

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Integrazioni di terze parti per Security Hub
<a name="securityhub-v2-integrations"></a>

 Puoi migliorare il tuo livello di sicurezza con integrazioni di terze parti per AWS Security Hub. Con questa funzionalità puoi abilitare integrazioni che utilizzano i risultati di Security Hub, consentendoti di incorporare i tuoi strumenti operativi, di indagine e di risposta con Security Hub. Attualmente Security Hub supporta l'integrazione con Jira Cloud eServiceNow. 

**Topics**
+ [Integrazioni per AWS Security Hub Jira Cloud](jiracloud.md)
+ [Integrazioni per ServiceNow](servicenow.md)
+ [Politiche chiave KMS per le integrazioni di ticketing di Security Hub](securityhub-v2-integrations-key-policy.md)
+ [Test delle integrazioni di ticketing configurate](securityhub-v2-test-ticket-integration.md)

# Integrazioni per AWS Security Hub Jira Cloud
<a name="jiracloud"></a>

 Questo argomento descrive come eseguire l'integrazione conJira Cloud. Prima di completare una qualsiasi delle procedure descritte in questo argomento, è necessario acquistare un piano di Jira Cloud abbonamento. Per informazioni sui piani di abbonamento, consulta la sezione [Prezzi](https://www.atlassian.com/software/jira/pricing) sul Atlassian sito Web. 

 Questa integrazione ti consente di inviare i risultati del Security Hub a Jira Cloud, manualmente o automaticamente, in modo da poterli gestire come parte dei flussi di lavoro operativi. Ad esempio, puoi assegnare la proprietà a problemi che richiedono indagini e correzioni. 

 Per gli account di un'organizzazione, solo l'amministratore delegato può configurare un'integrazione. L'amministratore delegato può utilizzare manualmente la funzione di creazione del ticket per i risultati degli account di qualsiasi membro. Inoltre, l'amministratore delegato può utilizzare [le regole di automazione](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-automation-rules.html) per creare automaticamente ticket per eventuali risultati associati agli account dei membri. Quando definisce una regola di automazione, l'amministratore delegato può impostare criteri, che possono includere tutti gli account membri o account membro specifici. Per informazioni sull'impostazione di un amministratore delegato, vedere [Impostazione di un account amministratore delegato in Security](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-set-da.html) Hub. 

 Per gli account che non appartengono a un'organizzazione, sono disponibili tutti gli aspetti di questa funzionalità. 

## Prerequisiti
<a name="prerequisites-integrations-jira-cloud-app"></a>

 Prima di connettere Security Hub al tuo Jira Cloud ambiente, devi assicurarti che i seguenti passaggi di configurazione vengano eseguiti nel tuo ambiente Jira. 
+  Installa l'app cloud AWS Security Hub for Jira. 
+  Avere almeno un progetto di sviluppo software gestito dall'azienda. 
+  Assegna l' AWS app ai progetti di sviluppo software per i quali desideri ricevere i risultati da Security Hub. 

 I passaggi per ciascuno di questi prerequisiti sono elencati di seguito. 

### 1. Installa il AWS Security Hub per Jira Cloud l'app
<a name="w2aab7c43b9c11b9"></a>

 Security Hub dispone di un'app per supportarne l'integrazione con Jira. Questa app installa campi personalizzati e un tipo di problema personalizzato che consente a Security Hub b di compilare attributi specifici sui risultati di Security Hub. 

1.  Accedi al tuo Atlassian sito come amministratore. 

1.  Scegli **Impostazioni** e scegli **App**. 

1.  Se sei indirizzato alla pagina del marketplace, scegli **Trova nuove app**. Se sei indirizzato alla pagina delle app, scegli **Esplora app**, quindi cerca *AWS Security Hub per Jira Cloud*. Quindi scegli **Scaricalo ora**. 

### 2. Crea un progetto o verifica i progetti esistenti
<a name="risks-integrations-jira-cloud-create-project"></a>

 Questo passaggio è necessario se non hai creato un progetto. Per informazioni su come creare un progetto, consulta [Creare un nuovo progetto](https://support.atlassian.com/jira-software-cloud/docs/create-a-new-project/) nella Jira Cloud Support documentazione. 

**Requisiti per la creazione di un progetto**  
 Assicurati di fare quanto segue quando crei un nuovo progetto. 
+  Scegli **Sviluppo software** per il modello di progetto. 
+  Scegli **Gestito dall'azienda** per il tipo di progetto. 

**Requisiti per i progetti esistenti**  
 Qualsiasi progetto esistente nell'ambiente Jira, che verrà integrato con Security Hub, deve essere un tipo di progetto gestito dall'**azienda**. 

