기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
ServiceNow 통합
이 주제에서는 Security Hub 콘솔에 액세스하여 ServiceNow ITSM 통합을 구성하는 방법을 설명합니다. 이 주제의 절차를 완료하기 전에 ServiceNow ITSM 구독이 있어야 이 통합을 추가할 수 있습니다. 자세한 내용은 ServiceNow 웹사이트의 요금 페이지
조직 내 계정의 경우 위임된 관리자만 통합을 구성할 수 있습니다. 위임된 관리자는 모든 멤버 계정 조사 결과에 대해 티켓 생성 기능을 수동으로 사용할 수 있습니다. 또한 위임된 관리자는 자동화 규칙을 사용하여 멤버 계정과 연결된 모든 결과에 대한 티켓을 자동으로 생성할 수 있습니다. 자동화 규칙을 정의할 때 위임된 관리자는 모든 멤버 계정 또는 특정 멤버 계정을 포함할 수 있는 기준을 설정할 수 있습니다. 위임된 관리자를 설정하는 방법에 대한 자세한 내용은 Security Hub에서 위임된 관리자 계정 설정을 참조하세요.
조직에 속하지 않은 계정의 경우 이 기능의 모든 측면을 사용할 수 있습니다.
사전 조건 - ServiceNow 환경 구성
ServiceNow ITSM 통합을 구성하기 전에 다음 사전 조건을 완료해야 합니다. 그렇지 않으면 ServiceNow ITSM와 Security Hub 간 통합이 작동하지 않습니다.
1. IT Service Management(ITSM)에 대한 Security Hub 조사 결과 통합 설치
다음 절차에서는 Security Hub 플러그인을 설치하는 방법을 설명합니다.
-
ServiceNow ITSM 인스턴스에 로그인한 다음 애플리케이션 탐색기를 엽니다.
-
ServiceNow 스토어
로 이동합니다. -
IT Service Management(ITSM)에 대한 Security Hub 조사 결과 통합을 검색한 다음 가져오기를 선택하여 애플리케이션을 설치합니다.
참고
Security Hub 애플리케이션의 설정에서 새 Security Hub 조사 결과가 ServiceNow ITSM 환경으로 전송될 때 수행할 작업을 선택합니다. 아무 작업 안함, 인시던트 생성, 문제 생성 또는 둘 다 생성(인시던트/문제)을 선택할 수 있습니다.
2. 인바운드 OAuth 요청에 대한 클라이언트 자격 증명 권한 부여 유형 구성
인바운드 OAuth 요청에 대해 이 권한 부여 유형을 구성해야 합니다. 자세한 내용은 ServiceNow Support 웹 페이지에서 Client Credentials grant type for Inbound OAuth is supported
3. OAuth 애플리케이션 생성
OAuth 애플리케이션을 이미 생성한 경우 이 사전 조건을 건너뛸 수 있습니다. OAuth 애플리케이션을 생성하는 방법에 대한 자세한 내용은 OAuth 설정
사전 조건 - 구성 AWS Secrets Manager
Security Hub와 ServiceNow의 통합을 사용하려면 ServiceNow OAuth 애플리케이션의 자격 증명을 Secrets Manager에 저장해야 합니다. Secrets Manager에 자격 증명을 저장하면 자격 증명 사용에 대한 제어 및 가시성을 확보하는 동시에 Security Hub가 자격 증명을 사용하여 ServiceNow 인스턴스와 통합할 수 있습니다. Secrets Manager에 자격 증명을 저장하려면 고객 관리형 AWS KMS 키를 사용하여 보안 암호를 보호해야 합니다. 이 AWS KMS 키를 사용하면 저장 시 보안 암호를 보호할 수 있으며 보안 암호를 보호하는 키에 액세스할 수 있는 권한을 Security Hub에 부여하는 키에 정책을 연결할 수도 있습니다.
다음 단계에 따라 ServiceNow 자격 증명에 대해 Secrets Manager를 구성합니다.
1단계: AWS KMS 키에 정책 연결
ServiceNow 통합을 성공적으로 구성하려면 먼저 Secrets Manager에서 ServiceNow 자격 증명과 연결할 AWS KMS 키를 사용할 수 있는 권한을 Security Hub에 부여해야 합니다.
Security Hub가 ServiceNow 자격 증명에 액세스하도록 AWS KMS 키 정책을 수정하려면
-
https://console.aws.amazon.com/kms
AWS KMS 콘솔을 엽니다. -
AWS 리전을 변경하려면 페이지 오른쪽 상단에 있는 리전 선택기를 사용합니다.
-
기존 AWS KMS 키를 선택하거나 AWS KMS 개발자 안내서의 새 키 생성 단계를 수행합니다.
-
키 정책 섹션에서 편집을 선택합니다.
-
정책 보기로 전환이 표시되면 이를 선택하여 키 정책을 표시한 다음 편집을 선택합니다.
