

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Security Hub 활성화
<a name="securityhub-v2-enable"></a>

 모든 AWS 계정에 대해 Security Hub를 활성화할 수 있습니다. 설명서의이 섹션에서는 AWS 조직 또는 독립 실행형 계정에 대해 Security Hub를 활성화하는 데 필요한 모든 단계를 설명합니다.

## AWS 조직에 대한 Security Hub 활성화
<a name="securityhub-v2-enable-management-account"></a>

이 섹션에는 세 단계가 포함되어 있습니다.
+  **1단계**에서 AWS 조직 관리 계정은 AWS 조직의 위임된 관리자를 지정하고, 위임된 관리자 정책을 생성하고, 선택적으로 자신의 계정에 대해 Security Hub를 활성화합니다.
+  **2단계**에서 조직의 위임된 관리자는 자신의 계정에 대해 Security Hub를 활성화합니다.
+  **3단계**에서 조직의 위임된 관리자는 Security Hub 및 기타 지원되는 보안 서비스에 대해 조직의 모든 멤버 계정을 구성합니다.

### 1단계. 관리자 계정 위임 및 선택적으로 AWS 조직 관리 계정에서 Security Hub 활성화
<a name="step-1"></a>

**참고**  
 이 단계는 조직 관리 계정의 한 리전에서만 완료하면 됩니다.

 Security Hub에 위임된 관리자 계정을 할당할 때 위임된 관리자에 대해 선택할 수 있는 계정은 Security Hub CSPM에 대해 위임된 관리자를 구성한 방법에 따라 달라집니다. Security Hub CSPM에 대해 위임된 관리자를 구성했고 해당 계정이 조직 관리 계정이 아닌 경우 해당 계정이 Security Hub 위임된 관리자로 자동으로 설정되며 다른 계정을 선택할 수 없습니다. Security Hub CSPM의 위임된 관리자 계정이 조직 관리 계정으로 설정되거나 전혀 설정되지 않은 경우 조직 관리 계정을 제외하고 Security Hub 위임된 관리자 계정으로 사용할 계정을 선택할 수 있습니다.

 Security Hub에서 위임된 관리자를 지정하는 방법에 대한 자세한 내용은 [Security Hub에서 위임된 관리자 계정 지정](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-set-da.html)을 참조하세요. Security Hub에서 위임된 관리자 정책을 생성하는 방법에 대한 자세한 내용은 [Security Hub에서 위임된 관리자 정책 생성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html)을 참조하세요.

**Security Hub의 관리자를 지정하려면**

1.  AWS 조직 관리 AWS 계정 자격 증명으로 계정에 로그인합니다. [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) Security Hub 콘솔을 엽니다.

1.  Security Hub 홈페이지에서 **Security Hub**를 선택하고 **시작하기**를 선택합니다.

1.  **위임된 관리자** 섹션에서 제공된 옵션에 따라 관리자 계정을 선택합니다. 일관된 거버넌스를 위해 보안 서비스 전반에 걸쳐 동일한 위임된 관리자를 사용하는 것이 가장 좋습니다.

1.  **신뢰할 수 있는 액세스** 확인란을 선택합니다. 이 옵션을 선택하면 위임된 관리자 계정에 멤버 계정에서 GuardDuty 맬웨어 보호와 같은 특정 기능을 구성할 수 있는 기능이 부여됩니다. 이 옵션을 선택 취소하면 Security Hub는 사용자를 대신하여 이러한 기능을 활성화할 수 없으며 기능이 연결된 서비스를 통해 직접 활성화해야 합니다.

1.  (선택 사항) **계정 활성화**에서 확인란을 선택하여 AWS 계정에 대해 Security Hub를 활성화합니다.

1.  **위임된 관리자 정책**에서 다음 옵션 중 하나를 선택하여 정책 설명을 추가합니다.

   1.  (옵션 1) **업데이트하기**를 선택합니다. 정책 문 아래의 상자를 선택하여 Security Hub가 위임된 관리자에게 필요한 모든 권한을 부여하는 위임 정책을 자동으로 생성할 것인지 확인합니다.

