

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Habilitar o Security Hub
<a name="securityhub-v2-enable"></a>

 É possível habilitar o Security Hub para qualquer Conta da AWS. Esta seção da documentação descreve todas as etapas necessárias para habilitar o Security Hub para uma AWS organização ou uma conta independente. 

## Habilitar o Security Hub para uma AWS organização
<a name="securityhub-v2-enable-management-account"></a>

Esta seção inclui três etapas: 
+  Na **Etapa 1**, a conta de gerenciamento AWS da organização designa um administrador delegado para sua AWS organização, cria a política de administrador delegado e, opcionalmente, ativa o Security Hub para sua própria conta. 
+  Na **Etapa 2**, o administrador delegado da organização habilita o Security Hub para sua própria conta. 
+  Na **Etapa 3**, o administrador delegado da organização configura todas as contas dos membros na organização, para o Security Hub e outros serviços de segurança compatíveis. 

### Etapa 1. Delegar uma conta de administrador e, opcionalmente, habilitar o Security Hub na conta de gerenciamento da AWS organização
<a name="step-1"></a>

**nota**  
 Essa etapa só precisa ser concluída em uma região da conta de gerenciamento da organização. 

 Ao atribuir a conta de administrador delegado para o Security Hub, a conta que você pode escolher para seu administrador delegado dependerá de como você configurou um administrador delegado para o CSPM do Security Hub. Se você configurou um administrador delegado para o CSPM do Security Hub e essa conta não é a conta de gerenciamento da organização, essa conta será automaticamente definida como administrador delegado do Security Hub e uma conta diferente não poderá ser escolhida. Se a conta de administrador delegado do CSPM do Security Hub estiver definida como a conta de gerenciamento da organização ou não estiver definida, você poderá escolher qual conta será sua conta de administrador delegado do Security Hub, exceto a conta de gerenciamento da organização. 

 Para obter informações sobre como designar um administrador delegado no Security Hub, consulte [Designação de uma conta de administrador delegado no Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-set-da.html). Para obter informações sobre como criar a política de administrador delegado no Security Hub, consulte [Criação da política de administrador delegado no Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html). 

**Para designar um administrador para o Security Hub**

1.  Faça login na sua AWS conta com as credenciais da conta de gerenciamento da AWS organização. Abra o console do Security Hub em [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home). 

1.  Na página inicial do Security Hub, selecione **Security Hub** e escolha **Começar**. 

1.  Na seção **Administrador delegado**, escolha uma conta de administrador com base nas opções fornecidas. Como prática recomendada, sugerimos que você use o mesmo administrador delegado em todos os serviços de segurança para uma governança consistente. 

1.  Escolha a caixa de seleção **Acesso confiável**. A escolha dessa opção concede à sua conta de administrador delegado a capacidade de configurar determinados recursos, como a Proteção contra GuardDuty Malware, nas contas dos membros. Se você desmarcar essa opção, o Security Hub não poderá habilitar esses recursos em seu nome e você precisará ativá-los diretamente por meio do serviço ao qual o recurso está associado. 

1.  (Opcional) Em **Ativação da conta**, selecione a caixa para ativar o Security Hub para sua AWS conta. 

1.  Para **Política de administrador delegado**, escolha uma das opções a seguir para adicionar a declaração de política. 

   1.  (Opção 1) Escolha **Atualizar isso para mim**. Selecione a caixa abaixo da declaração de política para confirmar que o Security Hub criará automaticamente uma política de delegação concedendo todas as permissões necessárias ao administrador delegado. 

   1.  (Opção 2) Escolha **Quero anexar isso manualmente**. Escolha **Copiar e anexar**. No AWS Organizations console, em **Administrador delegado para AWS Organizations**, escolha **Delegar** e cole a política de recursos no editor de política de delegação. Escolha **Create Policy**. Abra a guia em que você está no console do Security Hub. 