### 3. Aggiungi i tuoi progetti all'Jira Cloudapp AWS Security Hub per
<a name="risks-integrations-jira-cloud-add-project"></a>

 Affinché Security Hub sia in grado di inviare correttamente i risultati al tuo ambiente Jira, ogni progetto che desideri utilizzare con Security Hub deve essere associato all'Jira Cloudapp AWS Security Hub for. L'associazione di un progetto Jira all'app garantisce che i campi personalizzati necessari siano associati al progetto e possano essere compilati quando Security Hub invia i risultati al progetto. 

1.  Accedi al tuo Atlassian sito come amministratore. 

1.  Scegli **Impostazioni** e scegli **App**. 

1.  Dall'elenco delle app, scegli **AWS Security Hub for Jira Cloud**. 

1.  Scegli la scheda **Impostazioni del connettore**. 

1.  In **Progetti abilitati**, scegli **Aggiungi progetto Jira**. 

   1.  Dal menu a discesa, scegli **Aggiungi tutto** o seleziona un progetto. Ripeti questa parte del passaggio se desideri aggiungere più di un progetto, ma non tutti i progetti. 

   1.  Scegli **Save** (Salva). 

 È possibile verificare quali progetti sono stati installati correttamente dalla scheda **Installation Manager**. È inoltre possibile verificare le configurazioni di campi, schermate, stati e flussi di lavoro dalla scheda **Installation** Manager. 

 Per ulteriori informazioni in meritoJira Cloud, consulta [Jira Cloudle risorse sul sito Web](https://support.atlassian.com/jira-software-cloud/resources/). Atlassian 

## Raccomandazioni
<a name="w2aab7c43b9c13"></a>

**Creazione di un account di sistema dedicato per il tuo ambiente Jira**  
 L'integrazione di Security Hub con Jira Cloud utilizza una OAuth connessione associata a un utente specifico all'interno dell'istanza Jira. La creazione di un account di sistema dedicato da utilizzare per la OAuth connessione Security Hub è consigliata per la connessione per i seguenti motivi: 
+  Un utente di sistema dedicato garantisce che la connessione non sia associata a un dipendente le cui autorizzazioni all'ambiente Jira potrebbero cambiare nel tempo, influendo sulla capacità di Security Hub di integrarsi con il tuo ambiente Jira. 
+  Ogni problema creato da Security Hub in Jira mostrerà un nome utente creato da, ovvero il nome utente utilizzato per creare la OAuth connessione. L'utilizzo di un account di sistema per la OAuth connessione farà sì che questo account di sistema venga visualizzato come creatore del ticket, contribuendo a garantire la visibilità che il risultato è stato creato tramite l'integrazione del Security Hub e non manualmente da un altro utente Jira. 

## Configurare un'integrazione tra Security Hub e Jira Cloud
<a name="w2aab7c43b9c15"></a>

 La seguente procedura deve essere completata per ciascuno dei Jira Cloud progetti a cui desideri inviare i risultati del Security Hub. 

**Nota**  
 Quando si crea un Jira Cloud connettore, si viene reindirizzati dall'attuale Regione AWS a`"https://3rdp.oauth.console.api.aws"`, in modo da poter completare la registrazione del connettore. Successivamente, si torna al Regione AWS punto in cui è stato creato il connettore. 

**Per configurare un'integrazione per Jira Cloud**

1.  Accedi al tuo AWS account con le tue credenziali e apri la console Security Hub su [https://console.aws.amazon.com/securityhub/v2/home? region=us-east-1.](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) 

1.  **Dal riquadro di navigazione, scegli **Gestione, quindi scegli Integrazioni**.** 

1.  Scegliere **AggiungiJira Cloud**. 

1.  Per **i dettagli**, inserisci un nome univoco e descrittivo per l'integrazione e determina se inserire una descrizione facoltativa per l'integrazione. 

1.  Per **Encryptions**, scegli come crittografare le tue credenziali di integrazione all'interno di Security Hub. 
   +  **Usa chiave AWS proprietaria**: con questa opzione verrà utilizzata una chiave di servizio di proprietà di Security Hub per crittografare i dati delle credenziali di integrazione all'interno di Security Hub. 
   +  **Scegli una chiave KMS diversa (avanzata)**: con questa opzione scegli una chiave che hai creato e AWS KMS key che desideri utilizzare per crittografare i dati delle credenziali di integrazione all'interno di Security Hub. *Per informazioni su come creare una AWS KMS chiave, consulta [Create a AWS KMS key](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella Developer Guide. AWS Key Management Service * Se scegli di utilizzare la tua chiave, devi aggiungere dichiarazioni politiche alla chiave KMS che consentano l'accesso al Security Hub alla chiave. Consulta [le politiche AWS KMS chiave per le integrazioni dei ticket di Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-integrations-key-policy.html) per i dettagli sulle politiche necessarie. 
**Nota**  
 Non è possibile modificare queste impostazioni una volta completata questa configurazione. Tuttavia, se si sceglie **Chiave personalizzata**, è possibile modificare la politica relativa alle chiavi personalizzate in qualsiasi momento. 

