

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ServiceNow の統合
ServiceNow

 このトピックでは、Security Hub コンソールにアクセスして ServiceNow ITSM の統合を設定する方法について説明します。統合の追加のためにこのトピックのいずれかの手順を完了する前に、ServiceNow ITSM のサブスクリプションを購入する必要があります。詳細については、ServiceNow ウェブサイトの「[価格設定ページ](https://www.servicenow.com/lpgp/pricing-itsm.html)」を参照してください。

 組織内のアカウントでは、委任管理者のみが統合を設定できます。委任管理者は、メンバーアカウントの検出結果に対して手動でチケット作成機能を使用できます。さらに、委任管理者は[自動化ルール](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-automation-rules.html)を使用して、メンバーアカウントに関連付けられた検出結果に対するチケットを自動で作成させることもできます。自動化ルールを定義する場合、委任管理者はすべてのメンバーアカウントまたは特定のメンバーアカウントを含む条件を設定できます。委任管理者の設定については、「[Setting a delegated administrator account in Security Hub](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-set-da.html)」を参照してください。

 組織のアカウントでないアカウントの場合、この機能のすべての側面を使用できます。

## 前提条件 - ServiceNow 環境を設定する


 ServiceNow ITSM の統合を設定するには、以下の前提条件を満たす必要があります。前提条件を満たしていないと、ServiceNow ITSM と Security Hub の統合は機能しません。

### 1. IT サービス管理 (ITSM) 向け Security Hub 検出結果統合のインストール


 次の手順では、Security Hub プラグインをインストールする方法について説明します。

1.  ServiceNow ITSM インスタンスにサインインし、アプリケーションナビゲーターを開きます。

1.  [[ServiceNow ストア]](https://store.servicenow.com/store) に移動します。

1.  *IT サービス管理 (ITSM) 向け Security Hub 検出結果の統合*を検索し、**[取得]** を選択してアプリケーションをインストールします。

**注記**  
 Security Hub アプリケーションの設定で、新しい Security Hub の検出結果が ServiceNow ITSM 環境に送信されたときに実行するアクションを選択します。**[何もしない]**、**[インシデントを作成する]**、**[問題を作成する]**、**[両方を作成する (インシデント\$1問題)]** のいずれかを選択します。

### 2. インバウンド OAuth リクエストのクライアント認証情報付与タイプの設定


 インバウンド OAuth リクエストには、この付与タイプを設定する必要があります。詳細については、ServiceNow サポートウェブページの「[Client Credentials grant type for Inbound OAuth is supported](https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1645212)」を参照してください。

### 3. OAuth アプリケーションの作成


 OAuth アプリケーションを作成済みの場合は、この前提条件をスキップできます。OAuth アプリケーションの作成については、「[Setting up OAuth](https://www.servicenow.com/docs/csh?topicname=client-credentials.html&version=latest)」を参照してください。

## 前提条件 - 設定 AWS Secrets Manager


 Security Hub と ServiceNow の統合を使用するには、ServiceNow OAuth アプリケーションの認証情報を Secrets Manager に保存する必要があります。Secrets Manager に認証情報を保存すると、Security Hub が認証情報を使用して ServiceNow インスタンスと統合できるようにしながら、認証情報の使用を制御および可視化できます。Secrets Manager に認証情報を保存するには、カスタマーマネージド AWS KMS キーを使用してシークレットを保護する必要があります。この AWS KMS キーを使用すると、保管中にシークレットを保護し、シークレットを保護しているキーにアクセスするためのアクセス許可を Security Hub に付与するポリシーをキーにアタッチできます。

 次の手順を使用して、ServiceNow 認証情報の Secrets Manager を設定します。

### ステップ 1: AWS KMS キーにポリシーをアタッチする


 ServiceNow 統合を正常に設定するには、まず Secrets Manager の ServiceNow 認証情報に関連付けられている AWS KMS キーを使用するアクセス許可を Security Hub に付与する必要があります。

