

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Integrazioni per ServiceNow
<a name="servicenow"></a>

 Questo argomento descrive come accedere alla console Security Hub per configurare un'integrazioneServiceNow ITSM. Prima di completare una qualsiasi delle procedure descritte in questo argomento, è necessario disporre di un abbonamento ServiceNow ITSM prima di poter aggiungere questa integrazione. Per ulteriori informazioni, consulta [la pagina dei prezzi](https://www.servicenow.com/lpgp/pricing-itsm.html) sul ServiceNow sito Web. 

 Per gli account di un'organizzazione, solo l'amministratore delegato può configurare un'integrazione. L'amministratore delegato può utilizzare manualmente la funzione di creazione del ticket per i risultati degli account di qualsiasi membro. Inoltre, l'amministratore delegato può utilizzare [le regole di automazione](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-automation-rules.html) per creare automaticamente ticket per eventuali risultati associati agli account dei membri. Quando definisce una regola di automazione, l'amministratore delegato può impostare criteri, che possono includere tutti gli account membri o account membro specifici. Per informazioni sull'impostazione di un amministratore delegato, vedere [Impostazione di un account amministratore delegato in Security](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-set-da.html) Hub. 

 Per gli account che non appartengono a un'organizzazione, sono disponibili tutti gli aspetti di questa funzionalità. 

## Prerequisiti: configurare l'ambiente ServiceNow
<a name="security-hub-v2-servicenow"></a>

 È necessario completare i seguenti prerequisiti prima di configurare un'integrazione per. ServiceNow ITSM In caso contrario, l'integrazione tra ServiceNow ITSM e Security Hub non funzionerà. 

### 1. Installa l'integrazione di Security Hubfindings per IT Service Management (ITSM)
<a name="w2aab7c43c11b9b5"></a>

 La procedura seguente descrive come installare il plug-in Security Hub. 

1.  Accedi all'ServiceNow ITSMistanza, quindi apri il navigatore dell'applicazione. 

1.  Vai allo [ServiceNow Store](https://store.servicenow.com/store). 

1.  Cerca *Security Hub trova l'integrazione per IT Service Management (ITSM)*, quindi scegli **Ottieni** per installare l'applicazione. 

**Nota**  
 Nelle impostazioni dell'applicazione Security Hub, scegli l'azione da intraprendere quando i nuovi risultati di Security Hub vengono inviati al tuo ServiceNow ITSM ambiente. Puoi scegliere **Non fare nulla**, **Crea incidente**, **Crea problema** o **Crea entrambi (incidente/problema**). 

### 2. Configura il tipo di concessione Client Credentials per le richieste in entrata OAuth
<a name="w2aab7c43c11b9b7"></a>

 È necessario configurare questo tipo di concessione per le richieste in entrata OAuth . Per ulteriori informazioni, consulta [Client Credentials Il tipo di concessione per Inbound OAuth è supportato nella pagina](https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1645212) Web ServiceNow Support. 

### 3. Crea un'applicazione OAuth
<a name="w2aab7c43c11b9b9"></a>

 Se hai già creato un' OAuth applicazione, puoi ignorare questo prerequisito. Per informazioni sulla creazione di un' OAuth applicazione, vedere [Configurazione](https://www.servicenow.com/docs/csh?topicname=client-credentials.html&version=latest). OAuth 

## Prerequisiti: configura Gestione dei segreti AWS
<a name="security-hub-v2-servicenow"></a>

 Per utilizzare l'integrazione di Security Hub con ServiceNow, le credenziali ServiceNow OAuth dell'applicazione devono essere archiviate in Secrets Manager. L'archiviazione delle credenziali in Secrets Manager consente di avere il controllo e la visibilità sull'uso delle credenziali, consentendo al contempo a Security Hub di utilizzare le credenziali per l'integrazione con l'istanza. ServiceNow Per archiviare le credenziali in Secrets Manager, è necessario utilizzare una AWS KMS chiave gestita dal cliente per proteggere i segreti. Questa AWS KMS chiave consente di proteggere i segreti mentre sono archiviati a riposo e consente inoltre di allegare una policy alla chiave che fornisce al Security Hub le autorizzazioni per accedere alla chiave che protegge il segreto. 

 Utilizza i seguenti passaggi per configurare Secrets Manager per ServiceNow le tue credenziali. 

### Fase 1: Allega una policy alla tua chiave AWS KMS
<a name="w2aab7c43c11c11b7"></a>

 Per configurare correttamente ServiceNow l'integrazione, devi prima concedere a Security Hub le autorizzazioni per utilizzare la AWS KMS chiave che verrà associata alle tue ServiceNow credenziali in Secrets Manager. 

