

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Detective を有効にするための推奨事項
<a name="detective-recommendations"></a>

Detective を有効にする前に、以下の推奨事項に従うことを検討してください。

## GuardDuty および との推奨アライメント AWS Security Hub CSPM
<a name="recommended-service-alignment"></a>

GuardDuty および に登録している場合は AWS Security Hub CSPM、アカウントをそれらのサービスの管理者アカウントとすることをお勧めします。管理者アカウントが 3 つのサービスすべてで同じである場合、次の統合ポイントはシームレスに機能します。
+ GuardDuty または Security Hub CSPM では、GuardDuty の検出結果の詳細を表示するときに、検出結果の詳細から Detective の検出結果プロファイルにピボットできます。
+ Detective では、GuardDuty の検出結果を調査するときに、その検出結果をアーカイブするオプションを選択できます。

GuardDuty と Security Hub CSPM の管理者アカウントが異なる場合は、使用するサービスに基づいて管理者アカウントを調整することをお勧めします。
+ GuardDuty をより頻繁に使用する場合は、GuardDuty の管理者アカウントを使用して Detective を有効にします。

   AWS Organizations を使用してアカウントを管理する場合は、GuardDuty 管理者アカウントを組織の Detective 管理者アカウントとして指定します。
+ Security Hub CSPM をより頻繁に使用する場合は、Security Hub CSPM 管理者アカウントを使用して Detective を有効にします。

  Organizations を使用してアカウントを管理する場合は、Security Hub CSPM 管理者アカウントを組織の Detective 管理者アカウントとして指定します。

すべてのサービスで同じ管理者アカウントを使用できない場合は、Detective を有効にした後、オプションでクロスアカウントロールを作成できます。このロールは、管理者アカウントに他のアカウントへのアクセス権を付与します。

IAM がこのタイプのロールをサポートする方法の詳細については、[「IAM ユーザーガイド」の「所有している別の AWS アカウントの IAM ユーザーへのアクセスを許可する](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_common-scenarios_aws-accounts.html)」を参照してください。 **

## GuardDuty CloudWatch の通知頻度に対する推奨される更新
<a name="recommended-guardduty-config"></a>

GuardDuty では、ディテクターは、その後の検出結果の発生をレポートするために Amazon CloudWatch の通知頻度で設定されます。これには Detective への通知の送信が含まれます。

デフォルトでは、頻度は 6 時間です。これは、検出結果が何回も繰り返し発生しても、新しい発生は最長で 6 時間後まで Detective に反映されないことを意味します。

Detective がこれらの更新を受信するのにかかる時間を短縮するために、GuardDuty の管理者アカウントがディテクターの設定を 15 分に変更することをお勧めします。設定を変更しても GuardDuty の使用コストには影響しないことに注意してください。

通知頻度の設定については、「*Amazon GuardDuty ユーザーガイド*」の「[Monitoring GuardDuty Findings with Amazon CloudWatch Events](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_findings_cloudwatch.html)」を参照してください。