**Security Hub が ServiceNow 認証情報にアクセスするための AWS KMS キーポリシーを変更するには**

1.  [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) で AWS KMS コンソールを開きます。

1.  AWS リージョンを変更するには、ページの右上隅にあるリージョンセレクターを使用します。

1.  既存の AWS KMS キーを選択するか、 *AWS KMS デベロッパーガイド*の新しい[キーを作成する](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)ステップを実行します。

1.  **[Key policy]** (キーポリシー) セクションで、**[Edit]** (編集) を選択します。

1.  **ポリシービューに切り替え**が表示された場合は、キーポリシーを表示するために選択し、**編集**を選択します。

1.  次のポリシーブロックを AWS KMS キーポリシーにコピーして、Security Hub にキーを使用するアクセス許可を付与します。

   ```
   {
       "Version": "2012-10-17", 		 	 	  
       "Statement": [
           {
           "Sid": "Enable IAM User Permissions",
           "Effect": "Allow",
           "Principal": {
               "AWS": "arn:aws:iam::your-account-id:root"
           },
           "Action": "kms:*",
           "Resource": "*"
           },
           {
           "Sid": "Allow Security Hub connector service to decrypt secrets",
           "Effect": "Allow",
           "Principal": {
               "Service": "connector.securityhub.amazonaws.com"
           },
           "Action": "kms:Decrypt",
           "Resource": "*",
           "Condition": {
               "StringEquals": {
               "kms:ViaService": "secretsmanager.your-region.amazonaws.com"
               },
               "StringLike": {
               "kms:EncryptionContext:SecretARN": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*"
               }
           }
           }
       ]
       }
   ```

1.  ポリシーの例で次の値を置き換えて、ポリシーを編集します。
   +  *your-account-id* を自分の AWS アカウント ID に置き換えます。
   +  *your-region* を AWS 自分のリージョン (例: ) に置き換えます`us-east-1`。

1.  最後のステートメントの前にポリシーステートメントを追加した場合は、このステートメントを追加する前にカンマを追加します。 AWS KMS キーポリシーの JSON 構文が有効であることを確認します。

1.  **[保存]** を選択します。

1.  (オプション) キー ARN をメモ帳にコピーして、後のステップで使用します。

### ステップ 2: Secrets Manager でシークレットを作成する


 ServiceNow 認証情報を保存するシークレットを Secrets Manager に作成します。Security Hub は、ServiceNow 環境を操作するときにこのシークレットにアクセスします。

 *AWS Secrets Manager *[「 ユーザーガイド」の手順に従ってシークレットを作成します](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html)。シークレットを作成したら、Security Hub コネクタの作成時に必要になるため、シークレット ARN をコピーします。

 シークレットを作成するときは、以下を設定してください。

**シークレットタイプ**  
 他の種類のシークレット 

**キーと値のペア (プレーンテキスト形式)**  

```
{
    "ClientId": "your-servicenow-client-id",
    "ClientSecret": "your-servicenow-client-secret"
    }
```
 フィールド名は正確に `ClientId`および `ClientSecret` (大文字と小文字を区別) である必要があります。Security Hub では、認証情報を取得するためにこれらの正確な名前が必要です。

**暗号化キー**  
 ステップ 1 で設定した AWS KMS キーを使用する 

**リソースポリシー**  
 以下のリソースポリシーを使用します。  

```
{
    "Version": "2012-10-17", 		 	 	  
    "Statement": [
        {
        "Effect": "Allow",
        "Principal": {
            "Service": "connector.securityhub.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*",
        "Condition": {
            "StringEquals": {
            "aws:SourceAccount": "your-account-id",
            "aws:SourceArn": "arn:aws:securityhub:your-region:your-account-id:*"
            }
        }
        }
    ]
    }
```

 これでシークレットが設定され、CreateConnectorV2 API または AWS コンソールを使用して Security Hub コネクタを作成できます。以下を指定する必要があります。
+  **InstanceName**: ServiceNow インスタンス URL (例: `your-instance.service-now.com`) 
+  **SecretArn**: この手順で作成したシークレットの ARN 