1.  Selecione **Configurar**. 

### Etapa 2. Habilitação do Security Hub na conta de administrador delegado
<a name="step-2"></a>

 A conta de administrador delegado conclui essa etapa. Depois que a conta de gerenciamento AWS da organização designa um administrador delegado para sua organização, o administrador delegado deve habilitar o Security Hub para sua própria conta antes de habilitar para toda a organização. AWS 

**Para habilitar o Security Hub na conta de administrador delegado**

1.  Faça login na sua AWS conta com suas credenciais de administrador delegado. Abra o console do Security Hub em [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home). 

1.  Na página inicial do Security Hub, escolha **Começar**. 

1.  A seção de recursos de segurança descreve os recursos que são ativados automaticamente e incluídos no preço base por recurso do Security Hub 

1.  (Opcional) Em **Tags**, determine se deseja adicionar um par de chave-valor à configuração da conta. 

1.  Escolha **Ativar o Security Hub** para concluir a ativação do Security Hub. 

1.  (Recomendado) no pop-up, escolha **Configurar minha organização** e vá para a Etapa 3. 

 Depois de habilitar o Security Hub, uma função vinculada ao serviço chamada [AWSServiceRoleForSecurityHubV2](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubv2servicerolepolicy) e um gravador vinculado ao serviço são criados na sua conta. O gravador vinculado ao serviço é um tipo de AWS Config gravador gerenciado por um AWS serviço que pode registrar dados de configuração em recursos específicos do serviço. Com um gravador vinculado ao serviço, o Security Hub permite uma abordagem orientada por eventos para obter os itens de configuração de recursos necessários para cobertura de análise de exposição e geração de relatórios de inventário de recursos. Um gravador vinculado ao serviço é configurado por e. Conta da AWS Região da AWS Para tipos de recursos globais, um gravador adicional vinculado ao serviço é criado automaticamente na região de origem para registrar as alterações de configuração dos recursos globais, pois registra AWS Config somente os tipos de recursos globais na região de origem designada. Para obter mais informações, consulte [Considerações sobre gravadores de configuração vinculados a serviços](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html#stop-start-recorder-considerations-service-linked) e recursos [regionais e globais de gravação](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all). 

### Etapa 3. Crie uma política que habilite o Security Hub em todas as contas de membros
<a name="step-3"></a>

 Depois de habilitar o Security Hub na conta de administrador delegado de uma organização, você precisa criar uma política que defina quais serviços e recursos estão habilitados nas contas dos membros da organização. Para obter mais informações, consulte [Habilitando uma configuração com um tipo de política](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html#securityhub-v2-configuration-enable-policy). 

## Habilitação do Security Hub em uma conta autônoma
<a name="securityhub-v2-enable-standalone-account"></a>

 Esse procedimento descreve como habilitar o Security Hub em uma conta autônoma. Uma conta autônoma é Conta da AWS aquela que não habilitou AWS organizações. 

**Para habilitar o Security Hub em uma conta autônoma**

1.  Faça login na sua AWS conta com as credenciais da sua conta. Abra o console do Security Hub em [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home). 

1.  Na página inicial do Security Hub, selecione **Começar**. 

1.  Na seção **Capacidades de segurança**, faça o seguinte: 

   1.  (Opção 1) Escolha **Ativar todos os recursos**. Isso ativará todos os recursos essenciais do Security Hub, a análise de ameaças e recursos adicionais. 

   1.  (Opção 2) Escolha **Personalizar recursos**. Selecione a análise de ameaças e os recursos adicionais que devem ser ativados. Você não pode desmarcar nenhum recurso que faça parte dos recursos essenciais do plano do Security Hub. 

1.  Na seção **Regiões**, escolha **Ativar todas as regiões** ou **Ativar regiões específicas**. Se você escolher **Habilitar todas as regiões**, poderá determinar se deseja habilitar automaticamente novas regiões. Se você escolher **Ativar regiões específicas**, deverá escolher quais regiões deseja ativar. 

1.  (Opcional) Para **tags de recursos**, adicione tags como pares de valores-chave para ajudá-lo a identificar facilmente a configuração. 