**Per modificare la politica AWS KMS chiave per l'accesso alle ServiceNow credenziali di Security Hub**

1.  Apri la AWS KMS console in [https://console.aws.amazon.com/kms.](https://console.aws.amazon.com/kms) 

1.  Per cambiare la AWS regione, usa il selettore della regione nell'angolo in alto a destra della pagina. 

1.  *Seleziona una AWS KMS chiave esistente o esegui i passaggi per [creare una nuova chiave](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella Guida per gli sviluppatori.AWS KMS * 

1.  Nella sezione **Key policy** (Policy chiave), scegli **Edit** (Modifica). 

1.  Se è visualizzata la **visualizzazione Passa alla politica**, selezionala per visualizzare la politica chiave, quindi scegli **Modifica**. 

1.  Copia il seguente blocco di policy nella tua policy AWS KMS chiave, per concedere a Security Hub il permesso di usare la tua chiave. 

   ```
   {
       "Version": "2012-10-17", 		 	 	  
       "Statement": [
           {
           "Sid": "Enable IAM User Permissions",
           "Effect": "Allow",
           "Principal": {
               "AWS": "arn:aws:iam::your-account-id:root"
           },
           "Action": "kms:*",
           "Resource": "*"
           },
           {
           "Sid": "Allow Security Hub connector service to decrypt secrets",
           "Effect": "Allow",
           "Principal": {
               "Service": "connector.securityhub.amazonaws.com"
           },
           "Action": "kms:Decrypt",
           "Resource": "*",
           "Condition": {
               "StringEquals": {
               "kms:ViaService": "secretsmanager.your-region.amazonaws.com"
               },
               "StringLike": {
               "kms:EncryptionContext:SecretARN": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*"
               }
           }
           }
       ]
       }
   ```

1.  Modifica la policy sostituendo i seguenti valori nell'esempio di policy: 
   +  *your-account-id*Sostituiscilo con l'ID AWS del tuo account. 
   +  Sostituiscilo *your-region* con la tua AWS regione (ad esempio,`us-east-1`). 

1.  Se hai aggiunto l'informativa prima dell'informativa finale, aggiungi una virgola prima di aggiungere questa dichiarazione. Assicurati che la sintassi JSON della tua policy AWS KMS chiave sia valida. 

1.  Scegli **Save** (Salva). 

1.  (Facoltativo) Copiate la chiave ARN su un blocco note per utilizzarla nei passaggi successivi. 

### Fase 2: Creare il segreto in Secrets Manager
<a name="w2aab7c43c11c11b9"></a>

 Crea un segreto in Secrets Manager che memorizzerà ServiceNow le tue credenziali. Security Hub accederà a questo segreto quando interagirà con l' ServiceNow ambiente. 

 Segui i passaggi [per creare un segreto](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) nella *Guida per l'Gestione dei segreti AWS utente*. Dopo aver creato il segreto, copia l'ARN segreto poiché ti servirà per creare il connettore Security Hub. 

 Quando crei il segreto, assicurati di configurare quanto segue: 

**Tipo segreto**  
 Other type of secret (Altro tipo di segreto) 

**Coppie chiave/valore (formato testo semplice)**  

```
{
    "ClientId": "your-servicenow-client-id",
    "ClientSecret": "your-servicenow-client-secret"
    }
```
 I nomi dei campi devono essere esattamente `ClientId` e (distinzione tra maiuscole e `ClientSecret` minuscole). Security Hub richiede questi nomi esatti per recuperare le credenziali. 

**Chiave di crittografia**  
 Usa la AWS KMS chiave che hai configurato nel passaggio 1 

**Politica delle risorse**  
 Utilizza la policy delle risorse seguente:   

```
{
    "Version": "2012-10-17", 		 	 	  
    "Statement": [
        {
        "Effect": "Allow",
        "Principal": {
            "Service": "connector.securityhub.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*",
        "Condition": {
            "StringEquals": {
            "aws:SourceAccount": "your-account-id",
            "aws:SourceArn": "arn:aws:securityhub:your-region:your-account-id:*"
            }
        }
        }
    ]
    }
```

 Ora che il tuo segreto è configurato, puoi creare un connettore Security Hub utilizzando l'API o la AWS console CreateConnector V2. Dovrai fornire: 
+  **InstanceName**: L'URL della tua ServiceNow istanza (ad esempio,`your-instance.service-now.com`) 
+  **SecretArn**: L'ARN del segreto creato in questa procedura 

## Configura un'integrazione per ServiceNow ITSM
<a name="security-hub-v2-servicenow-configure"></a>

 Security Hub può creare incidenti o problemi automaticamente inServiceNow ITSM. 

