Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Integrationen für ServiceNow
In diesem Thema wird beschrieben, wie Sie auf die Security Hub Hub-Konsole zugreifen, um eine Integration für zu konfigurierenServiceNow ITSM. Bevor Sie eines der Verfahren in diesem Thema abschließen können, müssen Sie über ein Abonnement verfügen, ServiceNow ITSM bevor Sie diese Integration hinzufügen können. Weitere Informationen finden Sie auf der Seite mit den Preisen
Für Konten in einer Organisation kann nur der delegierte Administrator eine Integration konfigurieren. Der delegierte Administrator kann die Funktion „Ticket erstellen“ manuell für alle Ergebnisse zu Mitgliedskonten verwenden. Darüber hinaus kann der delegierte Administrator mithilfe von Automatisierungsregeln automatisch Tickets für alle Ergebnisse im Zusammenhang mit Mitgliedskonten erstellen. Bei der Definition einer Automatisierungsregel kann der delegierte Administrator Kriterien festlegen, die alle Mitgliedskonten oder bestimmte Mitgliedskonten umfassen können. Informationen zum Einrichten eines delegierten Administrators finden Sie unter Ein delegiertes Administratorkonto in Security Hub einrichten.
Für Konten, die nicht zu einer Organisation gehören, sind alle Aspekte dieser Funktion verfügbar.
Voraussetzungen — ServiceNow Umgebung konfigurieren
Sie müssen die folgenden Voraussetzungen erfüllen, bevor Sie eine Integration für konfigurieren könnenServiceNow ITSM. Andernfalls funktioniert Ihre Integration zwischen ServiceNow ITSM und Security Hub nicht.
1. Installieren Sie die Security Hubfinds-Integration für IT Service Management (ITSM)
Das folgende Verfahren beschreibt, wie das Security Hub-Plugin installiert wird.
-
Melden Sie sich bei Ihrer ServiceNow ITSM Instance an und öffnen Sie dann den Anwendungsnavigator.
-
Navigieren Sie zum ServiceNow Store
. -
Suchen Sie nach Security Hub Findings Integration for IT Service Management (ITSM) und wählen Sie dann Get, um die Anwendung zu installieren.
Anmerkung
Wählen Sie in den Einstellungen für die Security Hub Hub-Anwendung aus, welche Aktion ausgeführt werden soll, wenn neue Security Hub Hub-Ergebnisse an Ihre ServiceNow ITSM Umgebung gesendet werden. Sie können „Nichts tun“, „Vorfall erstellen“, „Problem erstellen“ oder „Beides erstellen“ (Vorfall/Problem) wählen.
2. Konfigurieren Sie den Gewährungstyp „Client-Anmeldeinformationen“ für eingehende Anfragen OAuth
Sie müssen diesen Gewährungstyp für eingehende OAuth Anfragen konfigurieren. Weitere Informationen finden Sie auf der ServiceNow Support-Webseite unter Die Art der Gewährung von Kundenanmeldeinformationen für eingehende Anrufe OAuth wird unterstützt
3. Erstellen Sie eine Anwendung OAuth
Wenn Sie bereits eine OAuth Anwendung erstellt haben, können Sie diese Voraussetzung überspringen. Informationen zum Erstellen einer OAuth Anwendung finden Sie unter Einrichtung OAuth
Voraussetzungen — konfigurieren AWS Secrets Manager
Um die Integration von Security Hub mit nutzen zu können ServiceNow, müssen die Anmeldeinformationen für Ihre ServiceNow OAuth Anwendung in Secrets Manager gespeichert sein. Wenn Sie Ihre Anmeldeinformationen in Secrets Manager speichern, haben Sie die Kontrolle und den Überblick über die Verwendung der Anmeldeinformationen und ermöglichen es Security Hub gleichzeitig, die Anmeldeinformationen für die Integration in Ihre ServiceNow Instance zu verwenden. Um Ihre Anmeldeinformationen in Secrets Manager zu speichern, müssen Sie einen vom Kunden verwalteten AWS KMS Schlüssel verwenden, um die Geheimnisse zu schützen. Mit diesem AWS KMS Schlüssel können Sie die Geheimnisse schützen, während sie im Ruhezustand gespeichert sind. Außerdem können Sie dem Schlüssel eine Richtlinie zuordnen, die Security Hub Zugriff auf den Schlüssel gewährt, der das Geheimnis schützt.