   1.  (옵션 2) **수동으로 연결하기**를 선택합니다. **복사 및 연결**을 선택합니다. AWS Organizations 콘솔의 **위임된 관리자 AWS Organizations**에서 **위임**을 선택하고 위임 정책 편집기에 리소스 정책을 붙여 넣습니다. **정책 생성**을 선택하세요. Security Hub 콘솔에서 현재 위치의 탭을 엽니다.

1.  **구성**을 선택합니다.

### 2단계. 위임된 관리자 계정에서 Security Hub 활성화
<a name="step-2"></a>

 위임된 관리자 계정이이 단계를 완료합니다. AWS 조직 관리 계정이 조직의 위임된 관리자를 지정한 후 위임된 관리자는 전체 AWS 조직에 대해를 활성화하기 전에 자신의 계정에 대해 Security Hub를 활성화해야 합니다.

**위임된 관리자 계정에서 Security Hub를 활성화하려면**

1.  위임된 관리자 자격 증명으로 AWS 계정에 로그인합니다. [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) Security Hub 콘솔을 엽니다.

1.  Security Hub 홈페이지에서 **시작하기**를 선택합니다.

1.  보안 기능 섹션에서는 Security Hub의 기본 리소스당 요금에 자동으로 활성화되고 포함되는 기능을 간략하게 설명합니다.

1.  (선택 사항) **태그**에서 계정 설정에 키-값 페어를 추가할지 여부를 결정합니다.

1.  **Security Hub 활성화**를 선택하여 Security Hub 활성화를 완료합니다.

1.  (권장) 팝업에서 **내 조직 구성을** 선택하고 3단계로 진행합니다.

 Security Hub를 활성화하면 계정에 [AWSServiceRoleForSecurityHubV2](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubv2servicerolepolicy)라는 서비스 연결 역할 및 서비스 연결 레코더가 생성됩니다. 서비스 연결 레코더는 AWS 서비스별 리소스에 대한 구성 데이터를 기록할 수 있는 서비스에서 관리하는 AWS Config 레코더 유형입니다. 서비스 연결 레코더를 사용하면 Security Hub는 노출 분석 범위에 필요한 리소스 구성 항목을 얻고 리소스 인벤토리를 보고하기 위한 이벤트 기반 접근 방식을 지원합니다. 서비스 연결 레코더는 AWS 계정 및에 따라 구성됩니다 AWS 리전. 글로벌 리소스 유형의 경우는 지정된 홈 리전에 글로벌 리소스 유형 AWS Config 만 기록하므로 추가 서비스 연결 레코더가 홈 리전에 자동으로 생성되어 글로벌 리소스에 대한 구성 변경을 기록합니다. 자세한 내용은 [서비스 연결 구성 레코더에 대한 고려 사항](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html#stop-start-recorder-considerations-service-linked) 및 [리전 및 글로벌 리소스 기록을](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all) 참조하세요.

### 3단계. 모든 멤버 계정에서 Security Hub를 활성화하는 정책 생성
<a name="step-3"></a>

 조직의 위임된 관리자 계정에서 Security Hub를 활성화한 후에는 조직 멤버 계정에서 활성화된 서비스와 기능을 정의하는 정책을 생성해야 합니다. 자세한 내용은 [정책 유형으로 구성 활성화를](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html#securityhub-v2-configuration-enable-policy) 참조하세요.

## 독립형 계정에서 Security Hub 활성화
<a name="securityhub-v2-enable-standalone-account"></a>

 이 절차에서는 독립형 계정에서 Security Hub를 활성화하는 방법을 설명합니다. 독립 실행형 계정은 AWS 조직을 활성화하지 AWS 계정 않은 입니다.

