

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Security Hub CSPM 비활성화
<a name="securityhub-disable"></a>

 AWS Security Hub CSPM 콘솔 또는 Security Hub API를 사용하여 Security Hub CSPM을 비활성화할 수 있습니다. Security Hub CSPM을 비활성화한 경우 나중에 다시 활성화할 수 있습니다.

조직에서 중앙 구성을 사용하는 경우, 위임된 Security Hub CSPM 관리자는 특정 계정 및 조직 단위(OU)에서 Security Hub CSPM을 비활성화하고 다른 계정 및 OU에서는 Security Hub CSPM를 활성화하도록 유지하는 구성 정책을 생성할 수 있습니다. 구성 정책은 홈 리전 및 연결된 모든 리전에 영향을 미칩니다. 자세한 내용은 [Security Hub CSPM의 중앙 구성 이해](central-configuration-intro.md) 단원을 참조하십시오.

계정에서 Security Hub CSPM을 비활성화하면 다음과 같은 결과가 발생합니다.
+ 계정에서 모든 Security Hub CSPM 표준 및 제어가 비활성화됩니다.
+ Security Hub CSPM이 계정에 대한 조사 결과 생성, 업데이트 및 수집을 중지합니다.
+ 30일 후 Security Hub CSPM이 계정의 모든 기존 보관된 조사 결과를 영구적으로 삭제합니다. Security Hub CSPM을 사용하여 조사 결과를 복구할 수 없습니다.
+ 90일 후 Security Hub CSPM이 계정의 모든 기존 활성 조사 결과를 영구적으로 삭제합니다. Security Hub CSPM을 사용하여 조사 결과를 복구할 수 없습니다.
+ 90일 후 Security Hub CSPM이 계정의 모든 기존 인사이트 및 Security Hub CSPM 구성 설정을 영구적으로 삭제합니다. 데이터 및 설정을 복구할 수 없습니다.

기존 조사 결과를 유지하려면 Security Hub CSPM을 비활성화하기 전에 조사 결과를 S3 버킷으로 내보낼 수 있습니다. 이 작업은 Amazon EventBridge 규칙과 함께 사용자 지정 작업을 사용하여 수행할 수 있습니다. 자세한 내용은 [자동 응답 및 문제 해결을 위해 EventBridge 사용](securityhub-cloudwatch-events.md) 단원을 참조하십시오.

계정에서 Security Hub CSPM을 비활성화한 후 90일 이내에 다시 활성화하는 경우, 기존 활성 조사 결과와 계정에 대한 인사이트 및 Security Hub CSPM 구성 설정에 다시 액세스할 수 있습니다. 30일 이내에 Security Hub CSPM을 다시 활성화하는 경우 계정의 기존 보관된 조사 결과에도 다시 액세스할 수 있습니다. 그러나 Security Hub CSPM을 비활성화하면 AWS 환경 상태가 반영되므로 기존 결과가 정확하지 않을 수 있습니다. 또한 개별 표준 및 제어를 다시 활성화하면 Security Hub CSPM은 처음에 활성화하는 표준 및 제어에 따라 특정 AWS 리소스에 대해 중복 조사 결과를 생성할 수 있습니다. 이러한 이유로 다음 중 하나를 수행하는 것이 좋습니다.
+ Security Hub CSPM을 비활성화하기 전에 모든 기존 조사 결과의 워크플로 상태를 `RESOLVED`로 변경합니다. 자세한 내용은 [조사 결과에 대한 워크플로 상태 설정](findings-workflow-status.md) 단원을 참조하십시오.
+ Security Hub CSPM을 비활성화하기 최소 6일 전에 모든 표준을 비활성화합니다. 그러면 Security Hub CSPM은 일반적으로 3\$15일 이내에 모든 기존 조사 결과를 최대한 보관합니다. 자세한 내용은 [표준 비활성화](disable-standards.md) 단원을 참조하십시오.

다음과 같은 경우에는 Security Hub CSPM을 비활성화할 수 없습니다.
+ 계정이 조직의 위임된 Security Hub CSPM 관리자 계정입니다. 중앙 구성을 사용하는 경우, 위임된 관리자 계정에 Security Hub CSPM을 비활성화하는 구성 정책을 연결할 수 없습니다. 다른 계정에는 연결할 수 있지만 Security Hub CSPM은 해당 정책을 위임된 관리자 계정에 적용하지 않습니다.
+ 계정이 초대에 의한 Security Hub CSPM 관리자 계정이며 멤버 계정이 있습니다. Security Hub CSPM을 비활성화하려면 먼저 모든 멤버 계정을 연결 해제해야 합니다. 자세한 방법은 [Security Hub CSPM에서 멤버 계정 연결 해제](securityhub-disassociate-members.md)을 참조하세요.

멤버 계정에서 Security Hub CSPM을 비활성화하려면 먼저 계정을 관리자 계정에서 연결 해제해야 합니다. 조직 계정의 경우, 관리자 계정만 멤버 계정을 연결 해제할 수 있습니다. 자세한 내용은 [조직에서 Security Hub CSPM 멤버 계정 연결 해제](accounts-orgs-disassociate.md) 단원을 참조하십시오. 수동으로 초대된 계정의 경우, 관리자 계정 또는 멤버 계정이 계정을 연결 해제할 수 있습니다. 자세한 내용은 [Security Hub CSPM에서 멤버 계정 연결 해제](securityhub-disassociate-members.md) 또는 [Security Hub CSPM 관리자 계정에서 연결 해제](securityhub-disassociate-from-admin.md)을 참조하세요. 중앙 구성을 사용하는 경우, Security Hub CSPM 관리자가 특정 멤버 계정에서 Security Hub CSPM을 비활성화하는 정책을 만들 수 있으므로 연결 해제가 필요하지 않습니다.

계정에 대해 Security Hub CSPM을 비활성화하면 현재 에서만 비활성화됩니다 AWS 리전. 하지만 중앙 구성을 사용하여 특정 계정에서 Security Hub CSPM을 비활성화하면 홈 리전 및 연결된 모든 리전에서 Security Hub CSPM이 비활성화됩니다.

Security Hub CSPM을 비활성화하려면 원하는 방법을 선택하고 단계를 수행합니다.

------
#### [ Security Hub CSPM console ]

콘솔을 사용하여 Security Hub CSPM을 비활성화하려면 다음 단계를 따르세요.

**Security Hub CSPM을 비활성화하려면**

1. [https://console.aws.amazon.com/securityhub/](https://console.aws.amazon.com/securityhub/) AWS Security Hub CSPM 콘솔을 엽니다.

1. 탐색 창의 **설정** 아래에서 **일반**을 선택합니다.

1. **Security Hub CSPM 비활성화** 섹션에서 **Security Hub CSPM 비활성화**를 선택합니다.

1. 확인 메시지가 나타나면 **Security Hub CSPM 비활성화**를 선택합니다.

------
#### [ Security Hub API ]

프로그래밍 방식으로 Security Hub CSPM을 비활성화하려면 AWS Security Hub API의 [DisableSecurityHub](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisableSecurityHub.html) 작업을 사용합니다. 또는를 사용하는 경우 [disable-security-hub](https://docs.aws.amazon.com/cli/latest/reference/securityhub/disable-security-hub.html) 명령을 AWS CLI실행합니다. 예를 들어 다음 명령은 현재에서 Security Hub CSPM을 비활성화합니다. AWS 리전

```
$ aws securityhub disable-security-hub
```

------