Gehen Sie wie folgt vor, um Secrets Manager für Ihre ServiceNow Anmeldeinformationen zu konfigurieren.
Schritt 1: Hängen Sie Ihrem AWS KMS Schlüssel eine Richtlinie an
Um Ihre ServiceNow Integration erfolgreich zu konfigurieren, müssen Sie Security Hub zunächst die Berechtigungen zur Verwendung des AWS KMS Schlüssels erteilen, der Ihren ServiceNow Anmeldeinformationen in Secrets Manager zugeordnet wird.
So ändern Sie die AWS KMS Schlüsselrichtlinie für den Zugriff auf Ihre ServiceNow Anmeldeinformationen durch Security Hub
-
Öffnen Sie die AWS KMS Konsole unter https://console.aws.amazon.com/kms
. -
Um die AWS Region zu ändern, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.
-
Wählen Sie einen vorhandenen AWS KMS Schlüssel aus oder führen Sie die Schritte zum Erstellen eines neuen Schlüssels im AWS KMS Entwicklerhandbuch aus.
-
Wählen Sie im Abschnitt Key policy (Schlüsselrichtlinie) die Option Edit (Bearbeiten) aus.
-
Wenn Zur Richtlinienansicht wechseln angezeigt wird, wählen Sie diese aus, um die Schlüsselrichtlinie anzuzeigen, und klicken Sie dann auf Bearbeiten.
-
Kopieren Sie den folgenden Richtlinienblock in Ihre AWS KMS Schlüsselrichtlinie, um Security Hub die Erlaubnis zu erteilen, Ihren Schlüssel zu verwenden.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::your-account-id:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow Security Hub connector service to decrypt secrets", "Effect": "Allow", "Principal": { "Service": "connector.securityhub.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "secretsmanager.your-region.amazonaws.com" }, "StringLike": { "kms:EncryptionContext:SecretARN": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*" } } } ] } -
Bearbeiten Sie die Richtlinie, indem Sie die folgenden Werte im Richtlinienbeispiel ersetzen:
-
your-account-idErsetzen Sie es durch Ihre AWS Konto-ID. -
your-regionErsetze es durch deine AWS Region (z. B.us-east-1).
-
-
Wenn Sie die Grundsatzerklärung vor der Schlusserklärung hinzugefügt haben, fügen Sie vor dem Hinzufügen dieser Erklärung ein Komma hinzu. Stellen Sie sicher, dass die JSON-Syntax Ihrer AWS KMS wichtigsten Richtlinie gültig ist.
-
Wählen Sie Speichern.
-
(Optional) Kopieren Sie den Schlüssel ARN auf einen Notizblock, um ihn in den späteren Schritten zu verwenden.
Schritt 2: Erstellen Sie das Geheimnis in Secrets Manager
Erstellen Sie in Secrets Manager ein Geheimnis, in dem Ihre ServiceNow Anmeldeinformationen gespeichert werden. Security Hub greift bei der Interaktion mit Ihrer ServiceNow Umgebung auf dieses Geheimnis zu.
Folgen Sie den Anweisungen zum Erstellen eines Geheimnisses im AWS Secrets Manager Benutzerhandbuch. Nachdem Sie Ihr Secret erstellt haben, kopieren Sie den Secret ARN, da Sie ihn für die Erstellung Ihres Security Hub Hub-Connectors benötigen.
