

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ServiceNow 통합
<a name="servicenow"></a>

 이 주제에서는 Security Hub 콘솔에 액세스하여 ServiceNow ITSM 통합을 구성하는 방법을 설명합니다. 이 주제의 절차를 완료하기 전에 ServiceNow ITSM 구독이 있어야 이 통합을 추가할 수 있습니다. 자세한 내용은 ServiceNow 웹사이트의 [요금 페이지](https://www.servicenow.com/lpgp/pricing-itsm.html)를 참조하세요.

 조직 내 계정의 경우 위임된 관리자만 통합을 구성할 수 있습니다. 위임된 관리자는 모든 멤버 계정 조사 결과에 대해 티켓 생성 기능을 수동으로 사용할 수 있습니다. 또한 위임된 관리자는 [자동화 규칙](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-automation-rules.html)을 사용하여 멤버 계정과 연결된 모든 결과에 대한 티켓을 자동으로 생성할 수 있습니다. 자동화 규칙을 정의할 때 위임된 관리자는 모든 멤버 계정 또는 특정 멤버 계정을 포함할 수 있는 기준을 설정할 수 있습니다. 위임된 관리자를 설정하는 방법에 대한 자세한 내용은 [Security Hub에서 위임된 관리자 계정 설정](https://docs.aws.amazon.com/securityhub/latest/userguide/security-hub-v2-set-da.html)을 참조하세요.

 조직에 속하지 않은 계정의 경우 이 기능의 모든 측면을 사용할 수 있습니다.

## 사전 조건 - ServiceNow 환경 구성
<a name="security-hub-v2-servicenow"></a>

 ServiceNow ITSM 통합을 구성하기 전에 다음 사전 조건을 완료해야 합니다. 그렇지 않으면 ServiceNow ITSM와 Security Hub 간 통합이 작동하지 않습니다.

### 1. IT Service Management(ITSM)에 대한 Security Hub 조사 결과 통합 설치
<a name="w2aab7c43c11b9b5"></a>

 다음 절차에서는 Security Hub 플러그인을 설치하는 방법을 설명합니다.

1.  ServiceNow ITSM 인스턴스에 로그인한 다음 애플리케이션 탐색기를 엽니다.

1.  [ServiceNow 스토어](https://store.servicenow.com/store)로 이동합니다.

1.  *IT Service Management(ITSM)에 대한 Security Hub 조사 결과 통합*을 검색한 다음 **가져오기**를 선택하여 애플리케이션을 설치합니다.

**참고**  
 Security Hub 애플리케이션의 설정에서 새 Security Hub 조사 결과가 ServiceNow ITSM 환경으로 전송될 때 수행할 작업을 선택합니다. **아무 작업 안함**, **인시던트 생성**, **문제 생성** 또는 **둘 다 생성(인시던트/문제)**을 선택할 수 있습니다.

### 2. 인바운드 OAuth 요청에 대한 클라이언트 자격 증명 권한 부여 유형 구성
<a name="w2aab7c43c11b9b7"></a>

 인바운드 OAuth 요청에 대해 이 권한 부여 유형을 구성해야 합니다. 자세한 내용은 ServiceNow Support 웹 페이지에서 [Client Credentials grant type for Inbound OAuth is supported](https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1645212)를 참조하세요.

### 3. OAuth 애플리케이션 생성
<a name="w2aab7c43c11b9b9"></a>

 OAuth 애플리케이션을 이미 생성한 경우 이 사전 조건을 건너뛸 수 있습니다. OAuth 애플리케이션을 생성하는 방법에 대한 자세한 내용은 [OAuth 설정](https://www.servicenow.com/docs/csh?topicname=client-credentials.html&version=latest)을 참조하세요.

## 사전 조건 - 구성 AWS Secrets Manager
<a name="security-hub-v2-servicenow"></a>

 Security Hub와 ServiceNow의 통합을 사용하려면 ServiceNow OAuth 애플리케이션의 자격 증명을 Secrets Manager에 저장해야 합니다. Secrets Manager에 자격 증명을 저장하면 자격 증명 사용을 제어하고 파악할 수 있을 뿐만 아니라 Security Hub가 자격 증명을 사용하여 ServiceNow 인스턴스와 통합할 수 있습니다. Secrets Manager에 자격 증명을 저장하려면 고객 관리형 AWS KMS 키를 사용하여 보안 암호를 보호해야 합니다. 이 AWS KMS 키를 사용하면 저장 시 보안 암호를 보호할 수 있으며 보안 암호를 보호하는 키에 액세스할 수 있는 권한을 Security Hub에 부여하는 키에 정책을 연결할 수도 있습니다.

 다음 단계에 따라 ServiceNow 자격 증명에 대해 Secrets Manager를 구성합니다.

