As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Integração para a ServiceNow
Este tópico descreve como acessar o console do Security Hub para configurar uma integração para a ServiceNow ITSM. Antes de concluir qualquer um dos procedimentos deste tópico, é necessário ter uma assinatura do ServiceNow ITSM para poder adicionar essa integração. Para obter mais informações, consulte a página de definição de preços
Para as contas em uma organização, somente o administrador delegado pode configurar uma integração. O administrador delegado pode usar manualmente o atributo de criação de tíquete para quaisquer descobertas de contas de membro. Além disso, o administrador delegado pode usar regras de automação para criar automaticamente tíquetes para qualquer descoberta associada às contas de membro. Ao definir uma regra de automação, o administrador delegado pode definir critérios, que podem incluir todas as contas de membro ou contas de membro específicas. Para obter informações sobre a definição de um administrador delegado, consulte Definição de uma conta de administrador delegado no Security Hub.
Para contas que não estejam em uma organização, todos os aspectos desse atributo estão disponíveis.
Pré-requisitos - configurar o ambiente ServiceNow
É necessário concluir os pré-requisitos a seguir antes de configurar uma integração para a ServiceNow ITSM. Caso contrário, sua integração entre a ServiceNow ITSM e o Security Hub não funcionará.
1. Instale a integração das descobertas do Security Hub para o IT Service Management (ITSM)
O procedimento a seguir descreve como instalar o plugin do Security Hub.
-
Faça login na sua instância do ServiceNow ITSM e, em seguida, abra o navegador da aplicação.
-
Navegue até a ServiceNow loja
. -
Pesquise por integração de descobertas do Security Hub para o IT Service Management (ITSM) e, em seguida, escolha Obter para instalar a aplicação.
nota
Nas configurações da aplicação do Security Hub, escolha qual ação realizar quando novas descobertas do Security Hub forem enviadas ao seu ambiente do ServiceNow ITSM. É possível escolher Não fazer nada, Criar incidente, Criar problema ou Criar ambos (incidente/problema).
2. Configurar o tipo de concessão de credenciais do cliente para solicitações de entrada OAuth
Você deve configurar esse tipo de concessão para OAuth solicitações de entrada. Para obter mais informações, consulte O tipo de concessão de credenciais de cliente para entrada OAuth é suportado
3. Crie um OAuth aplicativo
Se você já criou um OAuth aplicativo, pode ignorar esse pré-requisito. Para obter informações sobre como criar um OAuth aplicativo, consulte Configuração OAuth
Pré-requisitos - configurar AWS Secrets Manager
Para usar a integração do Security Hub com ServiceNow, as credenciais do seu ServiceNow OAuth aplicativo devem ser armazenadas no Secrets Manager. Armazenar suas credenciais no Secrets Manager permite que você tenha controle e visibilidade do uso das credenciais, além de permitir que o Security Hub use as credenciais para se integrar à sua instância. ServiceNow Para armazenar suas credenciais no Secrets Manager, você deve usar uma AWS KMS chave gerenciada pelo cliente para proteger os segredos. Essa AWS KMS chave permite que você proteja os segredos enquanto estão armazenados em repouso e também permite que uma política seja anexada à chave, dando ao Security Hub permissões para acessar a chave que está protegendo o segredo.
Use as etapas a seguir para configurar o Secrets Manager para suas ServiceNow credenciais.
Etapa 1: anexar uma política à sua AWS KMS chave
Para configurar sua ServiceNow integração com sucesso, você deve primeiro conceder permissões ao Security Hub para usar a AWS KMS chave que será associada às suas ServiceNow credenciais no Secrets Manager.
Para modificar a política de AWS KMS chaves do Security Hub para acessar suas ServiceNow credenciais
-
Abra o AWS KMS console em https://console.aws.amazon.com/kms
. -
Para alterar a AWS região, use o seletor de região no canto superior direito da página.
-
Selecione uma AWS KMS chave existente ou execute as etapas para Criar uma nova chave no Guia do AWS KMS desenvolvedor.
-
Na seção Política de chave escolha Editar.
-
Se a opção Alternar para o modo de exibição de política for exibida, escolha-a para exibir a política de chaves e, em seguida, escolha Editar.
-
Copie o seguinte bloco de política para sua política de AWS KMS chaves para conceder permissão ao Security Hub para usar sua chave.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Enable IAM User Permissions", "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::your-account-id:root" }, "Action": "kms:*", "Resource": "*" }, { "Sid": "Allow Security Hub connector service to decrypt secrets", "Effect": "Allow", "Principal": { "Service": "connector.securityhub.amazonaws.com" }, "Action": "kms:Decrypt", "Resource": "*", "Condition": { "StringEquals": { "kms:ViaService": "secretsmanager.your-region.amazonaws.com" }, "StringLike": { "kms:EncryptionContext:SecretARN": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*" } } } ] } -
Edite a política substituindo os seguintes valores no exemplo de política:
-
your-account-idSubstitua pelo ID AWS da sua conta. -
your-regionSubstitua pela sua AWS região (por exemplo,us-east-1).
