

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 啟用 Security Hub
<a name="securityhub-v2-enable"></a>

 您可以為任何 啟用 Security Hub AWS 帳戶。文件的本節說明為 AWS 組織或獨立帳戶啟用 Security Hub 所需的所有步驟。

## 為 AWS 組織啟用 Security Hub
<a name="securityhub-v2-enable-management-account"></a>

本節包含三個步驟：
+  在**步驟 1** 中， AWS 組織管理帳戶會為其 AWS 組織指定委派管理員、建立委派管理員政策，並選擇性地為其自己的帳戶啟用 Security Hub。
+  在**步驟 2** 中，組織的委派管理員會為其自己的帳戶啟用 Security Hub。
+  在**步驟 3** 中，組織的委派管理員會為 Security Hub 和其他支援的安全服務設定組織中的所有成員帳戶。

### 步驟 1. 委派管理員帳戶，並選擇性地在 AWS 組織管理帳戶中啟用 Security Hub
<a name="step-1"></a>

**注意**  
 此步驟只需要在組織管理帳戶的一個區域中完成。

 為 Security Hub 指派委派管理員帳戶時，您可以為委派管理員選擇的帳戶將取決於您如何為 Security Hub CSPM 設定委派管理員。如果您已為 Security Hub CSPM 設定委派管理員，且該帳戶不是組織管理帳戶，則該帳戶將自動設定為 Security Hub 委派管理員，且無法選擇不同的帳戶。如果 Security Hub CSPM 的委派管理員帳戶設定為組織管理帳戶，或完全未設定，您可以選擇哪個帳戶將成為您的 Security Hub 委派管理員帳戶，組織管理帳戶除外。

 如需在 Security Hub 中指定委派管理員的資訊，請參閱[在 Security Hub 中指定委派管理員帳戶](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-set-da.html)。如需有關在 Security Hub 中建立委派管理員政策的資訊，請參閱[在 Security Hub 中建立委派管理員政策](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html)。

**指定 Security Hub 的 admistrator**

1.  使用您的 AWS 組織管理 AWS 帳戶登入資料登入您的帳戶。開啟位於 https：//[https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) 的 Security Hub 主控台。

1.  在 Security Hub 首頁中，選取 **Security Hub**，然後選擇**開始使用**。

1.  在**委派管理員**區段中，根據提供的選項選擇管理員帳戶。最佳實務是，我們建議在安全服務之間使用相同的委派管理員，以實現一致的控管。

1.  選擇**信任存取**核取方塊。選擇此選項可授予您的委派管理員帳戶在成員帳戶中設定特定功能的能力，例如 GuardDuty 惡意軟體防護。如果您取消勾選此選項，Security Hub 將無法代表您啟用這些功能，而且您將需要直接透過與功能相關聯的服務啟用這些功能。

1.  （選用） 針對**帳戶啟用**，選取方塊以啟用您 AWS 帳戶的 Security Hub。

1.  針對**委派管理員政策**，選擇下列其中一個選項來新增政策陳述式。

   1.  （選項 1) 選擇**為我更新此**項目。選取政策陳述式下的方塊，確認 Security Hub 會自動建立委派政策，將所有必要的許可授予委派管理員。

   1.  （選項 2) 選擇**我想要手動連接此**項目。選擇**複製並連接**。在 AWS Organizations 主控台**的委派管理員 AWS Organizations**下，選擇**委派**，然後在委派政策編輯器中貼上資源政策。選擇**建立政策**。開啟您在 Security Hub 主控台中的標籤。

1.  選擇**設定**。

### 步驟 2. 在委派管理員帳戶中啟用 Security Hub
<a name="step-2"></a>

 委派的管理員帳戶會完成此步驟。在 AWS 組織管理帳戶為其組織指定委派管理員之後，委派管理員必須先為其自己的帳戶啟用 Security Hub，才能為整個 AWS 組織啟用 。

**在委派管理員帳戶中啟用 Security Hub**

1.  使用您的委派管理員登入 AWS 資料登入您的帳戶。開啟位於 https：//[https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) 的 Security Hub 主控台。