**독립형 계정에서 Security Hub를 활성화하려면**

1.  AWS 계정 자격 증명으로 계정에 로그인합니다. [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) Security Hub 콘솔을 엽니다.

1.  Security Hub 홈페이지에서 **시작하기**를 선택합니다.

1.  **보안 기능** 섹션에서 다음 중 하나를 수행합니다.

   1.  (옵션 1) **모든 기능 활성화**를 선택합니다. 이렇게 하면 모든 Security Hub 필수 기능, 위협 분석 및 추가 기능이 활성화됩니다.

   1.  (옵션 2) **기능 사용자 지정**을 선택합니다. 활성화해야 하는 위협 분석 및 추가 기능을 선택합니다. Security Hub 필수 계획 기능의 일부인 기능은 선택 취소할 수 없습니다.

1.  **리전** 섹션에서 **모든 리전 활성화** 또는 **특정 리전 활성화를** 선택합니다. **모든 리전 활성화**를 선택하는 경우 새 리전을 자동으로 활성화할지 여부를 결정할 수 있습니다. **특정 리전 활성화를** 선택한 경우 활성화할 리전을 선택해야 합니다.

1.  (선택 사항) **리소스 태그**의 경우 구성을 쉽게 식별할 수 있도록 태그를 키-값 페어로 추가합니다.

1.  **Security Hub 활성화**를 선택합니다.

 Security Hub를 활성화하면 계정에 [AWSServiceRoleForSecurityHubV2](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubv2servicerolepolicy)라는 서비스 연결 역할 및 서비스 연결 레코더가 생성됩니다. 서비스 연결 레코더는 AWS 서비스별 리소스에 대한 구성 데이터를 기록할 수 있는 서비스에서 관리하는 AWS Config 레코더 유형입니다. 서비스 연결 레코더를 사용하면 Security Hub는 노출 분석 범위에 필요한 리소스 구성 항목을 얻고 리소스 인벤토리를 보고하기 위한 이벤트 기반 접근 방식을 지원합니다. 서비스 연결 레코더는 AWS 계정 및에 따라 구성됩니다 AWS 리전. 글로벌 리소스 유형의 경우는 지정된 홈 리전에 글로벌 리소스 유형 AWS Config 만 기록하므로 추가 서비스 연결 레코더가 홈 리전에 자동으로 생성되어 글로벌 리소스에 대한 구성 변경을 기록합니다. 자세한 내용은 [서비스 연결 구성 레코더에 대한 고려 사항](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html#stop-start-recorder-considerations-service-linked) 및 [리전 및 글로벌 리소스 기록을](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all) 참조하세요.

# Security Hub에서 위임된 관리자 지정
<a name="securityhub-v2-set-da"></a>

 AWS 조직 관리 계정에서 조직의 위임된 관리자를 지정할 수 있습니다. 일관된 거버넌스를 위해 보안 서비스 전반에 걸쳐 동일한 위임된 관리자를 사용하는 것이 가장 좋습니다.

 이 주제의 절차에서는 Security Hub에서 위임된 관리자를 지정하는 방법을 설명합니다. 여기서는 이전에 Security Hub를 활성화했지만 활성화 워크플로 중에 위임된 관리자를 지정하지 않았다고 가정합니다.

**고려 사항**  
 Security Hub에서 위임된 관리자를 지정할 때는 다음 사항을 고려해야 합니다.
+  AWS 조직 관리 계정은 Security Hub CSPM에서 자신을 위임된 관리자로 지정할 수 있습니다. AWS 조직 관리 계정은 Security Hub에서 자신을 위임된 관리자로 지정할 수 없습니다. 이 시나리오에서 AWS 조직 관리 계정은 다른를 Security Hub의 위임된 관리자 AWS 계정 로 지정해야 합니다. 일관된 거버넌스를 위해 보안 서비스 전반에 걸쳐 동일한 위임된 관리자를 사용하는 것이 가장 좋습니다.
+  AWS 조직 관리 계정이 Security Hub CSPM에서 위임된 관리자를 지정하면 해당 위임된 관리자가 자동으로 Security Hub의 위임된 관리자가 됩니다. 이 시나리오에서 Security Hub는이 특정 만 위임된 관리자 역할을 AWS 계정 하도록 허용합니다.

