Security Hub CSPM の無効化 - AWS Security Hub

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Security Hub CSPM の無効化

AWS Security Hub Cloud Security Posture Management (CSPM) を無効にするには、Security Hub CSPM コンソールまたは Security Hub API を使用します。Security Hub CSPM を無効にすると、後で再度有効にできます。

組織が中央設定を使用している場合、委任 Security Hub CSPM 管理者は、特定のアカウントと組織単位 (OUs) に対して Security Hub CSPM を有効にしておくことができます。設定ポリシーは、ホームリージョンとリンクされたすべてのリージョンに影響します。詳細については、「Security Hub CSPM の中央設定について」を参照してください。

アカウントの Security Hub CSPM を無効にすると、以下が発生します。

  • アカウントでは、すべての標準とコントロールが無効になっています。

  • Security Hub CSPM は、アカウントの新しい検出結果の生成と取り込みを停止します。

  • 30 日後、Security Hub CSPM はアカウントの既存のアーカイブされた検出結果をすべて完全に削除します。Security Hub CSPM を使用して検出結果を復元することはできません。

  • 90 日後、Security Hub CSPM はアカウントの既存のアクティブな検出結果をすべて完全に削除します。Security Hub CSPM を使用して検出結果を復元することはできません。

  • 90 日後、Security Hub CSPM はアカウントの既存のインサイトと Security Hub CSPM 設定をすべて完全に削除します。データおよび設定は復元できません。

既存の検出結果を保持するには、Security Hub CSPM を無効にする前に検出結果を S3 バケットにエクスポートできます。これを行うには、Amazon EventBridge ルールでカスタムアクションを使用します。詳細については、「EventBridge を使用した自動応答と修復」を参照してください。

アカウントの Security Hub CSPM を無効にしてから 90 日以内に再度有効にすると、既存のアクティブな検出結果、およびアカウントのインサイトと Security Hub CSPM 設定へのアクセスが回復します。30 日以内に Security Hub CSPM を再度有効にすると、アカウントの既存のアーカイブされた検出結果へのアクセスも回復します。ただし、Security Hub CSPM を無効にすると AWS 環境の状態が反映されるため、既存の検出結果は不正確になる可能性があります。さらに、個々の標準とコントロールを再度有効にすると、Security Hub CSPM は、有効にする標準とコントロールに応じて、最初に特定の AWS リソースに対して重複した検出結果を生成することがあります。このような理由から、次のいずれかを実行することをお勧めします。

  • Security Hub CSPM を無効にするRESOLVED前に、既存のすべての検出結果のワークフローステータスを に変更します。詳細については、「Security Hub CSPM での検出結果のワークフローステータスの設定」を参照してください。

  • Security Hub CSPM を無効にする少なくとも 6 日前に、すべての標準を無効にします。その後、Security Hub CSPM は、すべての既存の検出結果をベストエフォートベースでアーカイブします。通常は 3~5 日以内にアーカイブします。詳細については、「セキュリティ標準の無効化」を参照してください。

以下の場合、Security Hub CSPM を無効にすることはできません。

  • アカウントは、組織の委任 Security Hub CSPM 管理者アカウントです。中央設定を使用する場合、委任管理者アカウントの Security Hub CSPM を無効にする設定ポリシーを関連付けることはできません。関連付けは他のアカウントで成功できますが、Security Hub CSPM は委任管理者アカウントにポリシーを適用しません。

  • アカウントは招待による Security Hub CSPM 管理者アカウントであり、メンバーアカウントがあります。Security Hub CSPM を無効にする前に、すべてのメンバーアカウントの関連付けを解除する必要があります。この方法の詳細は、「Security Hub CSPM のメンバーアカウントの関連付けを解除する」を参照してください。

メンバーアカウントの所有者が Security Hub CSPM を無効にするには、アカウントと管理者アカウントの関連付けを解除する必要があります。組織アカウントでは、管理者アカウントのみがメンバーアカウントの関連付けを解除できます。詳細については、「組織から Security Hub CSPM メンバーアカウントの関連付けを解除する」を参照してください。手動で招待されたアカウントの場合、管理者アカウントまたはメンバーアカウントのいずれかがアカウントの関連付けを解除できます。詳細については、Security Hub CSPM のメンバーアカウントの関連付けを解除するまたはSecurity Hub CSPM 管理者アカウントとの関連付けの解除を参照してください。Security Hub CSPM 管理者は、特定のメンバーアカウントの Security Hub CSPM を無効にするポリシーを作成できるため、中央設定を使用する場合、関連付けを解除する必要はありません。

アカウントの Security Hub CSPM を無効にすると、現在の でのみ無効になります AWS リージョン。ただし、中央設定を使用して特定のアカウントの Security Hub CSPM を無効にすると、ホームリージョンとリンクされたすべてのリージョンで無効になります。

Security Hub CSPM を無効にするには、任意の方法を選択し、ステップに従います。

Security Hub CSPM console

コンソールを使用して Security Hub CSPM を無効にするには、次の手順に従います。

Security Hub CSPM を無効にするには
  1. https://console.aws.amazon.com/securityhub/ で AWS Security Hub Cloud Security Posture Management (CSPM) コンソールを開きます。

  2. ナビゲーションペインで [Settings] の [General] を選択します。

  3. Security Hub CSPM の無効化セクションで、Security Hub CSPM の無効化を選択します。

  4. 確認を求められたら、Security Hub CSPM を無効にするを選択します。

Security Hub API

Security Hub CSPM をプログラムで無効にするには、 AWS Security Hub API の DisableSecurityHub オペレーションを使用します。または、 を使用している場合は AWS CLI、 disable-security-hub コマンドを実行します。たとえば、次のコマンドは、現在の で Security Hub CSPM を無効にします AWS リージョン。

$ aws securityhub disable-security-hub