1.  從 Security Hub 首頁中選擇**開始使用**。

1.  安全功能區段概述自動啟用的功能，並包含在 Security Hub 的每個資源基本價格中 

1.  （選用） 對於**標籤**，判斷是否要將鍵/值對新增至帳戶設定。

1.  選擇**啟用 Security Hub** 以完成啟用 Security Hub。

1.  （建議） 從彈出視窗中選擇**設定我的組織**並繼續步驟 3。

 啟用 Security Hub 之後，會在您的帳戶中建立稱為 [AWSServiceRoleForSecurityHubV2](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubv2servicerolepolicy) 的服務連結角色，以及服務連結記錄器。服務連結記錄器是由 AWS 服務管理的一種 AWS Config 記錄器類型，可在服務特定資源上記錄組態資料。使用服務連結記錄器時，Security Hub 會啟用事件驅動型方法，以取得暴露分析涵蓋範圍和報告資源庫存所需的資源組態項目。服務連結記錄器是根據 AWS 帳戶 和 設定 AWS 區域。對於全域資源類型，會在主區域中自動建立額外的服務連結記錄器，以記錄全域資源的組態變更，因為 AWS Config 只會記錄其指定主區域中的全域資源類型。如需詳細資訊，請參閱[服務連結組態記錄器和錄製區域和全域資源的考量](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html#stop-start-recorder-considerations-service-linked)。 [https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all)

### 步驟 3。建立在所有成員帳戶中啟用 Security Hub 的政策
<a name="step-3"></a>

 在組織的委派管理員帳戶中使用 Security Hub 後，您需要建立政策，以定義在組織成員帳戶中啟用哪些服務和功能。如需詳細資訊，請參閱[啟用具有 政策類型的組態](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html#securityhub-v2-configuration-enable-policy)。

## 在獨立帳戶中啟用 Security Hub
<a name="securityhub-v2-enable-standalone-account"></a>

 此程序說明如何在獨立帳戶中啟用 Security Hub。獨立帳戶是 AWS 帳戶 尚未啟用 AWS 組織的 。

**在獨立帳戶中啟用 Security Hub**

1.  使用 AWS 您的帳戶登入資料登入您的帳戶。開啟位於 https：//[https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) 的 Security Hub 主控台。

1.  在 Security Hub 首頁中，選取**開始使用**。

1.  在**安全功能**區段中，執行下列其中一項：

   1.  （選項 1) 選擇**啟用所有功能**。這將開啟所有 Security Hub 基本功能、威脅分析和其他功能。

   1.  （選項 2) 選擇**自訂功能**。選取威脅分析和其他應開啟的功能。您無法取消選取屬於 Security Hub 基本計劃功能的任何功能。

1.  在**區域**區段中，選擇**啟用所有區域**或**啟用特定區域**。如果您選擇**啟用所有區域**，您可以決定是否自動啟用新區域。如果您選擇**啟用特定區域**，您必須選擇要啟用的區域。

1.  （選用） 針對**資源標籤**，將標籤新增為鍵/值對，以協助您輕鬆識別組態。

1.  選擇 **Enable Security Hub (啟用 Security Hub)**。

 啟用 Security Hub 之後，會在您的帳戶中建立稱為 [AWSServiceRoleForSecurityHubV2](https://docs.aws.amazon.com/securityhub/latest/userguide/security-iam-awsmanpol.html#security-iam-awsmanpol-awssecurityhubv2servicerolepolicy) 的服務連結角色，以及服務連結記錄器。服務連結記錄器是由 AWS 服務管理的一種 AWS Config 記錄器類型，可在服務特定資源上記錄組態資料。使用服務連結記錄器時，Security Hub 會啟用事件驅動型方法，以取得暴露分析涵蓋範圍和報告資源庫存所需的資源組態項目。服務連結記錄器是根據 AWS 帳戶 和 設定 AWS 區域。對於全域資源類型，會在主區域中自動建立額外的服務連結記錄器，以記錄全域資源的組態變更，因為 AWS Config 只會記錄其指定主區域中的全域資源類型。如需詳細資訊，請參閱[服務連結組態記錄器和錄製區域和全域資源的考量](https://docs.aws.amazon.com/config/latest/developerguide/stop-start-recorder.html#stop-start-recorder-considerations-service-linked)。 [https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all](https://docs.aws.amazon.com/config/latest/developerguide/select-resources.html#select-resources-all)

