

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Integraciones para ServiceNow
ServiceNow

 En este tema, se describe cómo acceder a la consola de Security Hub para configurar una integración para ServiceNow ITSM. Antes de completar cualquiera de los procedimientos de este tema, debe tener una suscripción a ServiceNow ITSM antes de poder agregar esta integración. Para obtener más información, consulte la [página de precios](https://www.servicenow.com/lpgp/pricing-itsm.html) en el sitio web de ServiceNow. 

 Para las cuentas que forman parte de una organización, únicamente el administrador delegado puede configurar una integración. El administrador delegado puede usar manualmente la característica de creación de tickets para cualquier resultado de una cuenta de miembro. Además, el administrador delegado puede usar [reglas de automatización](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-automation-rules.html) para crear tickets de manera automática para cualquier resultado asociado a cuentas de miembro. Al definir una regla de automatización, el administrador delegado puede establecer criterios que incluyan todas las cuentas de miembro o cuentas de miembro específicas. Para obtener información sobre cómo configurar un administrador delegado, consulte [Configuración de una cuenta de administrador delegado en Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-set-da.html). 

 Para las cuentas que no forman parte de una organización, todas las funciones de esta característica están disponibles. 

## Requisitos previos: configurar ServiceNow el entorno


 Debe completar los siguientes requisitos previos antes de configurar una integración para ServiceNow ITSM. De lo contrario, la integración entre ServiceNow ITSM y Security Hub no funcionará. 

### 1. Instalación de la integración de resultados de Security Hub para la Administración de servicios de TI (ITSM)


 El siguiente procedimiento describe cómo instalar el complemento de Security Hub. 

1.  Inicie sesión en la instancia de ServiceNow ITSM y luego abra el navegador de aplicaciones. 

1.  Navegue hasta la [ServiceNow tienda.](https://store.servicenow.com/store) 

1.  Busque *Integración de resultados de Security Hub para la Administración de servicios de TI (ITSM)* y luego elija **Obtener** para instalar la aplicación. 

**nota**  
 En la configuración de la aplicación de Security Hub, elija la acción que desea ejecutar cuando se envíen nuevos resultados de Security Hub al entorno de ServiceNow ITSM. Puede elegir **No hacer nada**, **Crear incidente**, **Crear problema** o **Crear ambos (incidente/problema)**. 

### 2. Configure el tipo de concesión de credenciales de cliente para las solicitudes entrantes OAuth


 Debe configurar este tipo de concesión para las solicitudes entrantes OAuth . Para obtener más información, consulte El [tipo de concesión de credenciales de cliente para Inbound OAuth se admite](https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1645212) en la página web ServiceNow Support. 

### 3. Crea una aplicación OAuth


 Si ya ha creado una OAuth aplicación, puede omitir este requisito previo. Para obtener información sobre la creación de una OAuth aplicación, consulte [Configuración OAuth](https://www.servicenow.com/docs/csh?topicname=client-credentials.html&version=latest). 

## Requisitos previos: configurar AWS Secrets Manager


 Para utilizar la integración de Security Hub con ServiceNow, las credenciales de la ServiceNow OAuth aplicación deben estar almacenadas en Secrets Manager. Almacenar sus credenciales en Secrets Manager le permite tener el control y la visibilidad del uso de las credenciales y, al mismo tiempo, permite que Security Hub utilice las credenciales para integrarse con su ServiceNow instancia. Para almacenar sus credenciales en Secrets Manager, debe usar una AWS KMS clave administrada por el cliente para proteger los secretos. Esta AWS KMS clave le permite proteger los secretos mientras están almacenados en reposo y también permite adjuntar una política a la clave que otorga a Security Hub permisos para acceder a la clave que protege el secreto. 

 Siga los siguientes pasos para configurar Secrets Manager para sus ServiceNow credenciales. 

### Paso 1: Adjunte una política a su AWS KMS clave


 Para configurar correctamente ServiceNow la integración, primero debe conceder permisos a Security Hub para usar la AWS KMS clave que se asociará a sus ServiceNow credenciales en Secrets Manager. 