1.  Selecione **Enable Security Hub** (Habilitar o Security Hub). 

 Depois de habilitar o Security Hub, uma função vinculada ao serviço chamada [AWSServiceRoleForSecurityHubV2](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubv2servicerolepolicy) e um gravador vinculado ao serviço são criados na sua conta. O gravador vinculado ao serviço é um tipo de AWS Config gravador gerenciado por um AWS serviço que pode registrar dados de configuração em recursos específicos do serviço. Com um gravador vinculado ao serviço, o Security Hub permite uma abordagem orientada por eventos para obter os itens de configuração de recursos necessários para cobertura de análise de exposição e geração de relatórios de inventário de recursos. Um gravador vinculado ao serviço é configurado por e. Conta da AWS Região da AWS Para tipos de recursos globais, um gravador adicional vinculado ao serviço é criado automaticamente na região de origem para registrar as alterações de configuração dos recursos globais, pois registra AWS Config somente os tipos de recursos globais na região de origem designada. Para obter mais informações, consulte [Considerações sobre gravadores de configuração vinculados a serviços](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html#stop-start-recorder-considerations-service-linked) e recursos [regionais e globais de gravação](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all). 

# Designação de um administrador delegado no Security Hub
<a name="securityhub-v2-set-da"></a>

 Na conta de gerenciamento da AWS organização, você pode designar um administrador delegado para sua organização. Como prática recomendada, sugerimos que você use o mesmo administrador delegado em todos os serviços de segurança para uma governança consistente. 

 O procedimento neste tópico descreve como designar um administrador delegado no Security Hub. Ele pressupõe que você tenha habilitado o Security Hub anteriormente, mas sem ter designado um administrador delegado durante o fluxo de trabalho de habilitação. 

**Considerações**  
 Considere o seguinte ao designar um administrador delegado no Security Hub: 
+  A conta de gerenciamento AWS da organização pode se designar como administrador delegado no CSPM do Security Hub. A conta de gerenciamento AWS da organização não pode se designar como administrador delegado no Security Hub. Nesse cenário, a conta de gerenciamento AWS da organização deve designar outra Conta da AWS como administrador delegado no Security Hub. Como prática recomendada, sugerimos que você use o mesmo administrador delegado em todos os serviços de segurança para uma governança consistente. 
+  Se a conta de gerenciamento AWS da organização designar um administrador delegado no CSPM do Security Hub, esse administrador delegado se tornará automaticamente o administrador delegado no Security Hub. Nesse cenário, o Security Hub só permite que esse particular Conta da AWS sirva como administrador delegado. 

**nota**  
 Se a conta de gerenciamento AWS da organização usa o mesmo administrador delegado no Security Hub e no CSPM do Security Hub, removê-la pelo console CSPM do Security Hub ou com a AWS Organizations API também a removerá no Security Hub. Da mesma forma, removê-lo por meio do console do Security Hub ou com a API AWS Organizations também o remove no CSPM do Security Hub. Quando o administrador delegado for removido do CSPM do Security Hub, a Configuração central fará o cancelamento automaticamente. 

## Designação de um administrador delegado após a habilitação do Security Hub
<a name="securityhub-v2-set-da-enablement"></a>

 Esse procedimento deve ser concluído pela conta de gerenciamento da AWS organização. Ele presume que a conta de gerenciamento AWS da organização ativou anteriormente o Security Hub, mas não designou um administrador delegado durante o fluxo de trabalho de capacitação. 

**nota**  
 Depois de concluir esse procedimento, é necessário criar uma política que permita que o administrador delegado da sua organização configure o Security Hub e execute ações específicas no AWS Organizations. Para obter mais informações, consulte [Criação da política de administrador delegado no Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html). 

**Para designar um administrador delegado no Security Hub**

1.  Entre na sua AWS conta com as credenciais da conta de gerenciamento da organização e abra o console do Security Hub em [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home). 

1.  No painel de navegação, selecione **Geral**. 

1.  Em **Administrador delegado**, escolha **Configurar**. Selecione um dos fornecidos Contas da AWS ou insira o Conta da AWS número de 12 dígitos do Conta da AWS que você deseja designar como administrador delegado da sua organização. Escolha **Salvar**. 