# 在 Security Hub 中指定委派管理員
<a name="securityhub-v2-set-da"></a>

 在 AWS 組織管理帳戶中，您可以為組織指定委派管理員。最佳實務是，我們建議在安全服務之間使用相同的委派管理員，以實現一致的控管。

 本主題中的程序說明如何在 Security Hub 中指定委派管理員。它假設您之前已啟用 Security Hub，但未在啟用工作流程期間指定委派管理員。

**考量事項**  
 在 Security Hub 中指定委派管理員時，請考慮下列事項：
+  AWS 組織管理帳戶可以在 Security Hub CSPM 中將自己指定為委派管理員。 AWS 組織管理帳戶無法將自己指定為 Security Hub 中的委派管理員。在此案例中， AWS 組織管理帳戶必須指定另一個 AWS 帳戶 做為 Security Hub 中的委派管理員。最佳實務是，我們建議在安全服務之間使用相同的委派管理員，以實現一致的控管。
+  如果 AWS 組織管理帳戶在 Security Hub CSPM 中指定委派管理員，則該委派管理員會自動成為 Security Hub 中的委派管理員。在此案例中，Security Hub 只允許此特定 AWS 帳戶 做為委派管理員。

**注意**  
 如果 AWS 組織管理帳戶在 Security Hub 中使用與 Security Hub CSPM 相同的委派管理員，則透過 Security Hub CSPM 主控台或使用 AWS Organizations API 移除它也會在 Security Hub 中移除它。同樣地，透過 Security Hub 主控台或使用 AWS Organizations API 將其移除也會在 Security Hub CSPM 中移除。從 Security Hub CSPM 移除委派管理員時，中央組態會自動選擇退出。

## 啟用 Security Hub 後指定委派管理員
<a name="securityhub-v2-set-da-enablement"></a>

 此程序供 AWS 組織管理帳戶完成。它假設 AWS 組織管理帳戶先前已啟用 Security Hub，但未在啟用工作流程期間指定委派管理員。

**注意**  
 完成此程序後，您必須建立政策，允許組織的委派管理員設定 Security Hub 並在其中執行特定動作 AWS Organizations。如需詳細資訊，請參閱[在 Security Hub 中建立委派管理員政策](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html)。

**在 Security Hub 中指定委派管理員**

1.  使用您的組織管理 AWS 帳戶登入資料登入您的帳戶，然後開啟位於 https：//[https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) 的 Security Hub 主控台。

1.  從導覽窗格中，選擇**一般**。

1.  在**委派管理員**中，選擇**設定**。選取其中一個提供的 AWS 帳戶，或輸入 AWS 帳戶 您要指定為組織委派管理員之 的 12 位數 AWS 帳戶 號碼。選擇**儲存**。

# 在 Security Hub 中建立委派管理員政策
<a name="securityhub-v2-policy-statement"></a>

 AWS 組織管理帳戶可以建立政策，允許委派管理員設定 Security Hub 並在其中執行特定動作 AWS Organizations。本主題中的程序說明如何建立政策。完成程序時，您可以允許 Security Hub 為您建立政策或手動建立政策。建議您允許 Security Hub 為您建立政策，除非您想要針對特定使用案例自訂政策。 AWS 組織管理帳戶只有在啟用 Security Hub 並指定委派管理員，但在完成[啟用](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-enable.html#securityhub-v2-enable-management-account)工作流程時略過建立政策時，才必須完成此程序。如需如何更新此政策的資訊，請參閱*AWS Organizations 《 使用者指南*》中的[使用 更新資源型委派政策 AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs-policy-delegate-update.html)。

**注意**  
 完成此程序後，委派管理員可以建立政策，允許其管理組織中的成員帳戶。如需詳細資訊，請參閱[建立政策做為委派管理員來管理成員帳戶](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html)。

**建立委派管理員政策**

1.  使用您的組織管理 AWS 帳戶登入資料登入您的帳戶。開啟位於 https：//[https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) 的 Security Hub 主控台。