Achten Sie bei der Erstellung des Secrets darauf, dass Sie Folgendes konfigurieren:
- Geheimtyp
-
Other type of secret (Andere Art von Secret)
- Schlüssel/Wert-Paare (Klartext-Format)
-
{ "ClientId": "your-servicenow-client-id", "ClientSecret": "your-servicenow-client-secret" }Anmerkung
Die Feldnamen müssen exakt
ClientIdundClientSecret(Groß- und Kleinschreibung beachten) sein. Security Hub benötigt genau diese Namen, um die Anmeldeinformationen abzurufen. - Verschlüsselungsschlüssel
-
Verwenden Sie den AWS KMS Schlüssel, den Sie in Schritt 1 konfiguriert haben
- Ressourcenrichtlinie
-
Verwenden Sie die folgende Ressourcenrichtlinie:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "connector.securityhub.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*", "Condition": { "StringEquals": { "aws:SourceAccount": "your-account-id", "aws:SourceArn": "arn:aws:securityhub:your-region:your-account-id:*" } } } ] }
Nachdem Ihr Secret konfiguriert ist, können Sie mithilfe der CreateConnector V2-API oder AWS -Konsole einen Security Hub Hub-Connector erstellen. Sie müssen Folgendes angeben:
-
InstanceName: Ihre ServiceNow Instanz-URL (zum Beispiel
your-instance.service-now.com) -
SecretArn: Der ARN des Secrets, das Sie in diesem Verfahren erstellt haben
Konfigurieren Sie eine Integration für ServiceNow ITSM
Security Hub kann Vorfälle oder Probleme automatisch in erstellenServiceNow ITSM.
Um eine Integration zu konfigurieren für ServiceNow ITSM
-
Melden Sie sich mit Ihren Zugangsdaten bei Ihrem AWS Konto an und öffnen Sie die Security Hub Hub-Konsole unter https://console.aws.amazon.com/securityhub/v2/home? region=us-ost-1
. -
Wählen Sie im Navigationsbereich Management und dann Integrationen aus.
-
Wählen Sie ServiceNow ITSMunter Integration hinzufügen aus.
-
Geben Sie unter Details einen Namen für Ihre Integration ein und legen Sie fest, ob Sie eine optionale Beschreibung für Ihre Integration eingeben möchten.
-
Wählen Sie unter Verschlüsselungen aus, wie Sie Ihre Anmeldeinformationen für die Integration in Security Hub verschlüsseln möchten.
-
Eigenen Schlüssel verwenden AWS — Bei dieser Option wird ein Security Hub-eigener Serviceschlüssel verwendet, um Ihre Integrationsanmeldedaten innerhalb von Security Hub zu verschlüsseln.
-
Wählen Sie einen anderen KMS-Schlüssel (erweitert) — Mit dieser Option wählen Sie einen AWS KMS key , den Sie erstellt haben und den Sie für die Verschlüsselung Ihrer Integrationsdaten in Security Hub verwenden möchten. Informationen zum Erstellen eines AWS KMS Schlüssels finden Sie unter Create a AWS KMS key im AWS Key Management Service Developer Guide. Wenn Sie Ihren eigenen Schlüssel verwenden möchten, müssen Sie dem KMS-Schlüssel Richtlinienanweisungen hinzufügen, die Security Hub den Zugriff auf den Schlüssel ermöglichen. Einzelheiten zu den erforderlichen Richtlinien finden Sie in den AWS KMS wichtigsten Richtlinien für Security Hub-Ticketintegrationen.
Anmerkung
Sie können diese Einstellungen nicht mehr ändern, sobald Sie diese Konfiguration abgeschlossen haben. Wenn Sie jedoch Benutzerdefinierter Schlüssel wählen, können Sie Ihre benutzerdefinierte Schlüsselrichtlinie jederzeit bearbeiten.
-
-
Geben Sie unter Anmeldeinformationen Ihre ServiceNow ITSM URL und den ARN Ihres AWS Secrets Manager Geheimnisses ein, der im Abschnitt Voraussetzungen generiert wurde.
-
Legen Sie für Tags fest, ob Sie ein optionales Tag erstellen und zu Ihrer Integration hinzufügen möchten.
-
Wählen Sie Add Integration (Integration hinzufügen) aus. Nachdem Sie die Konfiguration abgeschlossen haben, können Sie Ihre konfigurierten Integrationen auf der Registerkarte Konfigurierte Integrationen einsehen.
Sobald Sie Ihre Integration mit konfiguriert haben, können ServiceNow Sie die Verbindung testen, um sicherzustellen, dass in Ihrer ServiceNow Umgebung und in Security Hub alles richtig konfiguriert ist. Weitere Informationen finden Sie unter Konfigurierte Ticketing-Integrationen testen.