관리자만 Organizations로 관리하는 멤버 계정을 연결 해제할 수 있습니다.

관리자 계정과의 연결을 끊어도 해당 계정은 관리자 계정의 멤버 목록에 **탈퇴** 상태로 남아 있습니다. 하지만, 관리자 계정은 사용자의 계정에 대한 조사 결과를 받을 수 없습니다.

관리자 계정과의 연결을 해제한 후에도 멤버로 가입하라는 초대는 아직 남아 있습니다. 나중에 다시 초대를 수락할 수 있습니다.

------
#### [ Security Hub CSPM console ]

**관리자 계정과의 연결을 해제하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창에서 **설정**을 선택한 다음 **계정**을 선택합니다.

1. **관리자 계정** 섹션에서 **수락**을 끄고 **업데이트**를 선택합니다.

------
#### [ Security Hub CSPM API ]

**관리자 계정과의 연결을 해제하려면**

[https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateFromAdministratorAccount.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisassociateFromAdministratorAccount.html) API를 호출합니다.

------
#### [ AWS CLI ]

**관리자 계정과의 연결을 해제하려면**

[https://docs.aws.amazon.com/cli/latest/reference/securityhub/disassociate-from-administrator-account.html](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disassociate-from-administrator-account.html) 명령을 실행합니다.

```
aws securityhub disassociate-from-administrator-account
```

------

**참고**  
Security Hub CSPM 콘솔은 `DisassociateFromMasterAccount`을 계속 사용합니다. 결국에는 `DisassociateFromAdministratorAccount`을(를) 사용하도록 변경됩니다. 이 기능에 대한 액세스를 구체적으로 제어하는 모든 IAM 정책은 계속 `DisassociateFromMasterAccount`을(를) 사용해야 합니다. 또한, 콘솔이 `DisassociateFromAdministratorAccount`을(를) 사용하기 시작하면 올바른 권한이 적용되도록 `DisassociateFromAdministratorAccount`을(를) 정책에 추가해야 합니다.

# Security Hub CSPM에서 계정을 관리하기 위해 Organizations로 전환
<a name="accounts-transition-to-orgs"></a>

 AWS Security Hub CSPM에서 계정을 수동으로 관리하는 경우 예비 멤버 계정을 초대하고 각 멤버 계정을 개별적으로 구성해야 합니다 AWS 리전.

Security Hub CSPM과를 통합 AWS Organizations하면 초대장을 보낼 필요가 없으며 조직에서 Security Hub CSPM을 구성하고 사용자 지정하는 방법을 더 잘 제어할 수 있습니다. 따라서 Security Hub CSPM 초대 대신 AWS Organizations 를 사용하여 멤버 계정을 관리하는 것을 권장합니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 단원을 참조하세요.

 AWS Organizations 통합을 사용하는 결합된 접근 방식을 사용할 수 있지만 조직 외부에 계정을 수동으로 초대할 수도 있습니다. 하지만 Organizations 통합만 사용하는 것이 좋습니다. 여러 계정 및 리전에서 Security Hub CSPM을 관리하는 데 도움이 되는 기능인 [중앙 구성](central-configuration-intro.md)은 Organizations와 통합할 때만 사용할 수 있습니다.

이 섹션에서는 AWS Organizations을(를) 통해 수동 초대 기반 계정 관리에서 계정 관리로 전환하는 방법을 설명합니다.

## Security Hub CSPM과 통합 AWS Organizations
<a name="transition-activate-orgs-integration"></a>

먼저 Security Hub CSPM과를 통합해야 합니다 AWS Organizations.

다음 단계를 완료하면 이러한 서비스를 통합할 수 있습니다.
+  AWS Organizations에서 조직을 생성합니다. 지침은 [AWS Organizations 사용 설명서](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_org_create.html#create-org)의 *조직 생성*을 참조하세요.
+ Organizations 관리 계정에서 Security Hub CSPM 위임된 관리자 계정을 지정합니다.

**참고**  
Organizations 관리 계정은 DA 계정으로 설정*할 수 없습니다*.

자세한 지침은 [Security Hub CSPM과 통합 AWS Organizations](designate-orgs-admin-account.md) 섹션을 참조하세요.

이전 단계를 완료하면에서 Security Hub CSPM에 대한 신뢰할 수 [있는 액세스 권한을](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-securityhub.html#integrate-enable-ta-securityhub) 부여할 수 있습니다 AWS Organizations. 이렇게 하면 위임된 관리자 계정의 현재에서 Security Hub CSPM AWS 리전 도 활성화됩니다.

