Intégrations pour ServiceNow - AWS Security Hub

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Intégrations pour ServiceNow

Cette rubrique décrit comment accéder à la console Security Hub pour configurer une intégration pourServiceNow ITSM. Avant de terminer l'une des procédures décrites dans cette rubrique, vous devez être abonné à ServiceNow ITSM avant de pouvoir ajouter cette intégration. Pour plus d'informations, consultez la page de tarification du ServiceNow site Web.

Pour les comptes d'une organisation, seul l'administrateur délégué peut configurer une intégration. L'administrateur délégué peut utiliser manuellement la fonction de création de ticket pour toute recherche concernant le compte d'un membre. En outre, l'administrateur délégué peut utiliser des règles d'automatisation pour créer automatiquement des tickets pour toutes les découvertes associées aux comptes des membres. Lors de la définition d'une règle d'automatisation, l'administrateur délégué peut définir des critères, qui peuvent inclure tous les comptes de membre ou des comptes de membre spécifiques. Pour plus d'informations sur la définition d'un administrateur délégué, consultez la section Configuration d'un compte d'administrateur délégué dans Security Hub.

Pour les comptes n'appartenant pas à une organisation, tous les aspects de cette fonctionnalité sont disponibles.

Conditions préalables - configuration ServiceNow de l'environnement

Vous devez remplir les conditions préalables suivantes avant de configurer une intégration pourServiceNow ITSM. Sinon, votre intégration entre Security Hub ServiceNow ITSM et Security Hub ne fonctionnera pas.

1. Installer l'intégration de Security Hubfindings pour la gestion des services informatiques (ITSM)

La procédure suivante explique comment installer le plug-in Security Hub.

  1. Connectez-vous à votre ServiceNow ITSM instance, puis ouvrez le navigateur d'applications.

  2. Accédez au ServiceNow Store.

  3. Recherchez Security Hub Findings Integration for IT Service Management (ITSM), puis choisissez Get pour installer l'application.

Note

Dans les paramètres de l'application Security Hub, choisissez l'action à effectuer lorsque de nouvelles découvertes de Security Hub sont envoyées à votre ServiceNow ITSM environnement. Vous pouvez choisir de ne rien faire, de créer un incident, de créer un problème ou de créer les deux (incident/problème).

2. Configurer le type d'autorisation des informations d'identification du client pour les demandes entrantes OAuth

Vous devez configurer ce type de subvention pour les OAuth demandes entrantes. Pour plus d'informations, consultez la section Le type d'autorisation des informations d'identification du client pour le trafic entrant OAuth est pris en charge sur la page Web de ServiceNow support.

3. Création d'une OAuth application

Si vous avez déjà créé une OAuth application, vous pouvez ignorer cette condition préalable. Pour plus d'informations sur la création d'une OAuth application, consultez la section Configuration OAuth.

Prérequis - configurer AWS Secrets Manager

Pour utiliser l'intégration de Security Hub avec ServiceNow, les informations d'identification de votre ServiceNow OAuth application doivent être stockées dans Secrets Manager. Le stockage de vos informations d'identification dans Secrets Manager vous permet de contrôler et de contrôler l'utilisation des informations d'identification, tout en permettant à Security Hub de les utiliser pour s'intégrer à votre ServiceNow instance. Pour stocker vos informations d'identification dans Secrets Manager, vous devez utiliser une AWS KMS clé gérée par le client afin de protéger les secrets. Cette AWS KMS clé vous permet de protéger les secrets lorsqu'ils sont stockés au repos et permet également d'associer à la clé une politique qui autorise Security Hub à accéder à la clé qui protège le secret.

Suivez les étapes ci-dessous pour configurer Secrets Manager pour vos ServiceNow informations d'identification.

Étape 1 : Attachez une politique à votre AWS KMS clé

Pour configurer correctement votre ServiceNow intégration, vous devez d'abord autoriser Security Hub à utiliser la AWS KMS clé qui sera associée à vos ServiceNow informations d'identification dans Secrets Manager.

Pour modifier la politique AWS KMS clé permettant à Security Hub d'accéder à vos ServiceNow informations d'identification
  1. Ouvrez la AWS KMS console à l'adresse https://console.aws.amazon.com/kms.

  2. Pour modifier la AWS région, utilisez le sélecteur de région dans le coin supérieur droit de la page.

  3. Sélectionnez une AWS KMS clé existante ou suivez les étapes de création d'une nouvelle clé dans le guide du AWS KMS développeur.

  4. Dans la section Key policy (Politique de clé), choisissez Edit (Modifier).

  5. Si Basculer vers l'affichage des politiques est affiché, choisissez-le pour afficher la politique clé, puis choisissez Modifier.

  6. Copiez le bloc de politique suivant dans votre politique de AWS KMS clé, pour autoriser Security Hub à utiliser votre clé.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::your-account-id:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow Security Hub connector service to decrypt secrets", "Effect": "Allow", "Principal": { "Service": "connector.securityhub.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "secretsmanager.your-region.amazonaws.com" }, "StringLike": { "kms:EncryptionContext:SecretARN": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*" } } } ] }
  7. Modifiez la politique en remplaçant les valeurs suivantes dans l'exemple de stratégie :

    • Remplacez your-account-id par votre identifiant de AWS compte.