**참고**  
 AWS 조직 관리 계정이 Security Hub CSPM과 동일한 Security Hub의 위임된 관리자를 사용하는 경우 Security Hub CSPM 콘솔을 통해 또는 AWS Organizations API를 사용하여 제거하면 Security Hub에서도 제거됩니다. 마찬가지로 Security Hub 콘솔을 통해 또는 AWS Organizations API를 사용하여 제거하면 Security Hub CSPM에서도 제거됩니다. Security Hub CSPM에서 위임된 관리자를 제거하면 중앙 구성이 자동으로 옵트아웃됩니다.

## Security Hub 활성화 후 위임된 관리자 지정
<a name="securityhub-v2-set-da-enablement"></a>

 이 절차는 AWS 조직 관리 계정이 완료해야 하는 절차입니다. 조직 AWS 관리 계정이 이전에 Security Hub를 활성화했지만 활성화 워크플로 중에 위임된 관리자를 지정하지 않았다고 가정합니다.

**참고**  
 이 절차를 완료한 후에는 조직의 위임된 관리자가 Security Hub를 구성하고 AWS Organizations에서 특정 작업을 수행하도록 허용하는 정책을 생성해야 합니다. 자세한 내용은 [Security Hub에서 위임된 관리자 정책 생성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html)을 참조하세요.

**Security Hub에서 위임된 관리자를 지정하려면**

1.  조직 관리 AWS 계정 자격 증명으로 계정에 로그인하고 [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) Security Hub 콘솔을 엽니다.

1.  탐색 창에서 **일반**을 선택합니다.

1.  **위임된 관리자**에서 **구성**을 선택합니다. 제공된 중 하나를 선택하거나 조직의 위임된 관리자로 지정 AWS 계정 하려는의 12자리 AWS 계정 숫자를 AWS 계정입력합니다. **저장**을 선택합니다.

# Security Hub에서 위임된 관리자 정책 생성
<a name="securityhub-v2-policy-statement"></a>

 AWS 조직 관리 계정은 위임된 관리자가 Security Hub를 구성하고에서 특정 작업을 수행하도록 허용하는 정책을 생성할 수 있습니다 AWS Organizations. 이 주제의 절차에서는 해당 정책을 생성하는 방법을 설명합니다. 절차를 완료할 때 Security Hub에서 정책을 생성하도록 허용하거나 수동으로 정책을 생성할 수 있습니다. 특정 사용 사례에 맞게 정책을 사용자 지정하려는 경우가 아니면 Security Hub에서 정책을 생성하도록 허용하는 것이 좋습니다. AWS 조직 관리 계정은 Security Hub를 활성화하고 위임된 관리자를 지정했지만 [활성화](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-enable.html#securityhub-v2-enable-management-account) 워크플로를 완료할 때 정책 생성을 건너뛴 경우에만이 절차를 완료해야 합니다. 이 정책을 업데이트하는 방법에 대한 자세한 내용은 *AWS Organizations 사용 설명서*의 [AWS Organizations를 사용하여 리소스 기반 위임 정책 업데이트](https://docs.aws.amazon.com/organizations/latest/userguide/orgs-policy-delegate-update.html)를 참조하세요.

**참고**  
 이 절차를 완료한 후 위임된 관리자는 조직의 멤버 계정을 관리하도록 허용하는 정책을 생성할 수 있습니다. 자세한 내용은 [위임된 관리자로 멤버 계정을 관리하기 위한 정책 생성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html)을 참조하세요.

**위임된 관리자 정책을 생성하려면**

1.  조직 관리 AWS 계정 자격 증명으로 계정에 로그인합니다. [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) Security Hub 콘솔을 엽니다.

1.  탐색 창에서 **일반**을 선택합니다.

1.  **위임된 관리자 정책**에서 다음 중 하나를 수행합니다.

