Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Integrazioni per ServiceNow
Questo argomento descrive come accedere alla console Security Hub per configurare un'integrazioneServiceNow ITSM. Prima di completare una qualsiasi delle procedure descritte in questo argomento, è necessario disporre di un abbonamento ServiceNow ITSM prima di poter aggiungere questa integrazione. Per ulteriori informazioni, consulta la pagina dei prezzi
Per gli account di un'organizzazione, solo l'amministratore delegato può configurare un'integrazione. L'amministratore delegato può utilizzare manualmente la funzione di creazione del ticket per i risultati degli account di qualsiasi membro. Inoltre, l'amministratore delegato può utilizzare le regole di automazione per creare automaticamente ticket per eventuali risultati associati agli account dei membri. Quando definisce una regola di automazione, l'amministratore delegato può impostare criteri, che possono includere tutti gli account membri o account membro specifici. Per informazioni sull'impostazione di un amministratore delegato, vedere Impostazione di un account amministratore delegato in Security Hub.
Per gli account che non appartengono a un'organizzazione, sono disponibili tutti gli aspetti di questa funzionalità.
Prerequisiti: configurare l'ambiente ServiceNow
È necessario completare i seguenti prerequisiti prima di configurare un'integrazione per. ServiceNow ITSM In caso contrario, l'integrazione tra ServiceNow ITSM e Security Hub non funzionerà.
1. Installa l'integrazione di Security Hubfindings per IT Service Management (ITSM)
La procedura seguente descrive come installare il plug-in Security Hub.
-
Accedi all'ServiceNow ITSMistanza, quindi apri il navigatore dell'applicazione.
-
Vai allo ServiceNow Store
. -
Cerca Security Hub trova l'integrazione per IT Service Management (ITSM), quindi scegli Ottieni per installare l'applicazione.
Nota
Nelle impostazioni dell'applicazione Security Hub, scegli l'azione da intraprendere quando i nuovi risultati di Security Hub vengono inviati al tuo ServiceNow ITSM ambiente. Puoi scegliere Non fare nulla, Crea incidente, Crea problema o Crea entrambi (incidente/problema).
2. Configura il tipo di concessione Client Credentials per le richieste in entrata OAuth
È necessario configurare questo tipo di concessione per le richieste in entrata OAuth . Per ulteriori informazioni, consulta Client Credentials Il tipo di concessione per Inbound OAuth è supportato nella pagina
3. Crea un'applicazione OAuth
Se hai già creato un' OAuth applicazione, puoi ignorare questo prerequisito. Per informazioni sulla creazione di un' OAuth applicazione, vedere Configurazione
Prerequisiti: configura AWS Secrets Manager
Per utilizzare l'integrazione di Security Hub con ServiceNow, le credenziali ServiceNow OAuth dell'applicazione devono essere archiviate in Secrets Manager. L'archiviazione delle credenziali in Secrets Manager consente di avere il controllo e la visibilità sull'uso delle credenziali, consentendo al contempo a Security Hub di utilizzare le credenziali per l'integrazione con l'istanza. ServiceNow Per archiviare le credenziali in Secrets Manager, è necessario utilizzare una AWS KMS chiave gestita dal cliente per proteggere i segreti. Questa AWS KMS chiave consente di proteggere i segreti mentre sono archiviati a riposo e consente inoltre di allegare una policy alla chiave che fornisce al Security Hub le autorizzazioni per accedere alla chiave che protegge il segreto.
Utilizza i seguenti passaggi per configurare Secrets Manager per ServiceNow le tue credenziali.
Fase 1: Allega una policy alla tua chiave AWS KMS
Per configurare correttamente ServiceNow l'integrazione, devi prima concedere a Security Hub le autorizzazioni per utilizzare la AWS KMS chiave che verrà associata alle tue ServiceNow credenziali in Secrets Manager.
Per modificare la politica AWS KMS chiave per l'accesso alle ServiceNow credenziali di Security Hub
-
Apri la AWS KMS console in https://console.aws.amazon.com/kms.
-
Per cambiare la AWS regione, usa il selettore della regione nell'angolo in alto a destra della pagina.
-
Seleziona una AWS KMS chiave esistente o esegui i passaggi per creare una nuova chiave nella Guida per gli sviluppatori.AWS KMS
-
Nella sezione Key policy (Policy chiave), scegli Edit (Modifica).
-
Se è visualizzata la visualizzazione Passa alla politica, selezionala per visualizzare la politica chiave, quindi scegli Modifica.
-
Copia il seguente blocco di policy nella tua policy AWS KMS chiave, per concedere a Security Hub il permesso di usare la tua chiave.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::your-account-id:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow Security Hub connector service to decrypt secrets", "Effect": "Allow", "Principal": { "Service": "connector.securityhub.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "secretsmanager.your-region.amazonaws.com" }, "StringLike": { "kms:EncryptionContext:SecretARN": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*" } } } ] } -
Modifica la policy sostituendo i seguenti valori nell'esempio di policy:
-
your-account-idSostituiscilo con l'ID AWS del tuo account. -
Sostituiscilo
your-regioncon la tua AWS regione (ad esempio,us-east-1).