1.  (Facoltativo) Per i **tag**, crea e aggiungi un tag alla tua integrazione. Puoi aggiungere fino a 50 tag. 

1.  Per **le autorizzazioni**, scegli **Crea connettore e autorizza**. Viene visualizzato un pop-up in cui scegli **Consenti** per completare l'autorizzazione. Dopo aver completato l'autorizzazione, viene visualizzata una casella di controllo che indica che l'autorizzazione è stata completata con successo. 

1.  Per **Configurazioni**, inserisci l'ID del Jira Cloud progetto. 

1.  Scegli **Configurazione completa**. Dopo aver completato la configurazione, puoi visualizzare le integrazioni configurate nella scheda **Integrazioni configurate**. 

 Dopo aver configurato l'integrazione con Jira, puoi testare la connessione per confermare che tutto sia configurato correttamente nel tuo ambiente Jira e in Security Hub. Per maggiori dettagli, consulta la [sezione Testing configuration ticketing integrations.](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-test-ticket-integration.html) 

## Dettagli aggiuntivi sull'integrazione con Jira
<a name="w2aab7c43b9c17"></a>

**Considerazioni sui limiti di velocità**  
 Jira applica i limiti di velocità delle API per mantenere la stabilità del servizio e garantire un utilizzo equo su tutta la piattaforma. Quando si utilizza l'integrazione AWS di Security Hub con Jira, questi limiti di velocità possono influire sull'elaborazione dei risultati di Security Hub, in particolare in ambienti che generano volumi elevati di risultati. Ciò può comportare un ritardo nella creazione dei ticket e, in scenari con volumi di ricerca estremamente elevati, alcuni risultati potrebbero non essere affatto elaborati in ticket Jira. Per ottimizzare la tua integrazione, prendi in considerazione l'implementazione di filtri sulle regole di automazione in Security Hub per dare priorità al ticketing in base ai risultati più importanti, il monitoraggio dell'utilizzo dell'API Jira tramite la loro console di amministrazione e la pianificazione del flusso di lavoro in base ai limiti di tariffa specifici del tuo livello di licenza Jira. Per le implementazioni aziendali critiche, contatta l'amministratore di Jira per rivedere le allocazioni dei limiti di velocità. 

 Per informazioni dettagliate sui limiti di velocità delle API Jira, consulta la documentazione relativa alla [limitazione della velocità sul sito Web dell'Atlassian Developers Guide](http://developer.atlassian.com/cloud/jira/platform/rate-limiting/). 

**Autenticazione e sicurezza**  
 L'autenticazione dell'API Jira richiede una corretta configurazione OAuth 2.0 per un accesso sicuro. Assicurati che la tua applicazione segua le migliori pratiche di sicurezza di Atlassian per l'integrazione delle API. 

 Risorse: 
+  Jira Rest v3: APi [https://developer.atlassian.com/cloud/jira/platform/rest/v3/intro/](https://developer.atlassian.com/cloud/jira/platform/rest/v3/intro/) 
+  Implementazione OAuth 2.0 (3LO): [https://developer.atlassian.com/cloud/oauth/getting-started/implementing-oauth-3lo/](https://developer.atlassian.com/cloud/oauth/getting-started/implementing-oauth-3lo/) 
+  Amministra le app Jira Cloud: [https://support.atlassian.com/jira-cloud-administration/resources/](https://support.atlassian.com/jira-cloud-administration/resources/) 
+  Gestisci le autorizzazioni Jira: [https://support.atlassian.com/jira-cloud-administration/docs/manage-project-permissions/](https://support.atlassian.com/jira-cloud-administration/docs/manage-project-permissions/) 

# Creare un ticket per un'integrazione Jira Cloud
<a name="jiracloud-create-ticket"></a>

 Dopo aver creato un'integrazione conJira Cloud, puoi creare un ticket per una scoperta. 

**Nota**  
 Un reperto sarà sempre associato a un singolo ticket durante l'intero ciclo di vita. Tutti gli aggiornamenti successivi a un risultato dopo la creazione iniziale verranno inviati allo stesso ticket. Se un connettore associato a una regola di automazione viene modificato, il connettore aggiornato verrà utilizzato solo per i risultati nuovi e in arrivo che soddisfano i criteri della regola. 

**Per creare un ticket per una scoperta**

1.  Accedi al tuo AWS account con le tue credenziali e apri la console Security Hub su [https://console.aws.amazon.com/securityhub/v2/home? region=us-east-1.](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) 

1.  ****Dal pannello di navigazione, in Inventario, scegli Risultati.**** 

1.  Scegli un risultato. Nella ricerca, scegli **Crea biglietto**. 

1.  Per **l'integrazione**, apri il menu a discesa e scegli un'integrazione. Questa integrazione è l'integrazione che hai creato in precedenza quando hai configurato il Jira Cloud progetto. Scegli l'integrazione a cui desideri inviare i risultati. 