-
-
Se você adicionou a declaração de política antes da declaração final, adicione uma vírgula antes de adicionar essa declaração. Certifique-se de que a sintaxe JSON da sua política de AWS KMS chaves seja válida.
-
Escolha Salvar.
-
(Opcional) Copie a chave ARN em um bloco de notas para uso nas etapas posteriores.
Etapa 2: Crie o segredo no Secrets Manager
Crie um segredo no Secrets Manager que armazenará suas ServiceNow credenciais. O Security Hub acessará esse segredo ao interagir com seu ServiceNow ambiente.
Siga as etapas para criar um segredo no Guia do AWS Secrets Manager usuário. Depois de criar seu segredo, copie o ARN secreto, pois você precisará dele ao criar seu conector do Security Hub.
Ao criar o segredo, certifique-se de configurar o seguinte:
- Tipo secreto
-
Outro tipo de segredo
- Pares de chave/valor (formato de texto simples)
-
{ "ClientId": "your-servicenow-client-id", "ClientSecret": "your-servicenow-client-secret" }nota
Os nomes dos campos devem ser exatos
ClientIdeClientSecret(diferenciar maiúsculas de minúsculas). O Security Hub exige esses nomes exatos para recuperar as credenciais. - Chave de criptografia
-
Use a AWS KMS chave que você configurou na Etapa 1
- Política de recursos
-
Use a seguinte política de recurso:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "connector.securityhub.amazonaws.com" }, "Action": "secretsmanager:GetSecretValue", "Resource": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*", "Condition": { "StringEquals": { "aws:SourceAccount": "your-account-id", "aws:SourceArn": "arn:aws:securityhub:your-region:your-account-id:*" } } } ] }
Agora que seu segredo está configurado, você pode criar um conector do Security Hub usando a API CreateConnector V2 ou o AWS console. Você precisará fornecer:
-
InstanceName: o URL da sua ServiceNow instância (por exemplo,
your-instance.service-now.com) -
SecretArn: O ARN do segredo que você criou neste procedimento
Configure uma integração para a ServiceNow ITSM
O Security Hub pode criar incidentes ou problemas automaticamente no ServiceNow ITSM.
Para configurar uma integração para a ServiceNow ITSM
-
Faça login na sua AWS conta com suas credenciais e abra o console do Security Hub em https://console.aws.amazon.com/securityhub/v2/home? região = us-east-1
. -
No painel de navegação, escolha Gerenciamento e, em seguida, escolha Integrações.
-
Em ServiceNow ITSM, escolha Adicionar integração.
-
Em Detalhes, insira um nome para sua integração e determine se deseja inserir uma descrição opcional para sua integração.
-
Para Criptografias, escolha como você deseja criptografar suas credenciais de integração no Security Hub.
-
Usar chave AWS própria - Com essa opção, uma chave de serviço de propriedade do Security Hub será usada para criptografar seus dados de credenciais de integração no Security Hub.
-
Escolha uma chave KMS diferente (avançada) - Com essa opção, você escolhe uma AWS KMS key que você criou e que deseja ser usada para criptografar seus dados de credenciais de integração no Security Hub. Para obter informações sobre como criar uma AWS KMS chave, consulte Criar uma AWS KMS chave no Guia do AWS Key Management Service desenvolvedor. Se você optar por usar sua própria chave, deverá adicionar declarações de política à chave KMS que permitam que o Security Hub acesse a chave. Consulte as AWS KMS principais políticas para integrações de emissão de tíquetes do Security Hub para obter detalhes sobre as políticas necessárias.
nota
Você não poderá alterar essas configurações depois de concluir essa configuração. No entanto, se você escolher Chave personalizada, poderá editar sua política de chave personalizada a qualquer momento.
-
-
Em Credenciais, insira seu ServiceNow ITSM URL e o ARN do AWS Secrets Manager seu segredo que foi gerado na seção de pré-requisitos.
-
Em Tags, determine se é necessário criar e adicionar uma tag opcional à sua integração.
-
Escolha Adicionar integração. Depois de concluir a configuração, será possível visualizar suas integrações configuradas na guia Integrações configuradas.
Depois de configurar sua integração com, ServiceNow você pode testar a conexão para confirmar se tudo está configurado corretamente em seu ServiceNow ambiente e no Security Hub. Consulte Testando integrações de emissão de tíquetes configuradas para obter mais detalhes.