### 1단계: AWS KMS 키에 정책 연결
<a name="w2aab7c43c11c11b7"></a>

 ServiceNow 통합을 성공적으로 구성하려면 먼저 Secrets Manager에서 ServiceNow 자격 증명과 연결할 AWS KMS 키를 사용할 수 있는 권한을 Security Hub에 부여해야 합니다.

**Security Hub가 ServiceNow 자격 증명에 액세스하도록 AWS KMS 키 정책을 수정하려면**

1.  [https://console.aws.amazon.com/kms](https://console.aws.amazon.com/kms) AWS KMS 콘솔을 엽니다.

1.  AWS 리전을 변경하려면 페이지 오른쪽 상단에 있는 리전 선택기를 사용합니다.

1.  기존 AWS KMS 키를 선택하거나 *AWS KMS 개발자 안내서*의 [새 키 생성](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) 단계를 수행합니다.

1.  **키 정책** 섹션에서 **편집**을 선택합니다.

1.  **정책 보기로 전환**이 표시되면 이를 선택하여 키 정책을 표시한 다음 **편집**을 선택합니다.

1.  다음 정책 블록을 AWS KMS 키 정책에 복사하여 Security Hub에 키를 사용할 수 있는 권한을 부여합니다.

   ```
   {
       "Version": "2012-10-17", 		 	 	  
       "Statement": [
           {
           "Sid": "Enable IAM User Permissions",
           "Effect": "Allow",
           "Principal": {
               "AWS": "arn:aws:iam::your-account-id:root"
           },
           "Action": "kms:*",
           "Resource": "*"
           },
           {
           "Sid": "Allow Security Hub connector service to decrypt secrets",
           "Effect": "Allow",
           "Principal": {
               "Service": "connector.securityhub.amazonaws.com"
           },
           "Action": "kms:Decrypt",
           "Resource": "*",
           "Condition": {
               "StringEquals": {
               "kms:ViaService": "secretsmanager.your-region.amazonaws.com"
               },
               "StringLike": {
               "kms:EncryptionContext:SecretARN": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*"
               }
           }
           }
       ]
       }
   ```

1.  정책 예제에서 다음 값을 대체하여 정책을 편집합니다.
   +  *your-account-id*를 AWS 계정 ID로 바꿉니다.
   +  *your-region*을 AWS 리전(예: `us-east-1`)으로 바꿉니다.

1.  최종 문 앞에 정책 문구를 추가한 경우 이 문구를 추가하기 전에 쉼표를 추가합니다. AWS KMS 키 정책의 JSON 구문이 유효한지 확인합니다.

1.  **저장**을 선택합니다.

1.  (선택 사항) 이후 단계에서 사용할 수 있도록 키 ARN을 메모장에 복사합니다.

### 2단계: Secrets Manager에서 보안 암호 생성
<a name="w2aab7c43c11c11b9"></a>

 Secrets Manager에서 ServiceNow 자격 증명을 저장할 보안 암호를 생성합니다. Security Hub는 ServiceNow 환경과 상호 작용할 때이 보안 암호에 액세스합니다.

 *AWS Secrets Manager 사용 설명서*의 [보안 암호 생성](https://docs.aws.amazon.com/secretsmanager/latest/userguide/create_secret.html) 단계를 따릅니다. 보안 암호를 생성한 후 Security Hub 커넥터를 생성할 때 필요하므로 보안 암호 ARN을 복사합니다.

 보안 암호를 생성할 때 다음을 구성해야 합니다.

**보안 암호 유형**  
 다른 유형의 보안 암호 

**키/값 페어(일반 텍스트 형식)**  

```
{
    "ClientId": "your-servicenow-client-id",
    "ClientSecret": "your-servicenow-client-secret"
    }
```
 필드 이름은 정확히 `ClientId` 및 `ClientSecret` (대/소문자 구분)여야 합니다. Security Hub에서 자격 증명을 검색하려면 이러한 정확한 이름이 필요합니다.

**암호화 키**  
 1단계에서 구성한 AWS KMS 키 사용 

**리소스 정책**  
 다음 리소스 정책을 사용합니다.  

```
{
    "Version": "2012-10-17", 		 	 	  
    "Statement": [
        {
        "Effect": "Allow",
        "Principal": {
            "Service": "connector.securityhub.amazonaws.com"
        },
        "Action": "secretsmanager:GetSecretValue",
        "Resource": "arn:aws:secretsmanager:your-region:your-account-id:secret:ServiceNow*",
        "Condition": {
            "StringEquals": {
            "aws:SourceAccount": "your-account-id",
            "aws:SourceArn": "arn:aws:securityhub:your-region:your-account-id:*"
            }
        }
        }
    ]
    }
```

 이제 보안 암호가 구성되었으므로 CreateConnectorV2 API 또는 AWS 콘솔을 사용하여 Security Hub 커넥터를 생성할 수 있습니다. 다음을 제공해야 합니다.
+  **InstanceName**: ServiceNow 인스턴스 URL(예: `your-instance.service-now.com`) 
+  **SecretArn**:이 절차에서 생성한 보안 암호의 ARN 

## ServiceNow ITSM 통합 구성
<a name="security-hub-v2-servicenow-configure"></a>

 Security Hub는 ServiceNow ITSM에서 인시던트 또는 문제를 자동으로 생성할 수 있습니다.