1.  Scegli **Create** (Crea). 

# Visualizzazione di un ticket per un'Jira Cloudintegrazione
<a name="jiracloud-view-ticket"></a>

 Dopo aver creato un ticket per una ricerca, puoi aprirlo sulla tua Jira Cloud istanza. 

**Per visualizzare un risultato sulla tua Jira Cloud istanza**

1.  Accedi al tuo AWS account con le tue credenziali e apri la console Security Hub su [https://console.aws.amazon.com/securityhub/v2/home? region=us-east-1.](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) 

1.  ****Dal pannello di navigazione, in Inventario, scegli Risultati.**** 

1.  Scegli il risultato in cui hai creato il ticket. 

1.  Nella ricerca, scegli l'ID del ticket per visualizzare il ticket sulla tua Jira Cloud istanza o **Visualizza JSON**. 

# Integrazioni per ServiceNow
<a name="servicenow"></a>

 Questo argomento descrive come accedere alla console Security Hub per configurare un'integrazioneServiceNow ITSM. Prima di completare una qualsiasi delle procedure descritte in questo argomento, è necessario disporre di un abbonamento ServiceNow ITSM prima di poter aggiungere questa integrazione. Per ulteriori informazioni, consulta [la pagina dei prezzi](https://www.servicenow.com/lpgp/pricing-itsm.html) sul ServiceNow sito Web. 

 Per gli account di un'organizzazione, solo l'amministratore delegato può configurare un'integrazione. L'amministratore delegato può utilizzare manualmente la funzione di creazione del ticket per i risultati degli account di qualsiasi membro. Inoltre, l'amministratore delegato può utilizzare [le regole di automazione](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-automation-rules.html) per creare automaticamente ticket per eventuali risultati associati agli account dei membri. Quando definisce una regola di automazione, l'amministratore delegato può impostare criteri, che possono includere tutti gli account membri o account membro specifici. Per informazioni sull'impostazione di un amministratore delegato, vedere [Impostazione di un account amministratore delegato in Security](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-set-da.html) Hub. 

 Per gli account che non appartengono a un'organizzazione, sono disponibili tutti gli aspetti di questa funzionalità. 

## Prerequisiti: configurare l'ambiente ServiceNow
<a name="security-hub-v2-servicenow"></a>

 È necessario completare i seguenti prerequisiti prima di configurare un'integrazione per. ServiceNow ITSM In caso contrario, l'integrazione tra ServiceNow ITSM e Security Hub non funzionerà. 

### 1. Installa l'integrazione di Security Hubfindings per IT Service Management (ITSM)
<a name="w2aab7c43c11b9b5"></a>

 La procedura seguente descrive come installare il plug-in Security Hub. 

1.  Accedi all'ServiceNow ITSMistanza, quindi apri il navigatore dell'applicazione. 

1.  Vai allo [ServiceNow Store](https://store.servicenow.com/store). 

1.  Cerca *Security Hub trova l'integrazione per IT Service Management (ITSM)*, quindi scegli **Ottieni** per installare l'applicazione. 

**Nota**  
 Nelle impostazioni dell'applicazione Security Hub, scegli l'azione da intraprendere quando i nuovi risultati di Security Hub vengono inviati al tuo ServiceNow ITSM ambiente. Puoi scegliere **Non fare nulla**, **Crea incidente**, **Crea problema** o **Crea entrambi (incidente/problema**). 

### 2. Configura il tipo di concessione Client Credentials per le richieste in entrata OAuth
<a name="w2aab7c43c11b9b7"></a>

 È necessario configurare questo tipo di concessione per le richieste in entrata OAuth . Per ulteriori informazioni, consulta [Client Credentials Il tipo di concessione per Inbound OAuth è supportato nella pagina](https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1645212) Web ServiceNow Support. 

### 3. Crea un'applicazione OAuth
<a name="w2aab7c43c11b9b9"></a>

 Se hai già creato un' OAuth applicazione, puoi ignorare questo prerequisito. Per informazioni sulla creazione di un' OAuth applicazione, vedere [Configurazione](https://www.servicenow.com/docs/csh?topicname=client-credentials.html&version=latest). OAuth 

## Prerequisiti: configura Gestione dei segreti AWS
<a name="security-hub-v2-servicenow"></a>

 Per utilizzare l'integrazione di Security Hub con ServiceNow, le credenziali ServiceNow OAuth dell'applicazione devono essere archiviate in Secrets Manager. L'archiviazione delle credenziali in Secrets Manager consente di avere il controllo e la visibilità sull'uso delle credenziali, consentendo al contempo a Security Hub di utilizzare le credenziali per l'integrazione con l'istanza. ServiceNow Per archiviare le credenziali in Secrets Manager, è necessario utilizzare una AWS KMS chiave gestita dal cliente per proteggere i segreti. Questa AWS KMS chiave consente di proteggere i segreti mentre sono archiviati a riposo e consente inoltre di allegare una policy alla chiave che fornisce al Security Hub le autorizzazioni per accedere alla chiave che protegge il segreto. 

