

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Intégrations pour ServiceNow
<a name="servicenow"></a>

 Cette rubrique décrit comment accéder à la console Security Hub pour configurer une intégration pourServiceNow ITSM. Avant de terminer l'une des procédures décrites dans cette rubrique, vous devez être abonné à ServiceNow ITSM avant de pouvoir ajouter cette intégration. Pour plus d'informations, consultez [la page de tarification](https://www.servicenow.com/lpgp/pricing-itsm.html) du ServiceNow site Web. 

 Pour les comptes d'une organisation, seul l'administrateur délégué peut configurer une intégration. L'administrateur délégué peut utiliser manuellement la fonction de création de ticket pour toute recherche concernant le compte d'un membre. En outre, l'administrateur délégué peut utiliser des [règles d'automatisation](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-automation-rules.html) pour créer automatiquement des tickets pour toutes les découvertes associées aux comptes des membres. Lors de la définition d'une règle d'automatisation, l'administrateur délégué peut définir des critères, qui peuvent inclure tous les comptes de membre ou des comptes de membre spécifiques. Pour plus d'informations sur la définition d'un administrateur délégué, consultez la section [Configuration d'un compte d'administrateur délégué dans Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-set-da.html). 

 Pour les comptes n'appartenant pas à une organisation, tous les aspects de cette fonctionnalité sont disponibles. 

## Conditions préalables - configuration ServiceNow de l'environnement
<a name="security-hub-v2-servicenow"></a>

 Vous devez remplir les conditions préalables suivantes avant de configurer une intégration pourServiceNow ITSM. Sinon, votre intégration entre Security Hub ServiceNow ITSM et Security Hub ne fonctionnera pas. 

### 1. Installer l'intégration de Security Hubfindings pour la gestion des services informatiques (ITSM)
<a name="w2aab7c43c11b9b5"></a>

 La procédure suivante explique comment installer le plug-in Security Hub. 

1.  Connectez-vous à votre ServiceNow ITSM instance, puis ouvrez le navigateur d'applications. 

1.  Accédez au [ServiceNow Store](https://store.servicenow.com/store). 

1.  Recherchez *Security Hub Findings Integration for IT Service Management (ITSM)*, puis choisissez **Get** pour installer l'application. 

**Note**  
 Dans les paramètres de l'application Security Hub, choisissez l'action à effectuer lorsque de nouvelles découvertes de Security Hub sont envoyées à votre ServiceNow ITSM environnement. Vous pouvez choisir de **ne rien faire**, de **créer un incident**, de **créer un problème** ou de **créer les deux (incident/problème**). 

### 2. Configurer le type d'autorisation des informations d'identification du client pour les demandes entrantes OAuth
<a name="w2aab7c43c11b9b7"></a>

 Vous devez configurer ce type de subvention pour les OAuth demandes entrantes. Pour plus d'informations, consultez la section Le [type d'autorisation des informations d'identification du client pour le trafic entrant OAuth est pris en charge](https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1645212) sur la page Web de ServiceNow support. 

### 3. Création d'une OAuth application
<a name="w2aab7c43c11b9b9"></a>

 Si vous avez déjà créé une OAuth application, vous pouvez ignorer cette condition préalable. Pour plus d'informations sur la création d'une OAuth application, consultez [la section Configuration OAuth](https://www.servicenow.com/docs/csh?topicname=client-credentials.html&version=latest). 

## Prérequis - configurer AWS Secrets Manager
<a name="security-hub-v2-servicenow"></a>

 Pour utiliser l'intégration de Security Hub avec ServiceNow, les informations d'identification de votre ServiceNow OAuth application doivent être stockées dans Secrets Manager. Le stockage de vos informations d'identification dans Secrets Manager vous permet de contrôler et de contrôler leur utilisation, tout en permettant à Security Hub de les utiliser pour s'intégrer à votre ServiceNow instance. Pour stocker vos informations d'identification dans Secrets Manager, vous devez utiliser une AWS KMS clé gérée par le client afin de protéger les secrets. Cette AWS KMS clé vous permet de protéger les secrets lorsqu'ils sont stockés au repos et permet également d'associer à la clé une politique qui autorise Security Hub à accéder à la clé qui protège le secret. 

 Suivez les étapes ci-dessous pour configurer Secrets Manager pour vos ServiceNow informations d'identification. 

### Étape 1 : Attachez une politique à votre AWS KMS clé
<a name="w2aab7c43c11c11b7"></a>

 Pour configurer correctement votre ServiceNow intégration, vous devez d'abord autoriser Security Hub à utiliser la AWS KMS clé qui sera associée à vos ServiceNow informations d'identification dans Secrets Manager. 

