ServiceNow에 Security Command Center 데이터 전송

이 페이지에서는 Security Command Center 발견 항목, 애셋, 감사 로그, 보안 소스를 ServiceNow로 자동 전송하는 방법을 설명합니다. 또한 내보낸 데이터를 관리하는 방법도 설명합니다.

ServiceNow는 헬프데스크 기능을 포함한 기술적 관리 지원을 제공합니다. 관리 시스템은 디지털 워크플로 및 직원 서비스 포털을 사용하여 태스크 집약적인 IT 프로세스 및 이벤트를 자동화하는 데 도움이 됩니다.

지원되는 버전

Security Command Center 정보를 ServiceNow IT 서버 관리(ITSM) 또는 ServiceNow 보안 이슈 대응(SIR)으로 전송할 수 있습니다.

Security Command Center는 다음 ServiceNow 버전과의 통합을 지원합니다.

  • 벤쿠버
  • 유타

로마, 샌디에이고, 도쿄와 같은 초기 버전을 사용하는 경우 최신 지원 버전으로 마이그레이션하는 것이 좋습니다.

ServiceNow를 시작하려면 시작하기를 참조하세요.

시작하기 전에

이 가이드의 일부 작업을 완료하려면 ServiceNow 시스템 관리자여야 합니다. 나머지 작업을 수행하려면 앱 사용자 만들기에 설명된 대로 다른 사용자를 만들어야 합니다.

ServiceNow에 연결하려면 먼저 Identity and Access Management(IAM) 서비스 계정을 만들고 Google SCC SIR 앱 또는 Google SCC ITSM 앱에 필요한 조직 수준 및 프로젝트 수준의 IAM 역할을 계정에 모두 부여해야 합니다.

서비스 계정 만들기 및 IAM 역할 부여

다음 단계에서는 Google Cloud 콘솔을 사용합니다. 다른 방법은 이 섹션의 끝에 있는 링크를 참조하세요.

Security Command Center 데이터를 가져오려는 각 Google Cloud 조직에 대해 다음 단계를 완료합니다.

  1. Pub/Sub 주제를 만드는 동일한 프로젝트에서 Google Cloud 콘솔의 서비스 계정 페이지를 사용하여 서비스 계정을 만듭니다. 자세한 내용은 서비스 계정 만들기 및 관리를 참조하세요.
  2. 서비스 계정에 다음 역할을 부여합니다.

    • Pub/Sub 편집자(roles/pubsub.editor)
  3. 방금 만든 서비스 계정의 이름을 복사합니다.

  4. Google Cloud 콘솔에서 프로젝트 선택기를 사용하여 조직 수준으로 전환합니다.

  5. 조직의 IAM 페이지를 엽니다.

    IAM으로 이동

  6. IAM 페이지에서 액세스 권한 부여를 클릭합니다. 액세스 권한 부여 패널이 열립니다.

  7. 액세스 권한 부여 패널에서 다음 단계를 완료합니다.

    1. 새 주 구성원 필드의 주 구성원 추가 섹션에서 서비스 계정의 이름을 붙여넣습니다.
    2. 역할 할당 섹션에서 역할 필드를 사용하여 다음 IAM 역할을 서비스 계정에 부여합니다.

    3. 보안 센터 관리자 편집자(roles/securitycenter.adminEditor)
    4. 보안 센터 알림 구성 편집자(roles/securitycenter.notificationConfigEditor)
    5. 조직 뷰어(roles/resourcemanager.organizationViewer)
    6. Cloud 애셋 뷰어(roles/cloudasset.viewer)
    7. 저장을 클릭합니다. 보안 계정이 주 구성원별 보기 아래 IAM 페이지의 권한 탭에 표시됩니다.

      또한 상속을 통해 서비스 계정이 조직의 모든 하위 프로젝트에서 주 구성원이 되고, 프로젝트 수준에서 적용 가능한 역할이 상속된 역할로 나열됩니다.

서비스 계정 만들기 및 역할 부여에 대한 자세한 내용은 다음 주제를 참조하세요.

ServiceNow에 사용자 인증 정보 제공

ServiceNow에 IAM 사용자 인증 정보를 제공하려면 서비스 계정 키 만들기를 수행합니다. 이 가이드를 완료하려면 JSON 형식의 서비스 계정 키가 필요합니다. 여러 Google Cloud 조직을 사용하는 경우 이 서비스 계정을 다른 조직에 추가하고 서비스 계정 만들기 및 IAM 역할 부여의 5~7단계에 설명된 대로 IAM 역할을 부여합니다.

알림 구성

Security Command Center 데이터를 가져오려는 각 Google Cloud 조직에 대해 다음 단계를 완료합니다.

  1. 다음과 같이 발견 항목 알림을 설정합니다.

    1. Security Command Center API를 사용 설정합니다.
    2. 원하는 발견 항목과 애셋을 내보내는 필터를 만듭니다.
  2. 프로젝트에서 Cloud Asset API를 사용 설정합니다.

  3. 애셋에 대해 피드를 만듭니다. 리소스용 피드와 Identity and Access Management(IAM) 정책용 피드를 포함해서 2개의 피드를 동일한 Pub/Sub 주제에 만들어야 합니다.

    • 애셋의 Pub/Sub 주제는 발견 항목에 사용되는 것과 달라야 합니다.
    • 리소스 피드의 경우 다음 필터를 사용합니다.

      content-type=resource

    • IAM 정책 피드에 대해 다음 필터를 사용합니다.

      content-type=iam-policy --asset-types="cloudresourcemanager.googleapis.com/Project"

  4. 감사 로그에 대해 대상 싱크를 만듭니다. 이 통합에는 Pub/Sub 주제가 대상으로 사용됩니다.