-
-
Se hai aggiunto l'informativa prima dell'informativa finale, aggiungi una virgola prima di aggiungere questa dichiarazione. Assicurati che la sintassi JSON della tua policy AWS KMS chiave sia valida.
-
Scegli Save (Salva).
-
(Facoltativo) Copiate la chiave ARN su un blocco note per utilizzarla nei passaggi successivi.
Fase 2: Creare il segreto in Secrets Manager
Crea un segreto in Secrets Manager che memorizzerà ServiceNow le tue credenziali. Security Hub accederà a questo segreto quando interagirà con l' ServiceNow ambiente.
Segui i passaggi per creare un segreto nella Guida per l'AWS Secrets Manager utente. Dopo aver creato il segreto, copia l'ARN segreto poiché ti servirà per creare il connettore Security Hub.
Quando crei il segreto, assicurati di configurare quanto segue:
- Tipo segreto
-
Other type of secret (Altro tipo di segreto)
- Coppie chiave/valore (formato testo semplice)
-
{ "ClientId": "your-servicenow-client-id", "ClientSecret": "your-servicenow-client-secret" }Nota
I nomi dei campi devono essere esattamente
ClientIde (distinzione tra maiuscole eClientSecretminuscole). Security Hub richiede questi nomi esatti per recuperare le credenziali. - Chiave di crittografia
-
Usa la AWS KMS chiave che hai configurato nel passaggio 1
- Politica delle risorse
-
Utilizza la policy delle risorse seguente:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "connector.securityhub.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*", "Condition": { "StringEquals": { "aws:SourceAccount": "your-account-id", "aws:SourceArn": "arn:aws:securityhub:your-region:your-account-id:*" } } } ] }
Ora che il tuo segreto è configurato, puoi creare un connettore Security Hub utilizzando l'API o la AWS console CreateConnector V2. Dovrai fornire:
-
InstanceName: L'URL della tua ServiceNow istanza (ad esempio,
your-instance.service-now.com) -
SecretArn: L'ARN del segreto creato in questa procedura
Configura un'integrazione per ServiceNow ITSM
Security Hub può creare incidenti o problemi automaticamente inServiceNow ITSM.
Per configurare un'integrazione per ServiceNow ITSM
-
Accedi al tuo AWS account con le tue credenziali e apri la console Security Hub su https://console.aws.amazon.com/securityhub/v2/home? region=us-east-1.
-
Dal riquadro di navigazione, scegli Gestione, quindi scegli Integrazioni.
-
In ServiceNow ITSM, scegli Aggiungi integrazione.
-
Per i dettagli, inserisci un nome per l'integrazione e determina se inserire una descrizione opzionale per l'integrazione.
-
Per Encryptions, scegli come crittografare le tue credenziali di integrazione all'interno di Security Hub.
-
Usa chiave AWS proprietaria: con questa opzione verrà utilizzata una chiave di servizio di proprietà di Security Hub per crittografare i dati delle credenziali di integrazione all'interno di Security Hub.
-
Scegli una chiave KMS diversa (avanzata): con questa opzione scegli una chiave che hai creato e AWS KMS key che desideri utilizzare per crittografare i dati delle credenziali di integrazione all'interno di Security Hub. Per informazioni su come creare una AWS KMS chiave, consulta Create a AWS KMS key nella Developer Guide. AWS Key Management Service Se scegli di utilizzare la tua chiave, devi aggiungere dichiarazioni politiche alla chiave KMS che consentano l'accesso al Security Hub alla chiave. Consulta le politiche AWS KMS chiave per le integrazioni dei ticket di Security Hub per i dettagli sulle politiche necessarie.
Nota
Non è possibile modificare queste impostazioni una volta completata questa configurazione. Tuttavia, se si sceglie Chiave personalizzata, è possibile modificare la politica relativa alle chiavi personalizzate in qualsiasi momento.
-
-
Per le credenziali, inserisci ServiceNow ITSM l'URL e l'ARN del AWS Secrets Manager tuo segreto generato nella sezione dei prerequisiti.
-
Per i tag, stabilisci se creare e aggiungere un tag opzionale alla tua integrazione.
-
Scegli Aggiungi integrazione. Dopo aver completato la configurazione, puoi visualizzare le integrazioni configurate nella scheda Integrazioni configurate.
Dopo aver configurato l'integrazione con, ServiceNow puoi testare la connessione per confermare che tutto sia configurato correttamente nel tuo ServiceNow ambiente e in Security Hub. Per maggiori dettagli, consulta la sezione Testing configuration ticketing integrations.