**Pour modifier la politique AWS KMS clé permettant à Security Hub d'accéder à vos ServiceNow informations d'identification**

1.  Ouvrez la AWS KMS console à l'adresse [https://console.aws.amazon.com/kms.](https://console.aws.amazon.com/kms) 

1.  Pour modifier la AWS région, utilisez le sélecteur de région dans le coin supérieur droit de la page. 

1.  Sélectionnez une AWS KMS clé existante ou suivez les étapes de [création d'une nouvelle clé](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) dans le *guide du AWS KMS développeur*. 

1.  Dans la section **Key policy** (Politique de clé), choisissez **Edit** (Modifier). 

1.  Si **Basculer vers l'affichage des politiques** est affiché, choisissez-le pour afficher la politique clé, puis choisissez **Modifier**. 

1.  Copiez le bloc de politique suivant dans votre politique de AWS KMS clé, pour autoriser Security Hub à utiliser votre clé. 

   ```
   {
       "Version": "2012-10-17", 		 	 	  
       "Statement": [
           {
           "Sid": "Enable IAM User Permissions",
           "Effect": "Allow",
           "Principal": {
               "AWS": "arn:aws:iam::your-account-id:root"
           },
           "Action": "kms:*",
           "Resource": "*"
           },
           {
           "Sid": "Allow Security Hub connector service to decrypt secrets",
           "Effect": "Allow",
           "Principal": {
               "Service": "connector.securityhub.amazonaws.com"
           },
           "Action": "kms:Decrypt",
           "Resource": "*",
           "Condition": {
               "StringEquals": {
               "kms:ViaService": "secretsmanager.your-region.amazonaws.com"
               },
               "StringLike": {
               "kms:EncryptionContext:SecretARN": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*"
               }
           }
           }
       ]
       }
   ```

1.  Modifiez la politique en remplaçant les valeurs suivantes dans l'exemple de stratégie : 
   +  Remplacez *your-account-id* par votre identifiant de AWS compte. 
   +  Remplacez *your-region* par votre AWS région (par exemple,`us-east-1`). 

1.  Si vous avez ajouté la déclaration de politique avant la déclaration finale, ajoutez une virgule avant d'ajouter cette déclaration. Assurez-vous que la syntaxe JSON de votre politique AWS KMS clé est valide. 

1.  Choisissez **Enregistrer**. 

1.  (Facultatif) Copiez l'ARN de la clé dans un bloc-notes pour l'utiliser dans les étapes ultérieures. 

### Étape 2 : Création du secret dans Secrets Manager
<a name="w2aab7c43c11c11b9"></a>

 Créez un secret dans Secrets Manager qui stockera vos ServiceNow informations d'identification. Security Hub accède à ce secret lorsqu'il interagit avec votre ServiceNow environnement. 

 Suivez les étapes [pour créer un secret](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) dans le *guide de AWS Secrets Manager l'utilisateur*. Après avoir créé votre secret, copiez l'ARN secret, car vous en aurez besoin lors de la création de votre connecteur Security Hub. 

 Lorsque vous créez le secret, assurez-vous de configurer les éléments suivants : 

**Type de secret**  
 Other type of secret (Autre type de secret) 

**Paires clé/valeur (format texte brut)**  

```
{
    "ClientId": "your-servicenow-client-id",
    "ClientSecret": "your-servicenow-client-secret"
    }
```
 Les noms des champs doivent être exacts `ClientId` et `ClientSecret` (distinguer majuscules et minuscules). Security Hub a besoin de ces noms exacts pour récupérer les informations d'identification. 

**Clé de chiffrement**  
 Utilisez la AWS KMS clé que vous avez configurée à l'étape 1 

**Politique en matière de ressources**  
 Utilisez la stratégie de ressource suivante :   

```
{
    "Version": "2012-10-17", 		 	 	  
    "Statement": [
        {
        "Effect": "Allow",
        "Principal": {
            "Service": "connector.securityhub.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*",
        "Condition": {
            "StringEquals": {
            "aws:SourceAccount": "your-account-id",
            "aws:SourceArn": "arn:aws:securityhub:your-region:your-account-id:*"
            }
        }
        }
    ]
    }
```

 Maintenant que votre secret est configuré, vous pouvez créer un connecteur Security Hub à l'aide de l'API ou de la AWS console CreateConnector V2. Vous devrez fournir : 
+  **InstanceName**: URL de votre ServiceNow instance (par exemple,`your-instance.service-now.com`) 
+  **SecretArn**: l'ARN du secret que vous avez créé dans cette procédure 

## Configurer une intégration pour ServiceNow ITSM
<a name="security-hub-v2-servicenow-configure"></a>

 Security Hub peut créer des incidents ou des problèmes automatiquement dansServiceNow ITSM. 