**Para modificar la política de AWS KMS claves para que Security Hub acceda a sus ServiceNow credenciales**

1.  Abra la AWS KMS consola en [https://console.aws.amazon.com/kms.](https://console.aws.amazon.com/kms) 

1.  Para cambiar la AWS región, utilice el selector de regiones situado en la esquina superior derecha de la página. 

1.  Selecciona una AWS KMS clave existente o sigue los pasos para [crear una clave nueva](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) en la Guía para *AWS KMS desarrolladores*. 

1.  En la sección **Key policy** (Política de claves), elija **Edit** (Editar). 

1.  Si aparece **Cambiar a la vista de políticas**, selecciónela para que aparezca la política clave y, a continuación, elija **Editar**. 

1.  Copia el siguiente bloque de políticas a tu política de AWS KMS claves para conceder permiso a Security Hub para usar tu clave. 

   ```
   {
       "Version": "2012-10-17", 		 	 	  
       "Statement": [
           {
           "Sid": "Enable IAM User Permissions",
           "Effect": "Allow",
           "Principal": {
               "AWS": "arn:aws:iam::your-account-id:root"
           },
           "Action": "kms:*",
           "Resource": "*"
           },
           {
           "Sid": "Allow Security Hub connector service to decrypt secrets",
           "Effect": "Allow",
           "Principal": {
               "Service": "connector.securityhub.amazonaws.com"
           },
           "Action": "kms:Decrypt",
           "Resource": "*",
           "Condition": {
               "StringEquals": {
               "kms:ViaService": "secretsmanager.your-region.amazonaws.com"
               },
               "StringLike": {
               "kms:EncryptionContext:SecretARN": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*"
               }
           }
           }
       ]
       }
   ```

1.  Edite la política sustituyendo los siguientes valores en el ejemplo de política: 
   +  *your-account-id*Sustitúyalo por tu ID de AWS cuenta. 
   +  *your-region*Sustitúyalo por tu AWS región (por ejemplo,`us-east-1`). 

1.  Si ha agregado la instrucción de política antes de la instrucción final, agregue una coma antes de agregar esta instrucción. Asegúrese de que la sintaxis JSON de su política de AWS KMS claves sea válida. 

1.  Seleccione **Save**. 

1.  (Opcional) Copie la clave ARN en un bloc de notas para utilizarla en los pasos posteriores. 

### Paso 2: Crea el secreto en Secrets Manager


 Crea un secreto en Secrets Manager que almacenará tus ServiceNow credenciales. Security Hub accederá a este secreto cuando interactúe con su ServiceNow entorno. 

 Siga los pasos [para crear un secreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) en la *Guía del AWS Secrets Manager usuario*. Tras crear el secreto, copia el ARN secreto, ya que lo necesitarás al crear el conector del Security Hub. 

 Al crear el secreto, asegúrese de configurar lo siguiente: 

**Tipo de secreto**  
 Otro tipo de secreto 

**Pares clave/valor (formato de texto sin formato)**  

```
{
    "ClientId": "your-servicenow-client-id",
    "ClientSecret": "your-servicenow-client-secret"
    }
```
 Los nombres de los campos deben ser exactos `ClientId` y `ClientSecret` (distinguen mayúsculas de minúsculas). Security Hub requiere estos nombres exactos para recuperar las credenciales. 

**Clave de cifrado**  
 Use la AWS KMS clave que configuró en el paso 1 

**Política de recursos**  
 Utilice la siguiente política de recursos:   

```
{
    "Version": "2012-10-17", 		 	 	  
    "Statement": [
        {
        "Effect": "Allow",
        "Principal": {
            "Service": "connector.securityhub.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*",
        "Condition": {
            "StringEquals": {
            "aws:SourceAccount": "your-account-id",
            "aws:SourceArn": "arn:aws:securityhub:your-region:your-account-id:*"
            }
        }
        }
    ]
    }
```

 Ahora que su secreto está configurado, puede crear un conector de Security Hub mediante la API o la AWS consola CreateConnector V2. Deberás proporcionar: 
+  **InstanceName**: la URL de tu ServiceNow instancia (por ejemplo,`your-instance.service-now.com`) 
+  **SecretArn**: El ARN del secreto que creó en este procedimiento 

## Configuración de una integración para ServiceNow ITSM


 Security Hub puede crear incidentes o problemas automáticamente en ServiceNow ITSM. 