1.  從導覽窗格中，選擇**一般**。

1.  對於**委派的管理員政策**，請執行下列其中一項操作：

   1.  （選項 1) 選擇**建立政策**。選取政策陳述式下的方塊，確認 Security Hub 會自動建立委派政策，將所有必要的許可授予委派管理員。

   1.  （選項 2) 開啟政策。選擇**複製並連接**。在 AWS Organizations 主控台的**委派管理員 AWS Organizations**下，選擇**委派**，然後在委派政策編輯器中貼上資源政策。選擇**建立政策**。開啟您在 Security Hub 主控台中的標籤，然後選擇**設定**。

# 管理 AWS 組織中成員帳戶的組態
<a name="securityhub-v2-da-policy"></a>

 AWS 組織的委派管理員可以跨成員帳戶和區域設定安全功能。有兩種可用的組態類型：**政策和****部署**。**政策**會為 AWS Security Hub 和 Amazon Inspector 的帳戶和區域產生 AWS Organizations 政策。**部署**是一種一次性動作，可在 Amazon GuardDuty 和 AWS Security Hub CSPM 的所選帳戶和區域中啟用安全功能。與 政策不同，您無法檢視或編輯部署，且部署不適用於新啟用的帳戶。Amazon GuardDuty 和 AWS Security Hub CSPM 提供適用於新成員帳戶的自動啟用功能。

## Security Hub 組態目錄
<a name="securityhub-v2-configuration-catalog"></a>

 Security Hub 的組態目錄提供多種選項，以協助為 提供的安全功能設定您的 AWS Organization 帳戶。

 以下是 Security Hub 組態目錄中可用的選項。

### Security Hub （基本和其他功能）
<a name="securityhub-v2-configuration-catalog-SH"></a>

 這是針對 Security Hub 部署的建議組態。

 **類型**：政策和部署 

 **描述**：此組態在 Security Hub 的基本安全管理、狀態管理、威脅分析和漏洞管理功能上產生錯誤。它可選擇性地啟用其他功能。

### 來自 GuardDuty 的威脅分析
<a name="securityhub-v2-configuration-catalog-ta"></a>

 **類型**：部署 

 **描述**：開啟選取的 Amazon GuardDuty 功能，以持續監控、分析和處理 AWS 環境中的 AWS 資料來源和日誌。

### Security AWS Hub CSPM 中的狀態管理）
<a name="securityhub-v2-configuration-catalog-CSPM"></a>

 **類型**：部署 

 **描述**：此組態會開啟 Security Hub CSPM 的標準和控制項，以偵測 AWS 您的帳戶和資源何時偏離安全最佳實務。

### Amazon Inspector 的漏洞管理
<a name="securityhub-v2-configuration-catalog-vuln"></a>

 **類型**：政策 

 **描述**：此組態會開啟選取的 Amazon Inspector 功能，以自動探索工作負載、執行個體、容器映像等，並掃描它們是否有漏洞和網路暴露。

## 啟用具有 政策類型的組態
<a name="securityhub-v2-configuration-enable-policy"></a>

 下列程序說明如何為 AWS Organization 帳戶建立具有 政策類型的組態。若要建立組態政策，必須在 AWS 組織管理帳戶中建立委派的管理員政策。如需有關在 Security Hub 中建立委派管理員政策的資訊，請參閱[在 Security Hub 中建立委派管理員政策](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-policy-statement.html)。

**建立啟用和停用成員帳戶的政策**

1.  使用您的 AWS 帳戶搭配委派管理員登入資料來登入。開啟位於 https：//[https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?) 的 Security Hub 主控台。

1.  從導覽窗格中，選擇**管理**，然後選擇**組態**。

1.  從組態目錄中選擇具有**政策**或**政策類型和部署**的項目。若要完整設定 Security Hub，建議您選擇 **Security Hub （基本和其他功能）**。