## ServiceNow ITSM の統合の設定


 Security Hub は、ServiceNow ITSM 内にインシデントまたは問題を自動的に作成します。

**ServiceNow ITSM の統合を設定するには**

1.  認証情報を使用して AWS アカウントにサインインし、[https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) で Security Hub コンソールを開きます。

1.  ナビゲーションペインで、**[管理]**、**[統合]** の順に選択します。

1.  **ServiceNow ITSM** で、**[統合の追加]** を選択します。

1.  **[詳細]** で、統合の名前を入力し、統合についての任意の説明を入力するかどうかを選択します。

1.  **暗号化** では、Security Hub 内で統合認証情報を暗号化する方法を選択します。
   +  ** AWS 所有キーを使用する** - このオプションでは、Security Hub 所有のサービスキーを使用して、Security Hub 内の統合認証情報データを暗号化します。
   +  **別の KMS キーを選択する (詳細)** - このオプションでは AWS KMS key 、Security Hub 内の統合認証情報データの暗号化に使用する、作成した を選択します。 AWS KMS キーの作成方法については、[「 デベロッパーガイド」の AWS KMS 「キーの作成](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html)」を参照してください。 * AWS Key Management Service *独自のキーを使用する場合は、Security Hub にキーへのアクセスを許可するポリシーステートメントを KMS キーに追加する必要があります。必要な[AWS KMS ポリシーの詳細については、Security Hub チケット統合のキー](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-integrations-key-policy.html)ポリシーを参照してください。
**注記**  
 設定完了後は、これらの設定を変更することはできなくなります。ただし、**[カスタマイズされたキー]** を選択した場合、カスタマイズされたキーのポリシーはいつでも編集できます。

1.  **認証情報**には、前提条件セクションで URL ServiceNow ITSM と生成された AWS Secrets Manager シークレットの ARN を入力します。

1.  **[タグ]** では、統合にオプションのタグを作成して追加するかどうかを選択します。

1.  [**Add integration**] (統合の追加) を選択します。設定が完了したら、**[設定済み統合]** タブ内で設定された統合を確認できます。

 ServiceNow との統合を設定したら、接続をテストして、ServiceNow 環境と Security Hub ですべてが正しく設定されていることを確認します。詳細については、[「設定されたチケット発行統合のテスト](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-test-ticket-integration.html)」を参照してください。

# ServiceNow ITSM 統合のチケットの作成


 ServiceNow ITSM との統合を作成したら、検出結果のチケットを作成できます。

**注記**  
 検出結果は、ライフサイクル全体で常に 1 つのチケットに関連付けられます。最初の作成以降にその検出結果について行われるすべての更新も、同じチケットに送信されます。自動化ルールに関連付けられたコネクタが変更されると、更新後のコネクタは、ルール基準に一致する新規および受信の検出結果にのみ使用されます。

**検出結果に対するチケットを作成するには**

1.  認証情報を使用して AWS アカウントにサインインし、[https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) で Security Hub コンソールを開きます。

1.  ナビゲーションペインの **[インベントリ]** で、**[検出結果]** を選択します。

1.  検出結果を選択します。検出結果で、**[チケットの作成]** を選択します。

1.  **[統合]** で、ドロップダウンメニューを開き、必要な統合を選択します。

1.  **[作成]** を選択します。

# ServiceNow ITSM 統合のチケットの表示


 検出結果のチケットを作成したら、ServiceNow ITSM インスタンスでチケットを開くことができます。

**ServiceNow ITSM インスタンスで検出結果を表示するには**

1.  認証情報を使用して AWS アカウントにサインインし、[https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) で Security Hub コンソールを開きます。

1.  ナビゲーションペインの **[インベントリ]** で、**[検出結果]** を選択します。

1.  チケットを作成した検出結果を選択します。

1.  結果で、チケット ID を選択して ServiceNow ITSM インスタンスでチケットを表示するか、**[JSON の表示]** を選択します。