# Criação da política de administrador delegado no Security Hub
<a name="securityhub-v2-policy-statement"></a>

 A conta de gerenciamento AWS da organização pode criar uma política permitindo que o administrador delegado configure o Security Hub e execute ações específicas no AWS Organizations. O procedimento neste tópico descreve como criar a política. Ao concluir o procedimento, é possível permitir que o Security Hub crie a política para você ou você cria a política manualmente. Recomendamos permitir que o Security Hub crie a política para você, a menos que você queira personalizar a política para um caso de uso específico. [A conta de gerenciamento AWS da organização deve concluir esse procedimento somente se tiver habilitado o Security Hub e designado um administrador delegado, mas tiver ignorado a criação da política ao concluir o fluxo de trabalho de habilitação.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-enable.html#securityhub-v2-enable-management-account) Para obter informações sobre como atualizar essa política, consulte [Atualização de uma política de delegação baseada em recursos com o AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs-policy-delegate-update.html) no *Guia do usuário do AWS Organizations *. 

**nota**  
 Depois de concluir esse procedimento, o administrador delegado poderá criar uma política que permita gerenciar contas de membro em sua organização. Para obter mais informações, consulte [Criação de uma política como administrador delegado para gerenciar contas de membros](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html). 

**Para criar a política do administrador delegado**

1.  Faça login na sua AWS conta com as credenciais da conta de gerenciamento da organização. Abra o console do Security Hub em [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home). 

1.  No painel de navegação, selecione **Geral**. 

1.  Em **Política de administrador delegado**, faça um dos procedimentos a seguir: 

   1.  (Opção 1) Escolha **Criar política**. Selecione a caixa abaixo da declaração de política para confirmar que o Security Hub criará automaticamente uma política de delegação concedendo todas as permissões necessárias ao administrador delegado. 

   1.  (Opção 2) Abra a política. Escolha **Copiar e anexar**. No AWS Organizations console, em **Administrador delegado para AWS Organizations**, escolha **Delegar** e cole a política de recursos no editor de política de delegação. Escolha **Create Policy**. Abra a guia em que você está no console do Security Hub e escolha **Configurar**. 

# Gerenciando a configuração de contas de membros em uma AWS organização
<a name="securityhub-v2-da-policy"></a>

 O administrador delegado de uma AWS organização pode configurar recursos de segurança em todas as contas e regiões dos membros. Há dois tipos de configurações disponíveis: **políticas** e **implantações**. **As políticas** geram políticas de AWS Organizations para contas e regiões para o AWS Security Hub e o Amazon Inspector. As **implantações** são uma ação única para habilitar um recurso de segurança em contas e regiões selecionadas para o Amazon GuardDuty e o AWS Security Hub CSPM. Ao contrário das políticas, você não pode visualizar ou editar implantações e as implantações não se aplicarão às contas recém-ativadas. Como alternativa, recursos de ativação automática para novas contas de membros estão disponíveis no Amazon GuardDuty e no AWS Security Hub CSPM. 

## Catálogo de configurações do Security Hub
<a name="securityhub-v2-configuration-catalog"></a>

 O catálogo de configuração do Security Hub oferece várias opções para ajudar a configurar as contas AWS da sua organização para os recursos de segurança fornecidos pelo. 

 A seguir estão as opções disponíveis no catálogo de configuração do Security Hub.

### Security Hub (recursos essenciais e adicionais)
<a name="securityhub-v2-configuration-catalog-SH"></a>

 Essa é a configuração recomendada para implantação no Security Hub. 

 **Tipo**: Política e implantações 

 **Descrição**: Essa configuração ativa os recursos essenciais de gerenciamento de segurança, gerenciamento de postura, análise de ameaças e gerenciamento de vulnerabilidades do Security Hub. Opcionalmente, ele ativa recursos adicionais. 