    • Remplacez your-region par votre AWS région (par exemple,us-east-1).

  8. Si vous avez ajouté la déclaration de politique avant la déclaration finale, ajoutez une virgule avant d'ajouter cette déclaration. Assurez-vous que la syntaxe JSON de votre politique AWS KMS clé est valide.

  9. Choisissez Enregistrer.

  10. (Facultatif) Copiez l'ARN de la clé dans un bloc-notes pour l'utiliser dans les étapes ultérieures.

Étape 2 : Création du secret dans Secrets Manager

Créez un secret dans Secrets Manager qui stockera vos ServiceNow informations d'identification. Security Hub accède à ce secret lorsqu'il interagit avec votre ServiceNow environnement.

Suivez les étapes pour créer un secret dans le guide de AWS Secrets Manager l'utilisateur. Après avoir créé votre secret, copiez l'ARN secret, car vous en aurez besoin lors de la création de votre connecteur Security Hub.

Lorsque vous créez le secret, assurez-vous de configurer les éléments suivants :

Type de secret

Other type of secret (Autre type de secret)

Paires clé/valeur (format texte brut)
{ "ClientId": "your-servicenow-client-id", "ClientSecret": "your-servicenow-client-secret" }
Note

Les noms des champs doivent être exacts ClientId et ClientSecret (distinguer majuscules et minuscules). Security Hub a besoin de ces noms exacts pour récupérer les informations d'identification.

Clé de chiffrement

Utilisez la AWS KMS clé que vous avez configurée à l'étape 1

Politique en matière de ressources

Utilisez la stratégie de ressource suivante :

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "connector.securityhub.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*", "Condition": { "StringEquals": { "aws:SourceAccount": "your-account-id", "aws:SourceArn": "arn:aws:securityhub:your-region:your-account-id:*" } } } ] }

Maintenant que votre secret est configuré, vous pouvez créer un connecteur Security Hub à l'aide de l'API ou de la AWS console CreateConnector V2. Vous devrez fournir :

  • InstanceName: URL de votre ServiceNow instance (par exemple,your-instance.service-now.com)

  • SecretArn: l'ARN du secret que vous avez créé dans cette procédure

Configurer une intégration pour ServiceNow ITSM

Security Hub peut créer des incidents ou des problèmes automatiquement dansServiceNow ITSM.

Pour configurer une intégration pour ServiceNow ITSM
  1. Connectez-vous à votre AWS compte avec vos informations d'identification et ouvrez la console Security Hub sur https://console.aws.amazon.com/securityhub/v2/home ? region=us-east-1.

  2. Dans le volet de navigation, choisissez Management, puis Integrations.

  3. Sous ServiceNow ITSM, choisissez Ajouter une intégration.

  4. Dans Détails, entrez le nom de votre intégration et déterminez s'il convient de saisir une description facultative pour votre intégration.

  5. Pour les chiffrements, choisissez la manière dont vous souhaitez chiffrer vos informations d'intégration dans Security Hub.

    • Utiliser AWS une clé propre : avec cette option, une clé de service appartenant à Security Hub sera utilisée pour chiffrer vos données d'identification d'intégration dans Security Hub.

    • Choisissez une autre clé KMS (avancée) : avec cette option, vous choisissez une clé AWS KMS key que vous avez créée et que vous souhaitez utiliser pour chiffrer vos données d'identification d'intégration dans Security Hub. Pour plus d'informations sur la création d'une AWS KMS clé, voir Création d'une AWS KMS clé dans le Guide du AWS Key Management Service développeur. Si vous choisissez d'utiliser votre propre clé, vous devez ajouter à la clé KMS des déclarations de politique permettant à Security Hub d'accéder à la clé. Consultez les politiques AWS KMS clés relatives aux intégrations de billetterie de Security Hub pour plus de détails sur les politiques nécessaires.

    Note

    Vous ne pouvez pas modifier ces paramètres une fois cette configuration terminée. Toutefois, si vous choisissez Clé personnalisée, vous pouvez modifier votre politique de clé personnalisée à tout moment.

  6. Pour les informations d'identification, entrez votre ServiceNow ITSM URL et l'ARN de votre AWS Secrets Manager secret généré dans la section des prérequis.

  7. Pour les balises, déterminez s'il faut créer et ajouter une balise facultative à votre intégration.

  8. Choisissez Ajouter une intégration. Une fois la configuration terminée, vous pouvez consulter les intégrations configurées dans l'onglet Intégrations configurées.

Une fois que vous avez configuré votre intégration avec, ServiceNow vous pouvez tester la connexion pour vérifier que tout est correctement configuré dans votre ServiceNow environnement et dans Security Hub. Consultez la section Tester les intégrations de billetterie configurées pour plus de détails.