   1.  (옵션 1) **정책 생성**을 선택합니다. 정책 문 아래의 상자를 선택하여 Security Hub가 위임된 관리자에게 필요한 모든 권한을 부여하는 위임 정책을 자동으로 생성할 것인지 확인합니다.

   1.  (옵션 2) 정책을 엽니다. **복사 및 연결**을 선택합니다. AWS Organizations 콘솔의 **위임된 관리자 AWS Organizations**에서 **위임**을 선택하고 위임 정책 편집기에 리소스 정책을 붙여 넣습니다. **정책 생성**을 선택하세요. Security Hub 콘솔에서 현재 위치의 탭을 열고 **구성**을 선택합니다.

# AWS 조직 내 멤버 계정 구성 관리
<a name="securityhub-v2-da-policy"></a>

 AWS 조직의 위임된 관리자는 멤버 계정 및 리전에서 보안 기능을 구성할 수 있습니다. 사용 가능한 구성에는 **정책** 및 **배포라는 두 가지 유형이 있습니다**. **정책은** AWS Security Hub 및 Amazon Inspector의 계정 및 리전에 대한 AWS Organizations 정책을 생성합니다. **배포**는 Amazon GuardDuty 및 AWS Security Hub CSPM에 대해 선택한 계정 및 리전에서 보안 기능을 활성화하는 일회성 작업입니다. 정책과 달리 배포를 보거나 편집할 수 없으며 배포는 새로 활성화된 계정에 적용되지 않습니다. 또는 새 멤버 계정의 경우 Amazon GuardDuty 및 AWS Security Hub CSPM에서 자동 활성화 기능을 사용할 수 있습니다.

## Security Hub 구성 카탈로그
<a name="securityhub-v2-configuration-catalog"></a>

 Security Hub의 구성 카탈로그는에서 제공하는 보안 기능에 대해 AWS 조직 계정을 구성하는 데 도움이 되는 여러 옵션을 제공합니다.

 다음은 Security Hub 구성 카탈로그에서 사용할 수 있는 옵션입니다.

### Security Hub(필수 및 추가 기능)
<a name="securityhub-v2-configuration-catalog-SH"></a>

 이는 Security Hub에 배포하기 위한 권장 구성입니다.

 **유형**: 정책 및 배포 

 **설명**:이 구성은 Security Hub의 필수 보안 관리, 태세 관리, 위협 분석 및 취약성 관리 기능을 우회합니다. 선택적으로 추가 기능을 활성화합니다.

### GuardDuty의 위협 분석
<a name="securityhub-v2-configuration-catalog-ta"></a>

 **유형**: 배포 

 **설명**: 선택한 Amazon GuardDuty 기능을 켜서 AWS 환경의 AWS 데이터 소스 및 로그를 지속적으로 모니터링, 분석 및 처리합니다.

### AWS Security Hub CSPM의 태세 관리)
<a name="securityhub-v2-configuration-catalog-CSPM"></a>

 **유형**: 배포 

 **설명**:이 구성은 AWS 계정 및 리소스가 보안 모범 사례에서 벗어나는 시점을 감지하는 Security Hub CSPM의 표준 및 제어를 활성화합니다.

### Amazon Inspector의 취약성 관리
<a name="securityhub-v2-configuration-catalog-vuln"></a>

 **유형**: 정책 

 **설명**:이 구성은 워크로드, 인스턴스, 컨테이너 이미지 등을 자동으로 검색하고 취약성 및 네트워크 노출을 스캔하는 선택한 Amazon Inspector 기능을 활성화합니다.

## 정책 유형으로 구성 활성화
<a name="securityhub-v2-configuration-enable-policy"></a>

 다음 절차에서는 AWS 조직 계정에 대한 정책 유형으로 구성을 생성하는 방법을 설명합니다. 구성 정책을 생성하려면 AWS 조직 관리 계정에서 위임된 관리자 정책을 생성해야 합니다. Security Hub에서 위임된 관리자 정책을 생성하는 방법에 대한 자세한 내용은 [Security Hub에서 위임된 관리자 정책 생성](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html)을 참조하세요.