위임된 관리자는 주로 조직의 계정을 Security Hub CSPM 멤버 계정으로 추가하여 Security Hub CSPM에서 조직을 관리할 수 있습니다. 관리자는 해당 계정에 대한 특정 Security Hub CSPM 설정, 데이터 및 리소스에 액세스할 수도 있습니다.

Organizations를 사용하여 계정 관리로 전환해도 초대 기반 계정이 자동으로 Security Hub CSPM 멤버가 되지는 않습니다. 새로운 조직에 추가하는 계정만 Security Hub CSPM 멤버가 될 수 있습니다.

통합을 활성화한 후에는 Organizations를 사용하여 계정을 관리할 수 있습니다. 자세한 내용은 [를 사용하여 여러 계정에 대한 Security Hub CSPM 관리 AWS Organizations](securityhub-accounts-orgs.md) 섹션을 참조하세요. 계정 관리는 조직의 구성 유형에 따라 달라집니다.

# Security Hub CSPM에서 관리자 및 멤버 계정별로 허용된 작업
<a name="securityhub-accounts-allowed-actions"></a>

관리자 및 멤버 계정은 다음 표에 나와 있는 AWS Security Hub CSPM 작업에 액세스할 수 있습니다. 표에서 값의 의미는 다음과 같습니다.
+ **임의 –** 이 계정은 동일한 관리자에 속한 모든 계정에 대해 작업을 수행할 수 있습니다.
+ **현재 –** 이 계정은 해당 계정(현재 로그인되어 있는 계정)에 대해서만 작업을 수행할 수 있습니다.
+ **대시(-) –** 해당 계정에서 작업을 수행할 수 없음을 나타냅니다.

표에 나와 있듯이 허용되는 작업은 AWS Organizations 와 통합하는지 여부와 조직에서 사용하는 구성 유형에 따라 달라집니다. 중앙 구성과 로컬 구성의 차이에 대한 자세한 내용은 [를 사용하여 계정 관리 AWS Organizations](securityhub-accounts.md#securityhub-orgs-account-management-overview) 섹션을 참조하세요.

Security Hub CSPM은 멤버 계정의 조사 결과를 관리자 계정에 복사하지 않습니다. Security Hub CSPM에서는 모든 조사 결과가 특정 리전의 특정 계정에 수집됩니다. 각 리전에서 관리자 계정은 해당 리전의 멤버 계정에 대한 조사 결과를 보고 관리할 수 있습니다.

집계 영역을 설정하는 경우, 관리자 계정은 집계 영역에 복제된 연결된 리전의 멤버 계정에 대한 조사 결과를 보고 관리할 수 있습니다. 교차 리전 집계에 대한 자세한 내용은 [교차 리전 집계 활성화](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html)를 참조하세요.

다음 표에는 관리자 및 멤버 계정의 기본 권한이 나와 있습니다. 사용자 지정 IAM 정책을 사용하여 Security Hub CSPM 기능에 대한 액세스를 추가로 제한할 수 있습니다. 지침 및 예제는 블로그 게시물[ Aligning IAM policies to user personas for AWS Security Hub CSPM](https://aws.amazon.com/blogs/security/aligning-iam-policies-to-user-personas-for-aws-security-hub/)을 참조하세요.

## Organizations와 통합하고 중앙 구성을 사용하는 경우, 허용되는 작업
<a name="central-configuration-allowed-actions"></a>

Organizations와 통합하고 중앙 구성을 사용하는 경우, 관리자 및 멤버 계정은 다음과 같이 Security Hub CSPM 작업에 액세스할 수 있습니다.