1.  在**詳細資訊區段的設定 Security Hub** 頁面上，輸入政策的名稱和描述。 ****

1.  在**安全功能**區段中，執行下列其中一項操作：

   1.  （選項 1) 選擇**啟用所有功能**。這將開啟所有 Security Hub 基本功能、威脅分析和其他功能。

   1.  （選項 2) 選擇**自訂功能**。選取威脅分析和其他應開啟的功能。您無法取消選取屬於 Security Hub 基本計劃功能的任何功能。

1.  在**帳戶選取**區段中，選取下列其中一個選項。如果您想要將組態套用至**所有組織單位和帳戶**，請選擇所有組織單位和帳戶。如果您想要將組態套用至**特定組織單位和帳戶**，請選擇特定組織單位和帳戶。如果您選擇此選項，請使用搜尋列或組織結構樹來指定要套用政策的組織單位和帳戶。如果您不想將組態套用至任何**組織單位或帳戶，請選擇無**組織單位或帳戶。

1.  在**區域**區段中，選擇**啟用所有區域**、**停用所有區域**或**指定區域**。如果您選擇**啟用所有區域**，您可以決定是否自動啟用新區域。如果您選擇**停用所有區域**，您可以決定是否自動停用新區域。如果您選擇**指定區域**，則必須選擇要啟用和停用的區域。

1.  （選用） 如需**進階設定**，請參閱 中的[指引](https://docs.aws.amazon.com/organizations/latest/userguide/policy-operators.html) AWS Organizations。

1.  （選用） 針對**資源標籤**，將標籤新增為鍵/值對，以協助您輕鬆識別組態。

1.  選擇**下一步**。

1.  檢閱您的變更，然後選擇**套用**。您的目標帳戶是根據政策設定。政策的組態狀態會顯示在政策頁面頂端。如果已設定或發生部署失敗，每個功能都會提供 狀態。對於任何失敗，請按一下失敗訊息的連結以查看更多詳細資訊。若要在帳戶層級檢視有效政策，您可以檢閱**組態**頁面上**的組織**索引標籤，您可以在其中選擇帳戶。

## 啟用具有部署類型的組態
<a name="securityhub-v2-configuration-enable-deployment"></a>

下列程序說明如何為 AWS Organization 帳戶建立部署類型的組態。

**建立啟用和停用成員帳戶的部署**

1.  使用您的 AWS 帳戶搭配委派管理員登入資料來登入。開啟位於 https：//[https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?) 的 Security Hub 主控台。

1.  從導覽窗格中，選擇**管理**，然後選擇**組態**。

1.  ****從組態目錄中選擇具有部署類型的項目。若要完整設定 Security Hub，建議您選擇 **Security Hub （基本和其他功能）**。

1.  在**安全功能**區段中，選取應該開啟的安全功能。

1.  在**帳戶選取**區段中，選取下列其中一個選項。如果您想要將組態套用至**所有組織單位和帳戶**，請選擇所有組織單位和帳戶。如果您想要將組態套用至**特定組織單位和帳戶**，請選擇特定組織單位和帳戶。如果您選擇此選項，請使用搜尋列或組織結構樹來指定要套用政策的組織單位和帳戶。如果您不想將組態套用至任何**組織單位或帳戶，請選擇無**組織單位或帳戶。

1.  在**區域**區段中，選擇**啟用所有區域**、**停用所有區域**或**指定區域**。如果您選擇**啟用所有區域**，您可以決定是否自動啟用新區域。如果您選擇**停用所有區域**，您可以決定是否自動停用新區域。如果您選擇**指定區域**，則必須選擇要啟用和停用的區域。

1.  選擇**設定**。

## 編輯組態政策
<a name="securityhub-v2-configuration-edit"></a>

 您可以編輯與具有 **政策**類型的組態相關聯的功能、區域和帳戶。

以下說明如何在 Security Hub 中編輯組態政策

**建立編輯組態政策**

1.  使用您的 AWS 帳戶搭配委派管理員登入資料來登入。開啟位於 https：//[https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?) 的 Security Hub 主控台。

1.  從導覽窗格中，選擇**管理**，然後選擇**組態**。

1.  在**已設定政策**索引標籤中，選取要編輯的政策選項按鈕。選擇**編輯**。

1.  若要在**帳戶選擇**區段中進行變更，請選取下列其中一個選項。如果您想要將組態套用至**所有組織單位和帳戶**，請選擇所有組織單位和帳戶。如果您想要將組態套用至**特定組織單位和帳戶**，請選擇特定組織單位和帳戶。如果您選擇此選項，請使用搜尋列或組織結構樹來指定要套用政策的組織單位和帳戶。如果您不想將組態套用至任何**組織單位或帳戶，請選擇無**組織單位或帳戶。