**Para configurar una integración para ServiceNow ITSM**

1.  ¿Inicia sesión en tu AWS cuenta con tus credenciales y abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home? región=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1). 

1.  En el panel de navegación, elija **Administración** y luego seleccione **Integraciones**. 

1.  En **ServiceNow ITSM**, elija **Agregar integración**. 

1.  En **Detalles**, escriba un nombre para la integración y determine si desea incluir una descripción opcional para la integración. 

1.  En el **caso de los cifrados**, elija cómo quiere cifrar sus credenciales de integración en Security Hub. 
   +  **Usar AWS clave propia**: con esta opción, se utilizará una clave de servicio propiedad de Security Hub para cifrar los datos de las credenciales de integración en Security Hub. 
   +  **Elija una clave KMS diferente (avanzada)**: con esta opción, elige una AWS KMS key que haya creado y que desee utilizar para cifrar los datos de las credenciales de integración en Security Hub. Para obtener información sobre cómo crear una AWS KMS clave, consulte [Crear una AWS KMS clave](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) en la Guía para * AWS Key Management Service desarrolladores*. Si decide usar su propia clave, debe agregar declaraciones de política a la clave de KMS que permitan a Security Hub acceder a la clave. Consulte [las políticas AWS KMS clave de las integraciones de venta de entradas de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-integrations-key-policy.html) para obtener más información sobre las políticas necesarias. 
**nota**  
 No podrá modificar estos ajustes una vez que complete esta configuración. Sin embargo, si elige **Clave personalizada**, puede editar la política de la clave personalizada en cualquier momento. 

1.  En el caso de **las credenciales**, introduzca su ServiceNow ITSM URL y el ARN del AWS Secrets Manager secreto que se generó en la sección de requisitos previos. 

1.  En **Etiquetas**, determine si desea crear y agregar una etiqueta opcional a la integración. 

1.  Seleccione **Add Integration**. Después de completar la configuración, puede ver las integraciones configuradas en la pestaña **Integraciones configuradas**. 

 Una vez que haya configurado su integración, ServiceNow puede probar la conexión para confirmar que todo está configurado correctamente en su ServiceNow entorno y en Security Hub. Consulte la sección Cómo [probar las integraciones de venta de entradas configuradas](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-test-ticket-integration.html) para obtener más información. 

# Creación de un ticket para una integración de ServiceNow ITSM


 Después de crear una integración con ServiceNow ITSM, puede crear un ticket para un resultado. 

**nota**  
 Un resultado siempre permanece asociado a un único ticket durante todo su ciclo de vida. Todas las actualizaciones posteriores a un resultado después de su creación inicial se envían al mismo ticket. Si se modifica un conector asociado con una regla de automatización, solo se utilizará el conector actualizado para resultados nuevos y entrantes que coincidan con los criterios de la regla. 

**Para crear un ticket para un resultado**

1.  ¿Inicia sesión en tu AWS cuenta con tus credenciales y abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home? región=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1). 

1.  En el panel de navegación, en **Inventario**, elija **Resultados**. 

1.  Seleccione un resultado. En el resultado, elija **Crear ticket**. 

1.  En **Integración**, abra el menú desplegable y elija una integración. 

1.  Seleccione **Crear**. 

# Visualización de un ticket de una integración de ServiceNow ITSM


 Después de crear un ticket para un resultado, puede abrir el ticket en la instancia de ServiceNow ITSM. 

**Para ver un resultado en la instancia de ServiceNow ITSM**

1.  ¿Inicia sesión en tu AWS cuenta con tus credenciales y abre la consola de Security Hub en la [https://console.aws.amazon.com/securityhub/versión 2/home? región=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1). 

1.  En el panel de navegación, en **Inventario**, elija **Resultados**. 

1.  Elija el resultado donde creó el ticket. 

1.  En el resultado, elija el ID del ticket para ver el ticket en la instancia de ServiceNow ITSM o seleccione **Ver JSON**. 