**Pour configurer une intégration pour ServiceNow ITSM**

1.  Connectez-vous à votre AWS compte avec vos informations d'identification et ouvrez la console Security Hub sur [https://console.aws.amazon.com/securityhub/v2/home ? region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1). 

1.  Dans le volet de navigation, choisissez **Management**, puis **Integrations.** 

1.  Sous **ServiceNow ITSM**, choisissez **Ajouter une intégration**. 

1.  Dans **Détails**, entrez le nom de votre intégration et déterminez s'il convient de saisir une description facultative pour votre intégration. 

1.  Pour les **chiffrements**, choisissez la manière dont vous souhaitez chiffrer vos informations d'intégration dans Security Hub. 
   +  **Utiliser AWS une clé propre** : avec cette option, une clé de service appartenant à Security Hub sera utilisée pour chiffrer vos données d'identification d'intégration dans Security Hub. 
   +  **Choisissez une autre clé KMS (avancée)** : avec cette option, vous choisissez une clé AWS KMS key que vous avez créée et que vous souhaitez utiliser pour chiffrer vos données d'identification d'intégration dans Security Hub. Pour plus d'informations sur la création d'une AWS KMS clé, voir [Création d'une AWS KMS clé](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) dans le *Guide du AWS Key Management Service développeur*. Si vous choisissez d'utiliser votre propre clé, vous devez ajouter à la clé KMS des déclarations de politique permettant à Security Hub d'accéder à la clé. Consultez [les politiques AWS KMS clés relatives aux intégrations de billetterie de Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-integrations-key-policy.html) pour plus de détails sur les politiques nécessaires. 
**Note**  
 Vous ne pouvez pas modifier ces paramètres une fois cette configuration terminée. Toutefois, si vous choisissez **Clé personnalisée**, vous pouvez modifier votre politique de clé personnalisée à tout moment. 

1.  Pour les **informations d'identification**, entrez votre ServiceNow ITSM URL et l'ARN de votre AWS Secrets Manager secret généré dans la section des prérequis. 

1.  Pour les **balises**, déterminez s'il faut créer et ajouter une balise facultative à votre intégration. 

1.  Choisissez **Ajouter une intégration**. Une fois la configuration terminée, vous pouvez consulter les intégrations configurées dans l'onglet **Intégrations configurées**. 

 Une fois que vous avez configuré votre intégration avec, ServiceNow vous pouvez tester la connexion pour vérifier que tout est correctement configuré dans votre ServiceNow environnement et dans Security Hub. Consultez la section [Tester les intégrations de billetterie configurées](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-test-ticket-integration.html) pour plus de détails. 

# Création d'un ticket pour une ServiceNow ITSM intégration
<a name="servicenow-create-ticket"></a>

 Après avoir créé une intégration avecServiceNow ITSM, vous pouvez créer un ticket pour une recherche. 

**Note**  
 Une découverte sera toujours associée à un seul ticket tout au long de son cycle de vie. Toutes les mises à jour ultérieures d'une découverte après sa création initiale seront envoyées au même ticket. Si un connecteur associé à une règle d'automatisation est modifié, le connecteur mis à jour ne sera utilisé que pour les découvertes nouvelles et entrantes qui répondent aux critères de la règle. 

**Pour créer un ticket pour une découverte**

1.  Connectez-vous à votre AWS compte avec vos informations d'identification et ouvrez la console Security Hub sur [https://console.aws.amazon.com/securityhub/v2/home ? region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1). 

1.  Dans le volet de navigation, sous **Inventaire**, choisissez **Findings**. 

1.  Choisissez un résultat. Dans la recherche, choisissez **Créer un ticket**. 

1.  Pour **l'intégration**, ouvrez le menu déroulant et choisissez une intégration. 

1.  Choisissez **Créer**. 

# Consulter un ticket pour une ServiceNow ITSM intégration
<a name="servicenow-view-ticket"></a>

 Après avoir créé un ticket pour une recherche, vous pouvez ouvrir le ticket sur votre ServiceNow ITSM instance. 

**Pour consulter un résultat concernant votre ServiceNow ITSM instance**

1.  Connectez-vous à votre AWS compte avec vos informations d'identification et ouvrez la console Security Hub sur [https://console.aws.amazon.com/securityhub/v2/home ? region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1). 

1.  Dans le volet de navigation, sous **Inventaire**, choisissez **Findings**. 

1.  Choisissez le résultat dans lequel vous avez créé le ticket. 

1.  Dans la recherche, choisissez l'ID du ticket pour afficher le ticket sur votre ServiceNow ITSM instance ou **View JSON**. 