**멤버 계정을 활성화 및 비활성화하는 정책을 생성하려면**

1.  위임된 관리자 자격 증명으로 AWS 계정을 사용하여 로그인합니다. [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?) Security Hub 콘솔을 엽니다.

1.  탐색 창에서 **관리를** 선택한 다음 **구성을** 선택합니다.

1.  구성 카탈로그에서 **정책** 또는 **정책 및 배포** 유형이 있는 항목을 선택합니다. Security Hub를 완전히 구성하려면 **Security Hub(필수 및 추가 기능)**를 선택하는 것이 좋습니다.

1.  세부 **정보** 섹션의 **Security Hub 구성** 페이지에서 정책에 대한 이름과 설명을 입력합니다.

1.  **보안 기능** 섹션에서 다음 중 하나를 수행합니다.

   1.  (옵션 1) **모든 기능 활성화**를 선택합니다. 이렇게 하면 모든 Security Hub 필수 기능, 위협 분석 및 추가 기능이 활성화됩니다.

   1.  (옵션 2) **기능 사용자 지정**을 선택합니다. 활성화해야 하는 위협 분석 및 추가 기능을 선택합니다. Security Hub 필수 계획 기능의 일부인 기능은 선택 취소할 수 없습니다.

1.  **계정 선택** 섹션에서 다음 옵션 중 하나를 선택합니다. 구성을 **모든 조직 단위 및 계정에** 적용하려면 모든 조직 단위 및 계정을 선택합니다. 구성을 **특정 조직 단위 및 계정에** 적용하려면 특정 조직 단위 및 계정을 선택합니다. 이 옵션을 선택하는 경우 검색 창 또는 조직 구조 트리를 사용하여 정책을 적용할 조직 단위 및 계정을 지정합니다. 구성을 **조직 단위 또는 계정에** 적용하지 않으려면 조직 단위 또는 계정 없음을 선택합니다.

1.  **리전** 섹션에서 **모든 리전 활성화**, **모든 리전 비활성화** 또는 **리전 지정을** 선택합니다. **모든 리전 활성화**를 선택하는 경우 새 리전을 자동으로 활성화할지 여부를 결정할 수 있습니다. **모든 리전 비활성화**를 선택하는 경우 새 리전을 자동으로 비활성화할지 여부를 결정할 수 있습니다. **리전 지정**을 선택하는 경우 활성화 및 비활성화할 리전을 선택해야 합니다.

1.  (선택 사항) **고급 설정은**의 [지침을](https://docs.aws.amazon.com/organizations/latest/userguide/policy-operators.html) 참조하세요 AWS Organizations.

1.  (선택 사항) **리소스 태그**의 경우 구성을 쉽게 식별할 수 있도록 태그를 키-값 페어로 추가합니다.

1.  **다음**을 선택합니다.

1.  변경 내용을 검토하고 **적용**을 선택합니다. 대상 계정이 정책에 따라 구성됩니다. 정책의 구성 상태가 정책 페이지 상단에 표시됩니다. 각 기능은 구성된 경우 또는 배포 실패가 있는 경우의 상태를 제공합니다. 실패의 경우 실패 메시지의 링크를 클릭하여 자세한 내용을 확인합니다. 계정 수준에서 유효한 정책을 보려면 **구성** 페이지에서 계정을 선택할 수 있는 **조직** 탭을 검토할 수 있습니다.

## 배포 유형으로 구성 활성화
<a name="securityhub-v2-configuration-enable-deployment"></a>

다음 절차에서는 AWS 조직 계정에 대한 배포 유형으로 구성을 생성하는 방법을 설명합니다.

**멤버 계정을 활성화 및 비활성화하는 배포를 생성하려면**

1.  위임된 관리자 자격 증명으로 AWS 계정을 사용하여 로그인합니다. [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?) Security Hub 콘솔을 엽니다.