|  작업  |  Security Hub CSPM 위임된 관리자 계정  |  중앙 관리형 멤버 계정  |  자체 관리형 멤버 계정  | 
| --- | --- | --- | --- | 
|  Security Hub CSPM 구성 정책 생성 및 관리  |  자체 관리형 및 중앙 관리형 계정의 경우  |  –  |  –  | 
|  조직 세부 정보 보기  |  임의  |  –  |  –  | 
|  멤버 계정 연결 해지  |  임의  |  –  |  –  | 
|  멤버 계정 삭제  |  임의의 비조직 계정  |  –  |  –  | 
|  Security Hub CSPM 비활성화  |  현재 계정 및 중앙 관리형 계정의 경우  |  –  |  현재(계정을 관리자 계정에서 분리해야 합니다)  | 
|  조사 결과 및 조사 결과 기록 보기  |  임의  |  현재  |  현재  | 
|  조사 결과 업데이트  |  임의  |  현재  |  현재  | 
|  인사이트 결과 보기  |  임의  |  현재  |  현재  | 
|  제어 기능 세부 정보 보기  |  임의  |  현재  |  현재  | 
|  통합 제어 기능에 대한 조사 결과 켜기 또는 끄기  |  임의  |  –  |  –  | 
|  표준 활성화 및 비활성화  |  현재 계정 및 중앙 관리형 계정의 경우  |  –  |  현재  | 
|  제어 기능 활성화 및 비활성화  |  현재 계정 및 중앙 관리형 계정의 경우  |  –  |  현재  | 
|  통합 활성화 및 비활성화  |  현재  |  현재  |  현재  | 
|  교차 리전 집계 활성화 구성  |  임의  |  –  |  –  | 
|  홈 리전 및 연결된 리전 선택  |  임의(홈 리전을 변경하려면 중앙 구성을 중지했다가 다시 시작해야 함)  |  –  |  –  | 
|  사용자 지정 작업 구성  |  현재  |  현재  |  현재  | 
|  자동화 규칙 구성  |  임의  |  –  |  –  | 
|  사용자 지정 인사이트 구성  |  현재  |  현재  |  현재  | 

## Organizations와 통합하고 로컬 구성을 사용하는 경우, 허용되는 작업
<a name="orgs-allowed-actions"></a>

Organizations와 통합하고 로컬 구성을 사용하는 경우, 관리자 및 멤버 계정은 다음과 같이 Security Hub CSPM 작업에 액세스할 수 있습니다.


|  작업  |  Security Hub CSPM 위임된 관리자 계정  |  멤버 계정  | 
| --- | --- | --- | 
|  Security Hub CSPM 구성 정책 생성 및 관리  |  –  |  –  | 
|  조직 세부 정보 보기  |  임의  |  –  | 
|  멤버 계정 연결 해지  |  임의  |  –  | 
|  멤버 계정 삭제  |  –  |  –  | 
|  Security Hub CSPM 비활성화  |  –  |  현재(계정이 위임된 관리자와 연결 해제된 경우)  | 
|  조사 결과 및 조사 결과 기록 보기  |  임의  |  현재  | 
|  조사 결과 업데이트  |  임의  |  현재  | 
|  인사이트 결과 보기  |  임의  |  현재  | 
|  제어 기능 세부 정보 보기  |  임의  |  현재  | 
|  통합 제어 기능에 대한 조사 결과 켜기 또는 끄기  |  임의  |  –  | 
|  표준 활성화 및 비활성화  |  현재  |  현재  | 
|  새로운 조직 계정에서 Security Hub CSPM 및 기본 표준을 자동으로 활성화  |  현재 계정 및 새로운 조직 계정의 경우  |  –  | 
|  제어 기능 활성화 및 비활성화  |  현재  |  현재  | 
|  통합 활성화 및 비활성화  |  현재  |  현재  | 
|  교차 리전 집계 활성화 구성  |  임의  |  –  | 
|  사용자 지정 작업 구성  |  현재  |  현재  | 
|  자동화 규칙 구성  |  임의  |  –  | 
|  사용자 지정 인사이트 구성  |  현재  |  현재  | 

## 초대 기반 계정에 허용된 작업
<a name="manual-allowed-actions"></a>

초대 기반 방법을 사용하여와 통합하는 대신 계정을 수동으로 관리하는 경우 관리자 및 멤버 계정은 다음과 같이 Security Hub CSPM 작업에 액세스할 수 있습니다 AWS Organizations.