### Análise de ameaças da GuardDuty
<a name="securityhub-v2-configuration-catalog-ta"></a>

 **Tipo**: Implantação 

 **Descrição**: Ative os GuardDuty recursos selecionados da Amazon para monitorar, analisar e processar continuamente fontes de AWS dados e registros em seu AWS ambiente. 

### Gerenciamento de postura do AWS Security Hub (CSPM)
<a name="securityhub-v2-configuration-catalog-CSPM"></a>

 **Tipo**: Implantação 

 **Descrição**: Essa configuração ativa os padrões e controles do Security Hub CSPM, que detectam quando suas AWS contas e recursos se desviam das melhores práticas de segurança. 

### Gestão de vulnerabilidades do Amazon Inspector
<a name="securityhub-v2-configuration-catalog-vuln"></a>

 **Tipo**: Política 

 **Descrição**: Essa configuração ativa recursos selecionados do Amazon Inspector que descobrem automaticamente cargas de trabalho, instâncias, imagens de contêineres, etc., e os escaneia em busca de vulnerabilidades e exposição da rede. 

## Habilitando uma configuração com um tipo de política
<a name="securityhub-v2-configuration-enable-policy"></a>

 O procedimento a seguir descreve como criar uma configuração com um tipo de política para as contas AWS da sua organização. Para criar uma política de configuração, a política do administrador delegado precisa ser criada na conta de gerenciamento da AWS organização. Para obter informações sobre como criar a política de administrador delegado no Security Hub, consulte [Criação da política de administrador delegado no Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html). 

**Para criar uma política que habilite e desabilite contas de membro**

1.  Faça login usando sua AWS conta com suas credenciais de administrador delegado. Abra o console do Security Hub em [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?). 

1.  No painel de navegação, escolha **Gerenciamento** e, em seguida, selecione **Configurações**. 

1.  Escolha um item com um tipo de **política** ou **política e implantação** no catálogo de configuração. Para configurar totalmente o Security Hub, é recomendável escolher o **Security Hub (recursos essenciais e adicionais)**. 

1.  Na página **Configurar o Security Hub**, na seção **Detalhes**, insira um nome e uma descrição para a política. 

1.  Na seção **Capacidades de segurança**, faça o seguinte: 

   1.  (Opção 1) Escolha **Ativar todos os recursos**. Isso ativará todos os recursos essenciais do Security Hub, a análise de ameaças e recursos adicionais. 

   1.  (Opção 2) Escolha **Personalizar recursos**. Selecione a análise de ameaças e os recursos adicionais que devem ser ativados. Você não pode desmarcar nenhum recurso que faça parte dos recursos essenciais do plano do Security Hub. 

1.  Na seção **Seleção de conta**, selecione uma das opções a seguir. Escolha **Todas as unidades organizacionais e contas** se quiser aplicar a configuração a todas as unidades organizacionais e contas. Escolha **Unidades organizacionais e contas específicas** se quiser aplicar a configuração a contas e unidades organizacionais específicas. Se você escolher essa opção, use a barra de pesquisa ou a árvore da estrutura organizacional para especificar as unidades organizacionais e as contas nas quais a política será aplicada. Escolha **Nenhuma unidade organizacional ou conta** se não quiser aplicar a configuração a nenhuma unidade organizacional ou conta. 

1.  Na seção **Regiões**, escolha **Ativar todas as regiões**, **Desativar todas as regiões** ou **Especificar regiões**. Se você escolher **Habilitar todas as regiões**, poderá determinar se deseja habilitar automaticamente novas regiões. Se você escolher **Desabilitar todas as regiões**, poderá determinar se deseja desabilitar automaticamente novas regiões. Se você escolher **Especificar regiões**, deverá escolher quais regiões deseja habilitar e desabilitar. 

1.  (Opcional) Para **configurações avançadas**, consulte as [orientações](https://docs.aws.amazon.com/organizations/latest/userguide/policy-operators.html) do AWS Organizations. 

1.  (Opcional) Para **tags de recursos**, adicione tags como pares de valores-chave para ajudá-lo a identificar facilmente a configuração. 