1.  탐색 창에서 **관리를** 선택한 다음 **구성을** 선택합니다.

1.  구성 카탈로그에서 **배포 **유형이 있는 항목을 선택합니다. Security Hub를 완전히 구성하려면 **Security Hub(필수 및 추가 기능)**를 선택하는 것이 좋습니다.

1.  **보안 기능** 섹션에서 활성화해야 하는 보안 기능을 선택합니다.

1.  **계정 선택** 섹션에서 다음 옵션 중 하나를 선택합니다. 구성을 **모든 조직 단위 및 계정에** 적용하려면 모든 조직 단위 및 계정을 선택합니다. 구성을 **특정 조직 단위 및 계정에** 적용하려면 특정 조직 단위 및 계정을 선택합니다. 이 옵션을 선택하는 경우 검색 창 또는 조직 구조 트리를 사용하여 정책을 적용할 조직 단위 및 계정을 지정합니다. 구성을 **조직 단위 또는 계정에** 적용하지 않으려면 조직 단위 또는 계정 없음을 선택합니다.

1.  **리전** 섹션에서 **모든 리전 활성화**, **모든 리전 비활성화** 또는 **리전 지정을** 선택합니다. **모든 리전 활성화**를 선택하는 경우 새 리전을 자동으로 활성화할지 여부를 결정할 수 있습니다. **모든 리전 비활성화**를 선택하는 경우 새 리전을 자동으로 비활성화할지 여부를 결정할 수 있습니다. **리전 지정**을 선택하는 경우 활성화 및 비활성화할 리전을 선택해야 합니다.

1.  **구성**을 선택합니다.

## 구성 정책 편집
<a name="securityhub-v2-configuration-edit"></a>

 **정책** 유형이 있는 구성과 연결된 기능, 리전 및 계정을 편집할 수 있습니다.

다음은 Security Hub에서 구성 정책을 편집하는 방법을 설명합니다.

**구성 정책 편집을 생성하려면**

1.  위임된 관리자 자격 증명으로 AWS 계정을 사용하여 로그인합니다. [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?) Security Hub 콘솔을 엽니다.

1.  탐색 창에서 **관리를** 선택한 다음 **구성을** 선택합니다.

1.  **구성된 정책** 탭에서 편집하려는 정책의 라디오 버튼을 선택합니다. **편집**을 선택합니다.

1.  **계정 선택** 섹션에서 변경하려면 다음 옵션 중 하나를 선택합니다. 구성을 **모든 조직 단위 및 계정에** 적용하려면 모든 조직 단위 및 계정을 선택합니다. 구성을 **특정 조직 단위 및 계정에** 적용하려면 특정 조직 단위 및 계정을 선택합니다. 이 옵션을 선택하는 경우 검색 창 또는 조직 구조 트리를 사용하여 정책을 적용할 조직 단위 및 계정을 지정합니다. 구성을 **조직 단위 또는 계정에** 적용하지 않으려면 조직 단위 또는 계정 없음을 선택합니다.

1.  **리전** 섹션을 변경하려면 **모든 리전 활성화**, **모든 리전 비활성화** 또는 **리전 지정을** 선택합니다. **모든 리전 활성화**를 선택하는 경우 새 리전을 자동으로 활성화할지 여부를 결정할 수 있습니다. **모든 리전 비활성화**를 선택하는 경우 새 리전을 자동으로 비활성화할지 여부를 결정할 수 있습니다. **리전 지정**을 선택하는 경우 활성화 및 비활성화할 리전을 선택해야 합니다.

1.  **다음**을 선택합니다.

1.  변경 사항을 검토한 다음 **업데이트**를 선택합니다. 대상 계정이 정책에 따라 구성됩니다.

## 구성 정책 삭제
<a name="securityhub-v2-configuration-delete"></a>

 **정책** 유형이 있는 구성을 삭제할 수 있습니다. 정책을 삭제하면 연결된 모든 계정과 조직 단위가 정책에서 제거됩니다.

다음은 Security Hub에서 구성 정책을 삭제하는 방법을 설명합니다.