|  작업  |  Security Hub CSPM 관리자 계정  |  멤버 계정  | 
| --- | --- | --- | 
|  Security Hub CSPM 구성 정책 생성 및 관리  |  –  |  –  | 
|  조직 세부 정보 보기  |  임의  |  –  | 
|  멤버 계정 연결 해지  |  임의  |  현재  | 
|  멤버 계정 삭제  |  임의  |  –  | 
|  Security Hub CSPM 비활성화  |  현재(활성화된 멤버 계정이 없는 경우)  |  현재(계정이 관리자 계정과 연결 해제된 경우)  | 
|  조사 결과 및 조사 결과 기록 보기  |  임의  |  현재  | 
|  조사 결과 업데이트  |  임의  |  현재  | 
|  인사이트 결과 보기  |  임의  |  현재  | 
|  제어 기능 세부 정보 보기  |  임의  |  현재  | 
|  통합 제어 기능에 대한 조사 결과 켜기 또는 끄기  |  임의  |  –  | 
|  표준 활성화 및 비활성화  |  현재  |  현재  | 
|  새로운 조직 계정에서 Security Hub CSPM 및 기본 표준을 자동으로 활성화  |  –  |  –  | 
|  제어 기능 활성화 및 비활성화  |  현재  |  현재  | 
|  통합 활성화 및 비활성화  |  현재  |  현재  | 
|  교차 리전 집계 활성화 구성  |  임의  |  –  | 
|  사용자 지정 작업 구성  |  현재  |  현재  | 
|  자동화 규칙 구성  |  임의  |  –  | 
|  사용자 지정 인사이트 구성  |  현재  |  현재  | 

# 계정 작업이 Security Hub CSPM 데이터에 미치는 영향
<a name="securityhub-data-retention"></a>

이러한 계정 작업은 AWS Security Hub CSPM 데이터에 다음과 같은 영향을 미칩니다.

## Security Hub CSPM이 비활성화됨
<a name="securityhub-effects-disable-securityhub"></a>

[중앙 구성](central-configuration-intro.md)을 사용하는 경우, 위임된 관리자(DA)는 특정 계정 및 조직 단위(OU)에서 AWS Security Hub CSPM을 비활성화하는 Security Hub CSPM 구성 정책을 만들 수 있습니다. 이 경우, 홈 리전 및 연결된 리전의 지정된 계정 및 OU에서 Security Hub CSPM이 비활성화됩니다. 중앙 구성을 사용하지 않는 경우, Security Hub CSPM을 활성화한 각 계정 및 리전에서 개별적으로 Security Hub CSPM을 비활성화해야 합니다. DA 계정에서 Security Hub CSPM이 비활성화된 경우에도 중앙 구성을 사용할 수 없습니다.

관리자 계정에서 Security Hub CSPM이 비활성화된 경우, 관리자 계정에 대한 조사 결과는 생성되거나 업데이트되지 않습니다. 기존 보관된 조사 결과는 30일 후에 삭제됩니다. 기존 활성 조사 결과는 90일 후에 삭제됩니다.

다른 와의 통합이 제거 AWS 서비스 됩니다.

활성화된 보안 표준 및 제어가 비활성화됩니다.

멤버 계정 연결, 사용자 지정 작업, 인사이트 및 서드 파티 제품 구독을 포함한 기타 Security Hub CSPM 데이터 및 설정은 90일 동안 유지됩니다.

## 구성원 계정이 마스터 계정에서 연결 해제됨
<a name="securityhub-effects-member-disassociation"></a>

구성원 계정이 마스터 계정으로부터 연결이 해제되면 마스터 계정은 구성원 계정 조사 결과를 볼 수 있는 권한을 잃습니다. 하지만 Security Hub CSPM은 두 계정 모두에서 여전히 활성화됩니다.

중앙 구성을 사용하는 경우, DA는 DA 계정에서 연결 해제된 멤버 계정에 대해 Security Hub CSPM을 구성할 수 없습니다.

관리자 계정에 정의된 사용자 지정 설정 또는 통합은 이전 멤버 계정에서 얻은 결과에 적용되지 않습니다. 예를 들어, 계정 연결이 끊긴 후 Amazon EventBridge 규칙의 이벤트 패턴으로 사용되는 관리자 계정에 사용자 지정 작업이 있을 수 있습니다. 하지만, 멤버 계정에서는 이 사용자 지정 작업을 사용할 수 없습니다.

Security Hub CSPM 관리자 계정의 **계정** 목록에서 제거된 계정의 상태는 **연결 해제됨**입니다.

## 멤버 계정이 조직에서 제거
<a name="securityhub-effects-member-leaves-org"></a>

멤버 계정이 조직에서 제거되면 Security Hub CSPM 관리자 계정은 멤버 계정의 조사 결과를 볼 수 있는 권한을 잃게 됩니다. 하지만 Security Hub CSPM은 제거 전과 동일한 설정으로 두 계정 모두에서 계속 활성화됩니다.