1.  Escolha **Próximo**. 

1.  Confira suas alterações e, em seguida, escolha **Aplicar**. Suas contas de destino são configuradas com base na política. O status da configuração da sua política será exibido na parte superior da página Políticas. Cada recurso fornecerá um status sobre se ele foi configurado ou onde há falhas de implantação. Para qualquer falha, clique no link da mensagem de falha para ver mais detalhes. Para ver a política efetiva em nível da conta, é possível analisar a guia **Organização** na página **Configurações**, onde é possível escolher uma conta. 

## Habilitando uma configuração com um tipo de implantação
<a name="securityhub-v2-configuration-enable-deployment"></a>

O procedimento a seguir descreve como criar uma configuração com um tipo de implantação para as contas AWS da sua organização.

**Para criar uma implantação que habilite e desabilite contas de membros**

1.  Faça login usando sua AWS conta com suas credenciais de administrador delegado. Abra o console do Security Hub em [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?). 

1.  No painel de navegação, escolha **Gerenciamento** e, em seguida, selecione **Configurações**. 

1.  Escolha um item com um tipo de **implantação** no catálogo de configuração. Para configurar totalmente o Security Hub, é recomendável escolher o **Security Hub (recursos essenciais e adicionais)**. 

1.  Na seção **Recursos de segurança**, selecione os recursos de segurança que devem ser ativados. 

1.  Na seção **Seleção de conta**, selecione uma das opções a seguir. Escolha **Todas as unidades organizacionais e contas** se quiser aplicar a configuração a todas as unidades organizacionais e contas. Escolha **Unidades organizacionais e contas específicas** se quiser aplicar a configuração a contas e unidades organizacionais específicas. Se você escolher essa opção, use a barra de pesquisa ou a árvore da estrutura organizacional para especificar as unidades organizacionais e as contas nas quais a política será aplicada. Escolha **Nenhuma unidade organizacional ou conta** se não quiser aplicar a configuração a nenhuma unidade organizacional ou conta. 

1.  Na seção **Regiões**, escolha **Ativar todas as regiões**, **Desativar todas as regiões** ou **Especificar regiões**. Se você escolher **Habilitar todas as regiões**, poderá determinar se deseja habilitar automaticamente novas regiões. Se você escolher **Desabilitar todas as regiões**, poderá determinar se deseja desabilitar automaticamente novas regiões. Se você escolher **Especificar regiões**, deverá escolher quais regiões deseja habilitar e desabilitar. 

1.  Selecione **Configurar**. 

## Editando uma política de configuração
<a name="securityhub-v2-configuration-edit"></a>

 **Você pode editar os recursos, regiões e contas associados às configurações que têm um tipo de política.** 

A seguir, descrevemos como editar uma política de configuração no Security Hub

**Para criar, editar uma política de configuração**

1.  Faça login usando sua AWS conta com suas credenciais de administrador delegado. Abra o console do Security Hub em [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?). 

1.  No painel de navegação, escolha **Gerenciamento** e, em seguida, selecione **Configurações**. 

1.  Na guia **Políticas configuradas**, selecione o botão de rádio da política que você deseja editar. Escolha a opção **Editar**. 

1.  Para fazer alterações na seção **Seleção de conta**, selecione uma das opções a seguir. Escolha **Todas as unidades organizacionais e contas** se quiser aplicar a configuração a todas as unidades organizacionais e contas. Escolha **Unidades organizacionais e contas específicas** se quiser aplicar a configuração a contas e unidades organizacionais específicas. Se você escolher essa opção, use a barra de pesquisa ou a árvore da estrutura organizacional para especificar as unidades organizacionais e as contas nas quais a política será aplicada. Escolha **Nenhuma unidade organizacional ou conta** se não quiser aplicar a configuração a nenhuma unidade organizacional ou conta. 

1.  Para fazer alterações na seção **Regiões**, escolha **Ativar todas as regiões**, **Desativar todas as regiões** ou **Especificar regiões**. Se você escolher **Habilitar todas as regiões**, poderá determinar se deseja habilitar automaticamente novas regiões. Se você escolher **Desabilitar todas as regiões**, poderá determinar se deseja desabilitar automaticamente novas regiões. Se você escolher **Especificar regiões**, deverá escolher quais regiões deseja habilitar e desabilitar. 