 Utilizza i seguenti passaggi per configurare Secrets Manager per ServiceNow le tue credenziali. 

### Fase 1: Allega una policy alla tua chiave AWS KMS
<a name="w2aab7c43c11c11b7"></a>

 Per configurare correttamente ServiceNow l'integrazione, devi prima concedere a Security Hub le autorizzazioni per utilizzare la AWS KMS chiave che verrà associata alle tue ServiceNow credenziali in Secrets Manager. 

**Per modificare la politica AWS KMS chiave per l'accesso alle ServiceNow credenziali di Security Hub**

1.  Apri la AWS KMS console in [https://console.aws.amazon.com/kms.](https://console.aws.amazon.com/kms) 

1.  Per cambiare la AWS regione, usa il selettore della regione nell'angolo in alto a destra della pagina. 

1.  *Seleziona una AWS KMS chiave esistente o esegui i passaggi per [creare una nuova chiave](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella Guida per gli sviluppatori.AWS KMS * 

1.  Nella sezione **Key policy** (Policy chiave), scegli **Edit** (Modifica). 

1.  Se è visualizzata la **visualizzazione Passa alla politica**, selezionala per visualizzare la politica chiave, quindi scegli **Modifica**. 

1.  Copia il seguente blocco di policy nella tua policy AWS KMS chiave, per concedere a Security Hub il permesso di usare la tua chiave. 

   ```
   {
       "Version": "2012-10-17", 		 	 	  
       "Statement": [
           {
           "Sid": "Enable IAM User Permissions",
           "Effect": "Allow",
           "Principal": {
               "AWS": "arn:aws:iam::your-account-id:root"
           },
           "Action": "kms:*",
           "Resource": "*"
           },
           {
           "Sid": "Allow Security Hub connector service to decrypt secrets",
           "Effect": "Allow",
           "Principal": {
               "Service": "connector.securityhub.amazonaws.com"
           },
           "Action": "kms:Decrypt",
           "Resource": "*",
           "Condition": {
               "StringEquals": {
               "kms:ViaService": "secretsmanager.your-region.amazonaws.com"
               },
               "StringLike": {
               "kms:EncryptionContext:SecretARN": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*"
               }
           }
           }
       ]
       }
   ```

1.  Modifica la policy sostituendo i seguenti valori nell'esempio di policy: 
   +  *your-account-id*Sostituiscilo con l'ID AWS del tuo account. 
   +  Sostituiscilo *your-region* con la tua AWS regione (ad esempio,`us-east-1`). 

1.  Se hai aggiunto l'informativa prima dell'informativa finale, aggiungi una virgola prima di aggiungere questa dichiarazione. Assicurati che la sintassi JSON della tua policy AWS KMS chiave sia valida. 

1.  Scegli **Save** (Salva). 

1.  (Facoltativo) Copiate la chiave ARN su un blocco note per utilizzarla nei passaggi successivi. 

### Fase 2: Creare il segreto in Secrets Manager
<a name="w2aab7c43c11c11b9"></a>

 Crea un segreto in Secrets Manager che memorizzerà ServiceNow le tue credenziali. Security Hub accederà a questo segreto quando interagirà con l' ServiceNow ambiente. 

 Segui i passaggi [per creare un segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) nella *Guida per l'Gestione dei segreti AWS utente*. Dopo aver creato il segreto, copia l'ARN segreto poiché ti servirà per creare il connettore Security Hub. 

 Quando crei il segreto, assicurati di configurare quanto segue: 

**Tipo segreto**  
 Other type of secret (Altro tipo di segreto) 

**Coppie chiave/valore (formato testo semplice)**  

```
{
    "ClientId": "your-servicenow-client-id",
    "ClientSecret": "your-servicenow-client-secret"
    }
```
 I nomi dei campi devono essere esattamente `ClientId` e (distinzione tra maiuscole e `ClientSecret` minuscole). Security Hub richiede questi nomi esatti per recuperare le credenziali. 

**Chiave di crittografia**  
 Usa la AWS KMS chiave che hai configurato nel passaggio 1 

**Politica delle risorse**  
 Utilizza la policy delle risorse seguente:   

```
{
    "Version": "2012-10-17", 		 	 	  
    "Statement": [
        {
        "Effect": "Allow",
        "Principal": {
            "Service": "connector.securityhub.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*",
        "Condition": {
            "StringEquals": {
            "aws:SourceAccount": "your-account-id",
            "aws:SourceArn": "arn:aws:securityhub:your-region:your-account-id:*"
            }
        }
        }
    ]
    }
```

 Ora che il tuo segreto è configurato, puoi creare un connettore Security Hub utilizzando l'API o la AWS console CreateConnector V2. Dovrai fornire: 
+  **InstanceName**: L'URL della tua ServiceNow istanza (ad esempio,`your-instance.service-now.com`) 
+  **SecretArn**: L'ARN del segreto creato in questa procedura 

## Configura un'integrazione per ServiceNow ITSM
<a name="security-hub-v2-servicenow-configure"></a>

 Security Hub può creare incidenti o problemi automaticamente inServiceNow ITSM. 