**구성 정책 삭제를 생성하려면**

1.  위임된 관리자 자격 증명으로 AWS 계정을 사용하여 로그인합니다. [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?) Security Hub 콘솔을 엽니다.

1.  탐색 창에서 **관리를** 선택한 다음 **구성을** 선택합니다.

1.  **구성된 정책** 탭에서 편집하려는 정책의 라디오 버튼을 선택합니다. **삭제** 버튼을 선택합니다.

1.  확인 상자에 **delete**를 입력합니다. **삭제**를 선택합니다.

# Security Hub에서 위임된 관리자 계정 제거
<a name="securityhub-v2-remove-da"></a>

 언제든지 Security Hub 콘솔에서 위임된 관리자 계정을 제거할 수 있습니다. 그러나 이 작업은 위임된 관리자를 Security Hub에서 제거할 뿐만 아니라 Security Hub CSPM에서도 제거합니다. 보안 계정으로 이 작업을 확인한 경우에만 이 작업을 수행하는 것이 좋습니다.

**참고**  
 조직 관리 계정 이외의 계정을 Security Hub CSPM 위임된 관리자로 사용하는 경우 CSPM 콘솔 또는 AWS Organizations API를 통해 제거하면 Security Hub에서도 제거됩니다.  
 마찬가지로 Security Hub 콘솔 또는 AWS Organizations API를 통해 Security Hub 위임된 관리자를 제거하면 Security Hub CSPM에서도 제거됩니다. CSPM에서 위임된 관리자를 제거하면 중앙 구성이 자동으로 옵트아웃됩니다.

**위임된 관리자 계정을 제거하려면**

1.  조직 관리 AWS 계정 자격 증명으로 계정에 로그인합니다. [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?) Security Hub 콘솔을 엽니다.

1.  탐색 창에서 **일반**을 선택합니다.

1.  **위임된 관리자**에서 **위임된 관리자 제거**를 선택합니다. 팝업 창에서 *제거*를 입력하고 **제거**를 선택합니다.

# Security Hub 다시 활성화
<a name="securityhub-v2-reenable"></a>

 Security Hub 정책을 사용하여 이전에 비활성화된 계정에서 Security Hub를 다시 활성화하기 전에 먼저 비활성화 정책을 분리해야 합니다. 비활성화 정책이 계정 또는 조직 단위에 연결된 상태에서 Security Hub를 다시 활성화하려고 하면 비활성화 정책이 활성화를 재정의하고 Security Hub는 비활성화된 상태로 유지됩니다.

**조직 또는 계정에 대한 Security Hub 비활성화 정책을 제거합니다.**

1.  조직 관리 AWS 계정 자격 증명으로 계정을 사용하여 로그인합니다. [https://console.aws.amazon.com/organizations/v2/home](https://console.aws.amazon.com/organizations/v2/home) Security Hub 콘솔을 엽니다.

1.  탐색 패널에서 **AWS 계정을** 선택합니다.

1.  현재 Security Hub 비활성화 정책이 전체 조직에 대한 정책인 경우 **조직 구조**에서 **루트**를 선택합니다. 현재 Security Hub 비활성화 정책이 특정 계정에 대한 정책인 경우 **조직 구조**에서 특정 계정을 선택한 다음 각 계정에 대한 나머지 단계를 따릅니다.

1.  **정책** 탭에서 **Security Hub 정책**이라는 제목의 섹션을 찾습니다.

1.  Security Hub를 비활성화하는 정책 옆의 라디오 버튼을 선택합니다. **Detatch**를 선택합니다.

 조직 또는 계정에서 정책이 연결되면 Security Hub를 다시 활성화할 수 있습니다. Security Hub를 다시 활성화[하는 방법에 대한 자세한 내용은 AWS 조직에서 멤버 계정의 구성 관리를](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html) 참조하세요.