1.  Escolha **Próximo**. 

1.  Reveja as alterações e escolha **Update (Atualizar)**. Suas contas de destino são configuradas com base na política. 

## Excluindo uma política de configuração
<a name="securityhub-v2-configuration-delete"></a>

 Você pode excluir a configuração de que você tem um tipo de **política**. Quando você exclui uma política, todas as contas e unidades organizacionais anexadas serão removidas da política. 

A seguir, descrevemos como excluir uma política de configuração no Security Hub.

**Para criar, excluir uma política de configuração**

1.  Faça login usando sua AWS conta com suas credenciais de administrador delegado. Abra o console do Security Hub em [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?). 

1.  No painel de navegação, escolha **Gerenciamento** e, em seguida, selecione **Configurações**. 

1.  Na guia **Políticas configuradas**, selecione o botão de rádio da política que você deseja editar. Escolha o botão **Delete (Excluir)** . 

1.  Digite **delete** na caixa de confirmação. Escolha a opção **Excluir**. 

# Remoção da conta de administrador delegado no Security Hub
<a name="securityhub-v2-remove-da"></a>

 É possível remover a conta de administrador delegado no console do Security Hub a qualquer momento. No entanto, essa ação não remove só o administrador delegado do Security Hub, mas também o CSPM do Security Hub. Recomendamos realizar essa ação somente quando você tiver confirmado essa operação com sua conta de segurança. 

**nota**  
 Se você estiver usando uma conta diferente da conta de gerenciamento da organização como administrador delegado do CSPM do Security Hub, removê-la por meio do console do CSPM ou da AWS Organizations API também a removerá do Security Hub.   
 Da mesma forma, se você remover o administrador delegado do Security Hub por meio do console ou da AWS Organizations API do Security Hub, ele também será removido do CSPM do Security Hub. Quando o administrador delegado for removido do CSPM, a Configuração central fará o cancelamento automaticamente. 

**Para remover uma conta de administrador delegado**

1.  Faça login na sua AWS conta com as credenciais da conta de gerenciamento da organização. Abra o console do Security Hub em [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?). 

1.  No painel de navegação, selecione **Geral**. 

1.  Em **Administrador delegado**, escolha **Remover administrador delegado**. Na janela suspensa, insira *remover* e escolha **Remover**. 

# Reativando o Security Hub
<a name="securityhub-v2-reenable"></a>

 Antes de reativar o Security Hub em contas que foram desativadas anteriormente usando uma política do Security Hub, você deve primeiro desanexar a política de desativação. Se você tentar reativar o Security Hub enquanto uma política de desativação ainda estiver anexada à conta ou unidade organizacional, a política de desativação substituirá a ativação e o Security Hub permanecerá desativado. 

**Para remover a política de desativação do Security Hub para uma organização ou conta.**

1.  Faça login usando sua AWS conta com as credenciais da conta de gerenciamento da organização. Abra o console do Security Hub em [https://console.aws.amazon.com/organizations/v2/home](https://console.aws.amazon.com/organizations/v2/home). 

1.  No painel de navegação, escolha **AWS contas**. 

1.  Se a política atual de desativação do Security Hub for para toda a sua organização, escolha **Root** na **Estrutura organizacional**. Se a política atual de desativação do Security Hub for para contas específicas, escolha a conta específica na **Estrutura organizacional** e siga as etapas restantes para cada conta. 

1.  Na guia **Políticas**, encontre a seção intitulada **Políticas do Security Hub**. 

1.  Escolha o botão de rádio ao lado da política que desativa o Security Hub. Escolha **Desanexar**. 

 Depois que a política for anexada pela sua organização ou contas, você poderá reativar o Security Hub. Consulte [Gerenciando a configuração de contas de membros em uma AWS organização](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html) para obter detalhes sobre a reativação do Security Hub. 