**Per configurare un'integrazione per ServiceNow ITSM**

1.  Accedi al tuo AWS account con le tue credenziali e apri la console Security Hub su [https://console.aws.amazon.com/securityhub/v2/home? region=us-east-1.](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) 

1.  **Dal riquadro di navigazione, scegli **Gestione, quindi scegli Integrazioni**.** 

1.  In **ServiceNow ITSM**, scegli **Aggiungi integrazione**. 

1.  Per **i dettagli**, inserisci un nome per l'integrazione e determina se inserire una descrizione opzionale per l'integrazione. 

1.  Per **Encryptions**, scegli come crittografare le tue credenziali di integrazione all'interno di Security Hub. 
   +  **Usa chiave AWS proprietaria**: con questa opzione verrà utilizzata una chiave di servizio di proprietà di Security Hub per crittografare i dati delle credenziali di integrazione all'interno di Security Hub. 
   +  **Scegli una chiave KMS diversa (avanzata)**: con questa opzione scegli una chiave che hai creato e AWS KMS key che desideri utilizzare per crittografare i dati delle credenziali di integrazione all'interno di Security Hub. *Per informazioni su come creare una AWS KMS chiave, consulta [Create a AWS KMS key](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella Developer Guide. AWS Key Management Service * Se scegli di utilizzare la tua chiave, devi aggiungere dichiarazioni politiche alla chiave KMS che consentano l'accesso al Security Hub alla chiave. Consulta [le politiche AWS KMS chiave per le integrazioni dei ticket di Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-integrations-key-policy.html) per i dettagli sulle politiche necessarie. 
**Nota**  
 Non è possibile modificare queste impostazioni una volta completata questa configurazione. Tuttavia, se si sceglie **Chiave personalizzata**, è possibile modificare la politica relativa alle chiavi personalizzate in qualsiasi momento. 

1.  Per **le credenziali**, inserisci ServiceNow ITSM l'URL e l'ARN del Gestione dei segreti AWS tuo segreto generato nella sezione dei prerequisiti. 

1.  Per i **tag**, stabilisci se creare e aggiungere un tag opzionale alla tua integrazione. 

1.  Scegli **Aggiungi integrazione**. Dopo aver completato la configurazione, puoi visualizzare le integrazioni configurate nella scheda **Integrazioni configurate**. 

 Dopo aver configurato l'integrazione con, ServiceNow puoi testare la connessione per confermare che tutto sia configurato correttamente nel tuo ServiceNow ambiente e in Security Hub. Per maggiori dettagli, consulta la sezione [Testing configuration ticketing integrations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-test-ticket-integration.html). 

# Creazione di un ticket per un'integrazione ServiceNow ITSM
<a name="servicenow-create-ticket"></a>

 Dopo aver creato un'integrazione conServiceNow ITSM, puoi creare un ticket per una ricerca. 

**Nota**  
 Un reperto sarà sempre associato a un singolo ticket durante l'intero ciclo di vita. Tutti gli aggiornamenti successivi a un risultato dopo la creazione iniziale verranno inviati allo stesso ticket. Se un connettore associato a una regola di automazione viene modificato, il connettore aggiornato verrà utilizzato solo per i risultati nuovi e in arrivo che soddisfano i criteri della regola. 

**Per creare un ticket per una scoperta**

1.  Accedi al tuo AWS account con le tue credenziali e apri la console Security Hub su [https://console.aws.amazon.com/securityhub/v2/home? region=us-east-1.](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) 

1.  ****Dal pannello di navigazione, in Inventario, scegli Risultati.**** 

1.  Scegli un risultato. Nella ricerca, scegli **Crea biglietto**. 

1.  Per **l'integrazione**, apri il menu a discesa e scegli un'integrazione. 

1.  Scegli **Create** (Crea). 

# Visualizzazione di un ticket per un'integrazione ServiceNow ITSM
<a name="servicenow-view-ticket"></a>

 Dopo aver creato un ticket per una ricerca, puoi aprirlo sulla tua ServiceNow ITSM istanza. 

**Per visualizzare un risultato sulla tua ServiceNow ITSM istanza**

1.  Accedi al tuo AWS account con le tue credenziali e apri la console Security Hub su [https://console.aws.amazon.com/securityhub/v2/home? region=us-east-1.](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) 

1.  ****Dal pannello di navigazione, in Inventario, scegli Risultati.**** 

1.  Scegli il risultato in cui hai creato il ticket. 

1.  Nella ricerca, scegli l'ID del ticket per visualizzare il ticket sulla tua ServiceNow ITSM istanza o **Visualizza JSON**. 