**Per configurare un'integrazione per ServiceNow ITSM**

1.  Accedi al tuo AWS account con le tue credenziali e apri la console Security Hub su [https://console.aws.amazon.com/securityhub/v2/home? region=us-east-1.](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) 

1.  **Dal riquadro di navigazione, scegli **Gestione, quindi scegli Integrazioni**.** 

1.  In **ServiceNow ITSM**, scegli **Aggiungi integrazione**. 

1.  Per **i dettagli**, inserisci un nome per l'integrazione e determina se inserire una descrizione opzionale per l'integrazione. 

1.  Per **Encryptions**, scegli come crittografare le tue credenziali di integrazione all'interno di Security Hub. 
   +  **Usa chiave AWS proprietaria**: con questa opzione verrà utilizzata una chiave di servizio di proprietà di Security Hub per crittografare i dati delle credenziali di integrazione all'interno di Security Hub. 
   +  **Scegli una chiave KMS diversa (avanzata)**: con questa opzione scegli una chiave che hai creato e AWS KMS key che desideri utilizzare per crittografare i dati delle credenziali di integrazione all'interno di Security Hub. *Per informazioni su come creare una AWS KMS chiave, consulta [Create a AWS KMS key](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) nella Developer Guide. AWS Key Management Service * Se scegli di utilizzare la tua chiave, devi aggiungere dichiarazioni politiche alla chiave KMS che consentano l'accesso al Security Hub alla chiave. Consulta [le politiche AWS KMS chiave per le integrazioni dei ticket di Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-integrations-key-policy.html) per i dettagli sulle politiche necessarie. 
**Nota**  
 Non è possibile modificare queste impostazioni una volta completata questa configurazione. Tuttavia, se si sceglie **Chiave personalizzata**, è possibile modificare la politica relativa alle chiavi personalizzate in qualsiasi momento. 

1.  Per **le credenziali**, inserisci ServiceNow ITSM l'URL e l'ARN del Gestione dei segreti AWS tuo segreto generato nella sezione dei prerequisiti. 

1.  Per i **tag**, stabilisci se creare e aggiungere un tag opzionale alla tua integrazione. 

1.  Scegli **Aggiungi integrazione**. Dopo aver completato la configurazione, puoi visualizzare le integrazioni configurate nella scheda **Integrazioni configurate**. 

 Dopo aver configurato l'integrazione con, ServiceNow puoi testare la connessione per confermare che tutto sia configurato correttamente nel tuo ServiceNow ambiente e in Security Hub. Per maggiori dettagli, consulta la sezione [Testing configuration ticketing integrations](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-test-ticket-integration.html). 

# Creazione di un ticket per un'integrazione ServiceNow ITSM
<a name="servicenow-create-ticket"></a>

 Dopo aver creato un'integrazione conServiceNow ITSM, puoi creare un ticket per una ricerca. 

**Nota**  
 Un reperto sarà sempre associato a un singolo ticket durante l'intero ciclo di vita. Tutti gli aggiornamenti successivi a un risultato dopo la creazione iniziale verranno inviati allo stesso ticket. Se un connettore associato a una regola di automazione viene modificato, il connettore aggiornato verrà utilizzato solo per i risultati nuovi e in arrivo che soddisfano i criteri della regola. 

**Per creare un ticket per una scoperta**

1.  Accedi al tuo AWS account con le tue credenziali e apri la console Security Hub su [https://console.aws.amazon.com/securityhub/v2/home? region=us-east-1.](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) 

1.  ****Dal pannello di navigazione, in Inventario, scegli Risultati.**** 

1.  Scegli un risultato. Nella ricerca, scegli **Crea biglietto**. 

1.  Per **l'integrazione**, apri il menu a discesa e scegli un'integrazione. 

1.  Scegli **Create** (Crea). 

# Visualizzazione di un ticket per un'integrazione ServiceNow ITSM
<a name="servicenow-view-ticket"></a>

 Dopo aver creato un ticket per una ricerca, puoi aprirlo sulla tua ServiceNow ITSM istanza. 

**Per visualizzare un risultato sulla tua ServiceNow ITSM istanza**

1.  Accedi al tuo AWS account con le tue credenziali e apri la console Security Hub su [https://console.aws.amazon.com/securityhub/v2/home? region=us-east-1.](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) 

1.  ****Dal pannello di navigazione, in Inventario, scegli Risultati.**** 

1.  Scegli il risultato in cui hai creato il ticket. 

1.  Nella ricerca, scegli l'ID del ticket per visualizzare il ticket sulla tua ServiceNow ITSM istanza o **Visualizza JSON**. 