중앙 구성을 사용하는 경우, 위임된 관리자가 속한 조직에서 제거된 후에는 멤버 계정에 대해 Security Hub CSPM을 구성할 수 없습니다. 하지만 수동으로 변경하지 않는 한 계정은 제거 이전의 설정을 그대로 유지합니다.

Security Hub CSPM 관리자 계정의 **계정** 목록에서 제거된 계정의 상태는 **삭제됨**입니다.

## 계정이 일시 중지되었습니다.
<a name="securityhub-effects-account-suspended"></a>

 AWS 계정 이 일시 중지되면 계정은 Security Hub CSPM에서 결과를 볼 수 있는 권한을 잃게 됩니다. 해당 계정에 대한 조사 결과가 생성되거나 업데이트되지 않습니다. 일시 중지된 계정의 관리자 계정은 계정의 기존 조사 결과를 볼 수 있습니다.

조직 계정의 경우, 멤버 계정 상태가 **계정 일시 중단됨**으로 변경될 수도 있습니다. 관리자 계정이 계정을 활성화하려고 시도하는 동시에 계정이 일시 중지되면 이런 상황이 발생합니다. **계정 일시 중지됨** 계정의 관리자 계정은 해당 계정의 조사 결과를 볼 수 없습니다. 그 외에는 일시 중지됨 상태는 멤버 계정 상태에 영향을 주지 않습니다.

중앙 구성을 사용하는 경우, 위임된 관리자가 구성 정책을 일시 중지된 계정과 연결하려고 하면 정책 연결이 실패합니다.

90일이 지나면 계정이 해지되거나 다시 활성화됩니다. 계정이 다시 활성화되면 Security Hub CSPM 권한이 복원됩니다. 멤버 계정 상태가 **계정 일시 중단됨**인 경우, 관리자 계정이 이 계정을 수동으로 활성화해야 합니다.

## 계정이 폐쇄되었습니다.
<a name="securityhub-effects-account-deletion"></a>

 AWS 계정 가 닫히면 Security Hub CSPM은 다음과 같이 해지에 응답합니다.

계정이 Security Hub CSPM 관리자 계정인 경우, 관리자 계정으로서 제거되고 모든 멤버 계정이 제거됩니다. 계정이 멤버 계정인 경우, Security Hub CSPM 관리자 계정에서 연결 해제되고 멤버로서 제거됩니다.

Security Hub CSPM은 기존 보관된 조사 결과를 30일 동안 계정에 유지합니다. 제어 조사 결과의 경우 30일 계산은 조사 결과의 `UpdatedAt` 필드 값을 기준으로 합니다. 다른 유형의 조사 결과의 경우 계산은 조사 결과의 `UpdatedAt` 또는 `ProcessedAt` 필드 값 중 가장 늦은 날짜를 기준으로 합니다. 30일 기간이 종료되는 시점에 Security Hub CSPM은 계정의 모든 조사 결과를 영구적으로 삭제합니다.

Security Hub CSPM은 기존 활성 조사 결과를 90일 동안 계정에 유지합니다. 제어 조사 결과의 경우 90일 계산은 조사 결과의 `UpdatedAt` 필드 값을 기준으로 합니다. 다른 유형의 조사 결과의 경우 계산은 조사 결과의 `UpdatedAt` 또는 `ProcessedAt` 필드 값 중 가장 늦은 날짜를 기준으로 합니다. 90일 기간이 종료되는 시점에 Security Hub CSPM은 계정의 모든 조사 결과를 영구적으로 삭제합니다.

기존 조사 결과를 장기간 유지하려면 조사 결과를 S3 버킷으로 내보낼 수 있습니다. 이 작업은 Amazon EventBridge 규칙과 함께 사용자 지정 작업을 사용하여 수행할 수 있습니다. 자세한 내용은 [자동 응답 및 문제 해결을 위해 EventBridge 사용](securityhub-cloudwatch-events.md) 단원을 참조하십시오.

**중요**  
의 고객의 경우 AWS GovCloud (US) Regions계정을 해지하기 전에 정책 데이터 및 기타 계정 리소스를 백업한 다음 삭제합니다. 계정을 해지한 후에는 리소스 및 데이터에 액세스할 수 없습니다.

자세한 내용은 *AWS Account Management 참조 안내서*의 [AWS 계정폐쇄](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/close-account.html)를 참조하세요.