# Politiche chiave KMS per le integrazioni di ticketing di Security Hub
<a name="securityhub-v2-integrations-key-policy"></a>

 Quando si utilizzano chiavi KMS gestite dal cliente con integrazioni di ticketing Security Hub, è necessario aggiungere politiche aggiuntive alla chiave KMS per consentire a Security Hub di interagire con la chiave. Inoltre, è necessario aggiungere politiche che consentano al principale che sta aggiungendo la chiave al connettore Security Hub le autorizzazioni di accedere alla chiave. 

## Politica delle autorizzazioni di Security Hub
<a name="securityhub-permissions-policy"></a>

 La seguente politica delinea le autorizzazioni di cui Security Hub ha bisogno per poter accedere e utilizzare la chiave KMS associata a Jira e ai connettori. ServiceNow Questa politica deve essere aggiunta a ogni chiave KMS associata a un connettore Security Hub. 

La politica contiene le seguenti autorizzazioni:
+  Consente a Security Hub di proteggere, accedere temporaneamente o aggiornare i token utilizzati per comunicare con le integrazioni di ticketing utilizzando la chiave. Le autorizzazioni sono limitate alle operazioni relative a specifici connettori di Security Hub tramite il blocco delle condizioni che controlla l'ARN di origine e il contesto di crittografia. 
+  Consente a Security Hub di leggere i metadati sulla chiave KMS consentendone l'operazione. `DescribeKey` Questa autorizzazione è necessaria a Security Hub per verificare lo stato e la configurazione della chiave. L'accesso è limitato a connettori Security Hub specifici tramite la condizione ARN di origine. 

```
{
    "Sid": "Allow Security Hub access to the customer managed key",
    "Effect": "Allow",
    "Principal": {
        "Service": "connector.securityhub.amazonaws.com"
    },
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt",
        "kms:ReEncrypt*"
    ],
    "Resource": "*",
    "Condition": {
        "ArnLike": {
            "aws:SourceArn": "arn:aws:securityhub:Region:AccountId:connectorv2/*"
        },
        "StringLike": {
            "kms:EncryptionContext:aws:securityhub:connectorV2Arn": "arn:aws:securityhub:Region:AccountId:connectorv2/*",
            "kms:EncryptionContext:aws:securityhub:providerName": "CloudProviderName"
        }
    }
},
{
    "Sid": "Allow Security Hub read access to the customer managed key",
    "Effect": "Allow",
    "Principal": {
        "Service": "connector.securityhub.amazonaws.com"
    },
    "Action": [
        "kms:DescribeKey"
    ],
    "Resource": "*",
    "Condition": {
        "ArnLike": {
            "aws:SourceArn": "arn:aws:securityhub:Region:AccountId:connectorv2/*"
        }
    }
}
```

 Modifica la policy sostituendo i seguenti valori nell'esempio di policy: 
+  Sostituisci *CloudProviderName* con `JIRA_CLOUD` o `SERVICENOW` 
+  Sostituisci *AccountId* con l'ID dell'account in cui stai creando il connettore Security Hub. 
+  Sostituiscilo *Region* con la tua AWS regione (ad esempio,`us-east-1`). 

## Accesso principale IAM per le operazioni del Security Hub
<a name="iam-principal-access-policy"></a>

 Qualsiasi principale che assegnerà chiavi KMS gestite dal cliente a un connettore Security Hub deve disporre delle autorizzazioni per eseguire operazioni chiave (descrivere, generare, decrittografare, ricrittografare ed elencare gli alias) per la chiave che viene aggiunta al connettore. Questo [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateConnectorV2.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateConnectorV2.html)vale per e. [https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateTicketV2.html](https://docs.aws.amazon.com/securityhub/1.0/APIReference/API_CreateTicketV2.html) APIs La seguente dichiarazione politica dovrebbe essere inclusa come parte della politica per tutti i principali che interagiranno con questi APIs. 

```
{
    "Sid": "Allow permissions to access key through Security Hub",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::AccountId:role/RoleName"
    },
    "Action": [
        "kms:GenerateDataKey",
        "kms:Decrypt",
        "kms:ReEncrypt*"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:ViaService": [
                "securityhub.Region.amazonaws.com"
            ]
        },
        "StringLike": {
            "kms:EncryptionContext:aws:securityhub:providerName": "CloudProviderName"
        }
    }
},
{
    "Sid": "Allow read permissions to access key through Security Hub",
    "Effect": "Allow",
    "Principal": {
        "AWS": "arn:aws:iam::AccountId:role/RoleName"
    },
    "Action": [
        "kms:DescribeKey"
    ],
    "Resource": "*",
    "Condition": {
        "StringEquals": {
            "kms:ViaService": [
                "securityhub.Region.amazonaws.com"
            ]
        }
    }
}
```

 Modifica la politica sostituendo i seguenti valori nell'esempio della politica: 
+  Sostituisci *RoleName* con il nome del ruolo IAM che effettua chiamate a Security Hub. 
+  Sostituisci *CloudProviderName* con `JIRA_CLOUD` o `SERVICENOW`. 
+  Sostituisci *AccountId* con l'ID dell'account in cui stai creando il connettore Security Hub. 
+  Sostituiscilo *Region* con la tua AWS regione (ad esempio,`us-east-1`). 