1.  若要在**區域**區段中進行變更，請選擇**啟用所有區域**、**停用所有區域**或**指定區域**。如果您選擇**啟用所有區域**，您可以決定是否自動啟用新區域。如果您選擇**停用所有區域**，您可以決定是否自動停用新區域。如果您選擇**指定區域**，則必須選擇要啟用和停用的區域。

1.  選擇**下一步**。

1.  檢閱您的變更，然後選擇 **Update (更新)**。您的目標帳戶是根據政策設定。

## 刪除組態政策
<a name="securityhub-v2-configuration-delete"></a>

 您可以刪除您具有一種**政策**類型的組態。當您刪除政策時，所有連接的帳戶和組織單位都會從政策中移除。

以下說明如何刪除 Security Hub 中的組態政策。

**建立刪除組態政策**

1.  使用您的 AWS 帳戶搭配委派管理員登入資料來登入。開啟位於 https：//[https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?) 的 Security Hub 主控台。

1.  從導覽窗格中，選擇**管理**，然後選擇**組態**。

1.  在**已設定政策**索引標籤中，選取要編輯的政策選項按鈕。選擇 **Delete** (刪除) 按鈕。

1.  在確認方塊中輸入**刪除**。選擇**刪除**。

# 在 Security Hub 中移除委派管理員帳戶
<a name="securityhub-v2-remove-da"></a>

 您可以隨時在 Security Hub 主控台中移除委派管理員帳戶。不過，此動作不僅會從 Security Hub 移除委派管理員，還會從 Security Hub CSPM 移除委派管理員。我們建議您只在使用安全帳戶確認此操作時，才執行此動作。

**注意**  
 如果您使用組織管理帳戶以外的帳戶做為 Security Hub CSPM 委派管理員，則透過 CSPM 主控台或 AWS Organizations API 將其移除也會從 Security Hub 中移除。  
 同樣地，如果您透過 Security Hub 主控台或 AWS Organizations API 移除 Security Hub 委派管理員，它也會從 Security Hub CSPM 中移除。從 CSPM 移除委派管理員時，中央組態會自動選擇退出。

**移除委派管理員帳戶**

1.  使用您的組織管理 AWS 帳戶登入資料登入您的帳戶。開啟位於 https：//[https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home?) 的 Security Hub 主控台。

1.  從導覽窗格中，選擇**一般**。

1.  在**委派管理員**中，選擇**移除委派管理員**。在快顯視窗中，輸入*移除*，然後選擇**移除**。

# 重新啟用 Security Hub
<a name="securityhub-v2-reenable"></a>

 在先前使用 Security Hub 政策停用的帳戶上重新啟用 Security Hub 之前，您必須先分離停用政策。如果您在停用政策仍連接至帳戶或組織單位時嘗試重新啟用 Security Hub，則停用政策會覆寫啟用，且 Security Hub 會保持停用狀態。

**移除組織或帳戶的 Security Hub 停用政策。**

1.  使用您的 AWS 帳戶搭配您的組織管理帳戶登入資料來登入。開啟位於 https：//[https://console.aws.amazon.com/organizations/v2/home](https://console.aws.amazon.com/organizations/v2/home) 的 Security Hub 主控台。

1.  從導覽面板選擇**AWS 帳戶**。

1.  如果目前的 Security Hub 停用政策適用於整個組織，請在**組織結構**下選擇**根**。如果目前的 Security Hub 停用政策適用於特定帳戶，請在**組織結構**下選擇特定帳戶，然後遵循每個帳戶的剩餘步驟。

1.  在**政策**索引標籤中，尋找標題為 **Security Hub 政策**的區段 

1.  選擇停用 Security Hub 的政策旁的選項按鈕。選擇 **Detatch**。

 從組織或帳戶連接政策後，您就可以重新啟用 Security Hub。如需重新啟用 Security Hub 的詳細資訊[，請參閱管理 AWS 組織中成員帳戶的組態](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-da-policy.html)。