Security Hub CSPM データに対するアカウントアクションの影響 - AWS Security Hub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Security Hub CSPM データに対するアカウントアクションの影響

これらのアカウントアクションは、 AWS Security Hub Cloud Security Posture Management (CSPM) データに次の影響を与えます。

Security Hub CSPM が無効

中央設定を使用する場合、委任管理者 (DA) は、特定のアカウントおよび組織単位 (OUs) で Security Hub Cloud Security Posture Management (CSPM) を無効にする AWS Security Hub CSPM 設定ポリシーを作成できます。この場合、Security Hub CSPM は、ホームリージョンとリンクされたリージョンの指定されたアカウントと OUs で無効になります。中央設定を使用しない場合は、Security Hub CSPM を有効にしたアカウントとリージョンごとに個別に無効にする必要があります。DA アカウントで Security Hub CSPM が無効になっている場合、中央設定を使用することはできません。

管理者アカウントで Security Hub CSPM が無効になっている場合、管理者アカウントの結果は生成または更新されません。アーカイブされた既存の検出結果は 30 日後に削除されます。既存のアクティブな検出結果は 90 日後に削除されます。

他の との統合 AWS のサービス は削除されます。

有効になっているセキュリティ標準およびコントロールは無効になります。

カスタムアクション、インサイト、サードパーティー製品のサブスクリプションなど、他の Security Hub CSPM データおよび設定は 90 日間保持されます。

管理者アカウントからメンバーアカウントとの関連付けを解除する

メンバーアカウントが管理者アカウントとの関連付けを解除されると、管理者アカウントはそのメンバーアカウントの結果を表示するための許可を失います。ただし、Security Hub CSPM は両方のアカウントで引き続き有効になっています。

中央設定を使用する場合、DA は、DA アカウントとの関連付けを解除されたメンバーアカウントに対して Security Hub CSPM を設定できません。

管理者アカウントに対して定義されたカスタム設定または統合は、過去のメンバーアカウントからの結果には適用されません。例えば、アカウントの関連付けが解除された後に、管理者アカウントのカスタムアクションを、Amazon EventBridge ルールのイベントパターンとして使用することが可能です。ただし、このカスタムアクションをメンバーアカウントで使用することはできません。

Security Hub CSPM 管理者アカウントのアカウントリストで、削除されたアカウントのステータスは関連付け解除です。

メンバーアカウントが組織から削除されている

メンバーアカウントが組織から削除されると、Security Hub CSPM 管理者アカウントは、メンバーアカウントの結果を表示するアクセス許可を失います。ただし、Security Hub CSPM は、削除前と同じ設定で両方のアカウントで引き続き有効になっています。

中央設定を使用する場合、委任された管理者が属する組織から削除されたメンバーアカウントに対して Security Hub CSPM を設定することはできません。ただし、手動で変更しない限り、アカウントは削除前の設定を保持します。

Security Hub CSPM 管理者アカウントのアカウントリストで、削除されたアカウントのステータスは Deleted です。

アカウントの停止

AWS アカウント が停止されると、アカウントは Security Hub CSPM で検出結果を表示するアクセス許可を失います。そのアカウントの結果は生成または更新されません。停止されたアカウントの管理者アカウントは、アカウントの既存の結果を表示できます。

組織アカウントの場合、メンバーアカウントのステータスが [Account Suspended] (アカウントの停止) に変更されることもあります。これは、管理者アカウントがアカウントを有効にしようとしたときにアカウントが停止されている場合に発生します。[Account Suspended] (アカウントの停止)になっている場合、管理者アカウントは、そのアカウントの結果を表示することはできません。それ以外の場合、停止ステータスによってメンバーアカウントのステータスに影響が生じることはありません。

中央設定を使用する場合、委任された管理者が設定ポリシーを一時停止中のアカウントに関連付けようとしても、ポリシーの関連付けは失敗します。

90 日後、アカウントは削除または再アクティブ化されます。アカウントが再アクティブ化されると、Security Hub CSPM アクセス許可が復元されます。メンバーアカウントのステータスが [Account Suspended] (アカウントの停止) の場合、管理者アカウントでそのアカウントを手動で有効にする必要があります。

アカウントの閉鎖

AWS アカウント が閉鎖されると、Security Hub CSPM は閉鎖に次のように応答します。

アカウントが Security Hub CSPM 管理者アカウントである場合、管理者アカウントとして削除され、すべてのメンバーアカウントが削除されます。アカウントがメンバーアカウントの場合、関連付けが解除され、Security Hub CSPM 管理者アカウントからメンバーとして削除されます。

Security Hub CSPM は、アーカイブされた既存の検出結果を 30 日間アカウントに保持します。コントロールの検出結果の場合、30 日の計算は検出結果の UpdatedAtフィールドの値に基づきます。別のタイプの検出結果の場合、計算は、検出結果の UpdatedAtまたは ProcessedAtフィールドのいずれか遅い日付の値に基づきます。この 30 日間の終了時に、Security Hub CSPM はアカウントから検出結果を完全に削除します。

Security Hub CSPM は、アカウント内の既存のアクティブな検出結果を 90 日間保持します。コントロール検出結果の場合、90 日の計算は検出結果の UpdatedAtフィールドの値に基づきます。別のタイプの検出結果の場合、計算は、検出結果の UpdatedAtまたは ProcessedAtフィールドのいずれか遅い日付の値に基づきます。この 90 日間の終了時に、Security Hub CSPM はアカウントから検出結果を完全に削除します。

既存の検出結果を長期間保持するには、検出結果を S3 バケットにエクスポートできます。これを行うには、Amazon EventBridge ルールでカスタムアクションを使用します。詳細については、「EventBridge を使用した自動応答と修復」を参照してください。

重要

のお客様は AWS GovCloud (US) Regions、アカウントを閉鎖する前に、ポリシーデータやその他のアカウントリソースをバックアップして削除してください。アカウントを閉鎖した後は、リソースとデータにアクセスできなくなります。

詳細については、「 AWS アカウント管理 リファレンスガイド」の「 AWS アカウントを閉じる」を参照してください。