# Test delle integrazioni di ticketing configurate
<a name="securityhub-v2-test-ticket-integration"></a>

 Per Jira configurato e ServiceNow le integrazioni, puoi testare la connessione per assicurarti che tutta la configurazione in Security Hub e nel tuo Jira o ServiceNow ambiente sia completa. 

 La funzione di test ticket creerà un ticket con un titolo di. `TESTING Test CreateTicketV2 Finding` Il ticket di test è compilato con dati di esempio come l'ID account e la regione dell'account in cui viene eseguito il test, i dettagli delle risorse di esempio e l'esempio AWS Finding JSON. 

## Test delle integrazioni utilizzando la console
<a name="testing-ticketing-integrations-console"></a>

 Utilizza i seguenti passaggi per testare la tua integrazione: 

1.  Nel pannello di navigazione di Security Hub, scegli **Integrazioni.** 

1.  Nella scheda **Integrazioni configurate**, scegli l'integrazione che desideri testare. 

1.  Nella pagina di panoramica della tua integrazione, scegli **Crea ticket di prova**. 

1.  Se il test ha avuto esito positivo, verrà visualizzato un messaggio di successo insieme a un link al ticket di test. Se il test non ha avuto esito positivo, verrà visualizzato un errore relativo al test. In base al messaggio di errore, risolvi i problemi di configurazione in Security Hub o nell'ambiente Jira o Service Now. 

**Nota**  
 La funzionalità di test ticket ha lo scopo di aiutare a verificare la funzionalità end-to-end per la configurazione di una nuova connessione o quando si apportano modifiche a una connessione esistente. Questa funzionalità creerà un nuovo ticket nell'ambiente Jira o Service Now ogni volta che viene utilizzata e non è pensata per la verifica regolare della connessione. 

## Test con AWS CLI
<a name="testing-ticketing-integrations-cli"></a>

Per testare la tua integrazione utilizzando il AWS CLI, usa il `create-ticket-v2` comando con il `--mode DRYRUN` parametro:

```
aws securityhub create-ticket-v2 \
  --mode DRYRUN \
  --region <your-region> \
  --connector-id <your-connector-id> \
  --finding-metadata-uid "TEST_FINDING"
```

**Esempio**  
L'esempio seguente mostra come testare un'integrazione:

```
aws securityhub create-ticket-v2 \
  --mode DRYRUN \
  --region us-east-1 \
  --connector-id "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" \
  --finding-metadata-uid "TEST_FINDING"
```

**Risposta riuscita**  
Una risposta corretta restituisce quanto segue:

```
{
    "TicketId": "a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6",
    "TicketSrcUrl": "https://your-instance.service-now.com/nav_to.do?uri=x_aws_se_0_finding.do?sys_id=a1b2c3d4e5f6g7h8i9j0k1l2m3n4o5p6"
}
```

 `TicketSrcUrl`Nella risposta fornisce un collegamento diretto per visualizzare il ticket di test nel tuo ambiente Jira o nel tuo ServiceNow ambiente. 

 Se il test fallisce, verrà visualizzato un messaggio di errore che indica il problema di configurazione da risolvere. 

## Risoluzione degli errori di integrazione con Jira cloud
<a name="testing-ticketing-integrations-troubleshooting"></a>

 Durante il test dell'integrazione con Jira Cloud da Security Hub, è possibile che vengano restituiti i seguenti messaggi di errore. Questi messaggi di errore possono fornire informazioni su dove potrebbe trovarsi il problema di configurazione con il connettore e su come risolverlo. 


**Messaggi di errore di integrazione con Jira Cloud**  

| Errore | Messaggio di errore | Probabile causa e risoluzione | 
| --- | --- | --- | 
| ConflictException | Impossibile trovare il progetto Jira |  **Causa probabile:** il progetto sul connettore non è corretto o il credentials/permissions problema ci impedisce di accedere al progetto. **Probabile risoluzione:** aggiungi il progetto corretto al connettore o esegui nuovamente l'autenticazione su Jira con le credenziali corrette.  | 
| ConflictException | Tipo di problema del Security Hub non trovato |  **Causa probabile:** il problema o il tipo di problema di installazione dell'app non è associato al progetto. **Probabile risoluzione:** esegui il passaggio preliminare per installare l'app Jira nel tuo ambiente Jira e associa l'app al progetto.  | 