

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Security Hub 비활성화
<a name="securityhub-v2-disable"></a>

## 단일 계정에 대해 Security Hub 비활성화
<a name="securityhub-v2-disable-single"></a>

계정이 조직의 일부가 아닌 경우 Security Hub 콘솔에서 언제든지 Security Hub를 비활성화하거나 [DisableSecurityHubV2 API](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_DisableSecurityHubV2.html)를 사용할 수 있습니다. Security Hub를 비활성화하면 탐지 엔진에서 조사 결과 수집이 중지되고 기존 조사 결과, 통합 및 구성에 대한 액세스 권한도 상실됩니다.

**Security Hub 비활성화**

1. 자격 증명으로 AWS 계정에 로그인하고 [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) Security Hub 콘솔을 엽니다.

1. 탐색 창에서 **일반**을 선택합니다.

1. Security Hub에서 **비활성화**를 선택합니다. 팝업 창에서를 입력하고 **비활성화**를 **Disable**선택합니다.

## 조직 전체에서 Security Hub 비활성화
<a name="securityhub-v2-disable-organization"></a>

 AWS 조직의 위임된 관리자인 경우 멤버 계정에서 Security Hub를 비활성화하는 두 가지 옵션이 있습니다.

### 옵션 1: 감지 엔진으로 Security Hub 비활성화
<a name="securityhub-v2-disable-with-engines"></a>

위임된 관리자 계정의 정책 카탈로그에서 **Security Hub(필수 및 추가 기능)** 배포 및 정책을 활용하여 특정 조직 단위, 계정 또는 리전에 대해 Amazon Inspector와 함께 Security Hub를 비활성화할 수 있습니다.

**정책을 사용하여 멤버 계정에서 Security Hub 및 Amazon Inspector를 비활성화하려면**

1. 위임된 관리자 자격 증명으로 AWS 계정을 사용하여 로그인합니다. [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) Security Hub 콘솔을 엽니다.

1. 탐색 창에서 **관리를** 선택한 다음 **구성을** 선택합니다.

1. 구성 카탈로그에서 **Security Hub(필수 및 추가 기능)**를 선택합니다.

1. **세부 정보** 섹션의 **Security Hub 구성** 페이지에서 정책의 이름과 설명(예: "Security Hub 비활성화 정책")을 입력합니다.

1. **계정 선택** 섹션에서 다음 옵션 중 하나를 선택합니다. 비활성화를 **모든 조직 단위 및 계정에** 적용하려면 모든 조직 단위 및 계정을 선택합니다. **특정 조직 단위 및 계정에** 비활성화를 적용하려면 특정 조직 단위 및 계정을 선택합니다. 이 옵션을 선택하는 경우 검색 창 또는 조직 구조 트리를 사용하여 대상 조직 단위 및 계정을 지정합니다.

1. **리전** 섹션에서 **모든 리전 비활성화를** 선택하여 모든 리전에서 Security Hub를 비활성화합니다. 선택적으로 새 리전을 자동으로 비활성화할지 여부를 선택합니다. **리전 지정을** 선택하여 비활성화할 특정 리전을 선택합니다.

1. (선택 사항) **고급 설정은**의 지침을 참조하세요 AWS Organizations.

1. (선택 사항) **리소스 태그**의 경우 구성을 쉽게 식별할 수 있도록 태그를 키-값 페어로 추가합니다.

1. **다음**을 선택합니다.

1. 변경 내용을 검토하고 **적용**을 선택합니다. 대상 계정이 정책에 따라 구성됩니다. 정책의 구성 상태가 정책 페이지 상단에 표시됩니다.

**Amazon GuardDuty 및 AWS Security Hub CSPM 비활성화**  
GuardDuty 및 Security Hub CSPM 기능의 경우 각 위임된 관리자 계정에서 기능을 수동으로 비활성화해야 합니다. GuardDuty 및 Security Hub CSPM은 정책 대신 배포(일회성 작업)를 사용하므로 해당 콘솔에서 수동으로 비활성화를 수행해야 합니다.

### 옵션 2: Security Hub만 비활성화
<a name="securityhub-v2-disable-only"></a>

기존 Security Hub 정책이 있고 Amazon Inspector, GuardDuty 또는 Security Hub CSPM에 영향을 주지 않고 Security Hub만 비활성화하려면 다음 단계를 따르세요.

**멤버 계정 간에만 Security Hub를 비활성화하려면**

1. 위임된 관리자 자격 증명으로 AWS 계정을 사용하여 로그인합니다. [https://console.aws.amazon.com/securityhub/v2/home](https://console.aws.amazon.com/securityhub/v2/home) Security Hub 콘솔을 엽니다.

1. 탐색 창에서 **관리를** 선택한 다음 **구성을** 선택합니다.

1. 구성된 **정책에서 Security Hub** 정책을 선택합니다. **** 

1. **정책 편집**을 클릭하고 **계정 선택** 섹션에서 다음 옵션 중 하나를 선택합니다. 비활성화를 **모든 조직 단위 및 계정에** 적용하려면 모든 조직 단위 및 계정을 선택합니다. **특정 조직 단위 및 계정에** 비활성화를 적용하려면 특정 조직 단위 및 계정을 선택합니다. 이 옵션을 선택하는 경우 검색 창 또는 조직 구조 트리를 사용하여 대상 조직 단위 및 계정을 지정합니다.

1. **리전** 섹션에서 **모든 리전 비활성화를** 선택하여 모든 리전에서 Security Hub를 비활성화합니다. 선택적으로 새 리전을 자동으로 비활성화할지 여부를 선택합니다. **리전 지정을** 선택하여 비활성화할 특정 리전을 선택합니다.

1. (선택 사항) **고급 설정은** AWS Organizations의 지침을 참조하세요.

1. (선택 사항) **리소스 태그**의 경우 구성을 쉽게 식별할 수 있도록 태그를 키-값 페어로 추가합니다.

1. **다음**을 선택합니다.

1. 변경 내용을 검토하고 **적용**을 선택합니다. 대상 계정이 정책에 따라 구성됩니다. 정책의 구성 상태가 구성 페이지 상단에 표시됩니다.

**다른 보안 서비스에 미치는 영향**  
Security Hub 정책을 통해 Security Hub를 비활성화해도 Security Hub CSPM, GuardDuty 및 Amazon Inspector 구성에는 **영향을 미치지 않습니다**.

멤버 계정 간에만 Amazon Inspector를 비활성화해야 하는 경우 Security Hub 구성 카탈로그의 **취약성 관리** 정책을 사용할 수 있습니다. Security Hub 구성 페이지로 이동하여 ** Amazon Inspector에서 취약성 관리를** 선택하고 위의 Security Hub 비활성화 절차와 유사한 단계에 따라 비활성화 정책을 생성합니다.