**ServiceNow ITSM 통합을 구성하려면**

1.  자격 증명으로 AWS 계정에 로그인하고 [https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) Security Hub 콘솔을 엽니다.

1.  탐색 창에서 **관리**를 선택한 다음 **통합**을 선택합니다.

1.  **ServiceNow ITSM**에서 **통합 추가**를 선택합니다.

1.  **세부 정보**에 통합의 을 입력하고 통합에 대한 선택적 설명을 입력할지 여부를 결정합니다.

1.  **암호화**에서 Security Hub 내에서 통합 자격 증명을 암호화하는 방법을 선택합니다.
   +  ** AWS 소유 키 사용** -이 옵션을 사용하면 Security Hub 소유 서비스 키를 사용하여 Security Hub 내에서 통합 자격 증명 데이터를 암호화합니다.
   +  **다른 KMS 키 선택(고급)** -이 옵션을 사용하면 Security Hub 내에서 통합 자격 증명 데이터를 암호화하는 데 사용할 AWS KMS key 생성한을 선택합니다. AWS KMS 키 생성 방법에 대한 자세한 내용은 * AWS Key Management Service 개발자 안내서*의 [AWS KMS 키 생성을](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) 참조하세요. 자체 키를 사용하기로 선택한 경우 Security Hub가 키에 액세스할 수 있도록 허용하는 정책 설명을 KMS 키에 추가해야 합니다. 필요한 [AWS KMS 정책에 대한 자세한 내용은 Security Hub 티켓팅 통합의 키](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-integrations-key-policy.html) 정책을 참조하세요.
**참고**  
 이 구성을 완료한 후에는 이러한 설정을 변경할 수 없습니다. 하지만 **사용자 지정 키**를 선택한 경우 언제든지 사용자 지정 키 정책을 편집할 수 있습니다.

1.  **자격 증명**에 ServiceNow ITSM URL과 사전 조건 섹션에서 생성된 AWS Secrets Manager 보안 암호의 ARN을 입력합니다.

1.  **태그**에서 선택적 태그를 생성하고 통합에 추가할지 여부를 결정합니다.

1.  **통합 추가**(Add Integrations)를 선택합니다. 구성을 완료하면 **구성된 통합** 탭에서 구성된 통합을 볼 수 있습니다.

 ServiceNow와의 통합을 구성한 후에는 연결을 테스트하여 ServiceNow 환경 및 Security Hub에서 모든 것이 올바르게 구성되었는지 확인할 수 있습니다. 자세한 내용은 [ 구성된 티켓팅 통합 테스트를 참조하세요](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-v2-test-ticket-integration.html).

# ServiceNow ITSM 통합에 대한 티켓 생성
<a name="servicenow-create-ticket"></a>

 ServiceNow ITSM와의 통합을 생성한 후 조사 결과에 대한 티켓을 생성할 수 있습니다.

**참고**  
 조사 결과는 전체 수명 주기 동안 항상 단일 티켓과 연결됩니다. 초기 생성 후 조사 결과에 대한 모든 후속 업데이트는 동일한 티켓으로 전송됩니다. 자동화 규칙과 연결된 커넥터가 변경되면 업데이트된 커넥터는 규칙 기준과 일치하는 신규 및 수신 조사 결과에만 사용됩니다.

**조사 결과에 대한 티켓을 생성하려면**

1.  자격 증명으로 AWS 계정에 로그인하고 [https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) Security Hub 콘솔을 엽니다.

1.  탐색 창의 **인벤토리**에서 **조사 결과**를 선택합니다.

1.  조사 결과를 선택합니다. 조사 결과에서 **티켓 생성**을 선택합니다.

1.  **통합**에서 드롭다운 메뉴를 열고 통합을 선택합니다.

1.  **생성(Create)**을 선택합니다.

# ServiceNow ITSM 통합에 대한 티켓 보기
<a name="servicenow-view-ticket"></a>

 조사 결과에 대한 티켓을 생성한 후 ServiceNow ITSM 인스턴스에서 티켓을 열 수 있습니다.

**ServiceNow ITSM 인스턴스에서 조사 결과를 보려면**

1.  자격 증명으로 AWS 계정에 로그인하고 [https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1](https://console.aws.amazon.com/securityhub/v2/home?region=us-east-1) Security Hub 콘솔을 엽니다.

1.  탐색 창의 **인벤토리**에서 **조사 결과**를 선택합니다.

1.  티켓을 생성한 조사 결과를 선택합니다.

1.  조사 결과에서 티켓 ID를 선택하여 ServiceNow ITSM 인스턴스에서 티켓을 보거나 **JSON 보기**를 선택합니다.