-
다음 정책 블록을 AWS KMS 키 정책에 복사하여 Security Hub에 키를 사용할 수 있는 권한을 부여합니다.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::your-account-id:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow Security Hub connector service to decrypt secrets", "Effect": "Allow", "Principal": { "Service": "connector.securityhub.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "secretsmanager.your-region.amazonaws.com" }, "StringLike": { "kms:EncryptionContext:SecretARN": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*" } } } ] } -
정책 예제에서 다음 값을 대체하여 정책을 편집합니다.
-
your-account-id를 AWS 계정 ID로 바꿉니다. -
your-region을 AWS 해당 리전(예:us-east-1)으로 바꿉니다.
-
-
최종 문 앞에 정책 문구를 추가한 경우 이 문구를 추가하기 전에 쉼표를 추가합니다. AWS KMS 키 정책의 JSON 구문이 유효한지 확인합니다.
-
저장을 선택합니다.
-
(선택 사항) 이후 단계에서 사용할 수 있도록 키 ARN을 메모장에 복사합니다.
2단계: Secrets Manager에서 보안 암호 생성
Secrets Manager에서 ServiceNow 자격 증명을 저장할 보안 암호를 생성합니다. Security Hub는 ServiceNow 환경과 상호 작용할 때이 보안 암호에 액세스합니다.
AWS Secrets Manager 사용 설명서의 보안 암호 생성 단계를 따릅니다. 보안 암호를 생성한 후 Security Hub 커넥터를 생성할 때 필요하므로 보안 암호 ARN을 복사합니다.
보안 암호를 생성할 때 다음을 구성해야 합니다.
- 보안 암호 유형
-
다른 유형의 보안 암호
- 키/값 페어(일반 텍스트 형식)
-
{ "ClientId": "your-servicenow-client-id", "ClientSecret": "your-servicenow-client-secret" }참고
필드 이름은 정확히
ClientId및ClientSecret(대소문자 구분)여야 합니다. Security Hub에서 자격 증명을 검색하려면 이러한 정확한 이름이 필요합니다. - 암호화 키
-
1단계에서 구성한 AWS KMS 키 사용
- 리소스 정책
-
다음 리소스 정책을 사용합니다.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "connector.securityhub.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*", "Condition": { "StringEquals": { "aws:SourceAccount": "your-account-id", "aws:SourceArn": "arn:aws:securityhub:your-region:your-account-id:*" } } } ] }
이제 보안 암호가 구성되었으므로 CreateConnectorV2 API 또는 AWS 콘솔을 사용하여 Security Hub 커넥터를 생성할 수 있습니다. 다음을 제공해야 합니다.
-
InstanceName: ServiceNow 인스턴스 URL(예:
your-instance.service-now.com) -
SecretArn:이 절차에서 생성한 보안 암호의 ARN
ServiceNow ITSM 통합 구성
Security Hub는 ServiceNow ITSM에서 인시던트 또는 문제를 자동으로 생성할 수 있습니다.
ServiceNow ITSM 통합을 구성하려면
-
자격 증명으로 AWS 계정에 로그인하고 https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1
Security Hub 콘솔을 엽니다. -
탐색 창에서 관리를 선택한 다음 통합을 선택합니다.
-
ServiceNow ITSM에서 통합 추가를 선택합니다.
-
세부 정보에 통합의 을 입력하고 통합에 대한 선택적 설명을 입력할지 여부를 결정합니다.
-
암호화에서 Security Hub 내에서 통합 자격 증명을 암호화하는 방법을 선택합니다.
-
AWS 소유 키 사용 -이 옵션을 사용하면 Security Hub 소유 서비스 키를 사용하여 Security Hub 내에서 통합 자격 증명 데이터를 암호화합니다.
-
다른 KMS 키(고급) 선택 -이 옵션을 사용하면 Security Hub 내에서 통합 자격 증명 데이터를 암호화하는 데 사용할 AWS KMS key 생성한를 선택합니다. AWS KMS 키 생성 방법에 대한 자세한 내용은 AWS Key Management Service 개발자 안내서의 AWS KMS 키 생성을 참조하세요. 자체 키를 사용하기로 선택한 경우 Security Hub가 키에 액세스할 수 있도록 허용하는 정책 설명을 KMS 키에 추가해야 합니다. 필요한 AWS KMS 정책에 대한 자세한 내용은 Security Hub 티켓팅 통합의 키 정책을 참조하세요.
참고
이 구성을 완료한 후에는 이러한 설정을 변경할 수 없습니다. 하지만 사용자 지정 키를 선택한 경우 언제든지 사용자 지정 키 정책을 편집할 수 있습니다.
-
-
자격 증명에 ServiceNow ITSM URL과 사전 조건 섹션에서 생성된 AWS Secrets Manager 보안 암호의 ARN을 입력합니다.
-
태그에서 선택적 태그를 생성하고 통합에 추가할지 여부를 결정합니다.
-
통합 추가(Add Integrations)를 선택합니다. 구성을 완료하면 구성된 통합 탭에서 구성된 통합을 볼 수 있습니다.
ServiceNow와의 통합을 구성한 후에는 연결을 테스트하여 ServiceNow 환경 및 Security Hub에서 모든 것이 올바르게 구성되었는지 확인할 수 있습니다. 자세한 내용은 구성된 티켓팅 통합 테스트를 참조하세요.