ServiceNow를 구성하려면 조직 ID 및 Pub/Sub 구독 이름이 필요합니다.

ServiceNow용 앱 설치

이 태스크를 완료하려면 ServiceNow 시스템 관리자여야 합니다.

  1. ServiceNow 스토어로 이동하여 다음 앱 중 하나를 검색합니다.

    • ServiceNow ITSM을 실행하는 경우 Google SCC ITSM을 검색합니다.

    • ServiceNow SIR을 실행하는 경우 Google SCC SIR을 검색합니다.

  2. 앱을 클릭하고 가져오기를 클릭합니다.

  3. ServiceNow ID 사용자 인증 정보를 입력하고 로그인 프로세스를 진행합니다.

  4. ServiceNow 콘솔의 모두 탭에서 시스템 애플리케이션을 검색하고 모든 사용 가능한 애플리케이션 > 모두를 클릭합니다.

  5. 설치되지 않음을 선택합니다. 애플리케이션 목록이 나타납니다.

  6. Google SCC ITSM 또는 Google SCC SIR 앱을 선택하고 설치를 클릭합니다.

ServiceNow용 앱 구성

이 섹션에서는 필요한 사용자를 만들고, 연결을 구성하고, Security Command Center 데이터를 검색하도록 ServiceNow를 설정합니다.

앱 사용자 만들기

Google SCC ITSM 또는 Google SCC SIR 앱에 대해 두 사용자를 만들고 적합한 역할을 할당해야 합니다.

이 태스크를 완료하려면 ServiceNow 시스템 관리자여야 합니다.

  1. ServiceNow 콘솔에서 조직을 검색합니다.

  2. 조직 > 사용자를 클릭합니다.

  3. 새로 만들기를 클릭합니다.

  4. Google SCC ITSM 앱 또는 Google SCC SIR 앱에 대해 관리자 계정 정보를 입력합니다. 예를 들어 사용자 ID 필드에서 Google SCC ITSM의 경우 google_scc_itsm_admin을 입력하고 Google SCC SIR의 경우 google_scc_sir_admin을 입력합니다.

  5. 제출을 클릭합니다.

  6. 3~5단계를 반복하여 Google SCC ITSM 앱 또는 Google SCC SIR 앱에 대해 사용자 계정을 만듭니다. 예를 들어 사용자 ID 필드에서 Google SCC ITSM에 대해 google_scc_itsm_user를 입력하고 Google SCC SIR의 경우 google_scc_sir_user를 입력합니다.

  7. 사용자 목록에서 바로 전에 만든 계정 중 하나의 이름을 클릭합니다.

  8. 역할에서 수정을 클릭합니다.

  9. 계정에 적용되는 역할을 추가합니다.

    사용자 이름역할
    Google SCC ITSM 관리자(google_scc_itsm_admin)
    • x_goog_scc_itsm.Google_SCC_ITSM_Admin
    • itil
    • itil_admin
    • personalize_dictionary
    • oauth_admin
    Google SCC ITSM 사용자(google_scc_itsm_user)
    • x_goog_scc_itsm.Google_SCC_ITSM_User
    • itil
    Google SCC SIR 관리자(google_scc_sir_admin)
    • x_goog_scc_sir.Google_SCC_SIR_Admin
    • sn_si.admin
    • oauth_admin
    Google SCC SIR 사용자(google_scc_sir_user)
    • x_goog_scc_sir.Google_SCC_SIR_User
    • sn_si.analyst
  10. 저장을 클릭합니다.

  11. 7~10단계를 반복하여 다른 계정에 역할을 할당합니다.

  12. 계정에서 로그아웃하고 바로 전에 만든 계정으로 로그인하여 비밀번호를 확인합니다.

Security Command Center로 인증 구성

다음 단계에 따라 Security Command Center와 ServiceNow 사이의 연결을 설정합니다. 여러 조직을 지원하려면 각 조직에 대해 이 섹션을 완료합니다.

이 태스크를 완료하려면 ServiceNow 시스템 관리자여야 합니다.

  1. 서비스 계정 키가 포함된 JSON 파일에서 Java 키 저장소 인증서를 만듭니다. 자세한 내용은 Java 키 저장소 인증서 만들기(Xanadu)를 참조하세요.

  2. ServiceNow 콘솔의 모두 탭에서 Google SCC ITSM 또는 Google SCC SIR을 검색하고 안내식 설정을 클릭합니다.

  3. 시작하기를 클릭합니다.

  4. 인증 구성에서 시작하기를 클릭합니다.

  5. 태스크 페이지의 X.509 인증서 만들기에서 구성을 클릭합니다.

  6. 다음 정보를 입력합니다.

    • 이름: 이 인증서의 고유 이름

    • 형식: PEM

    • 유형: 자바 키 저장소

  7. 첨부 파일 관리 아이콘을 클릭하고 1단계에서 생성한 자바 키 저장소 인증서(.jks 형식)를 추가합니다.

  8. 닫기 아이콘을 클릭합니다.

  9. 제출을 클릭합니다.

  10. 태스크 페이지의 X.509 인증서 만들기에서 완료로 표시를 클릭합니다.

  11. 태스크 페이지의 JWT 키 만들기에서 구성을 클릭합니다.

  12. 다음 정보를 입력합니다.

    • 이름: 이 키의 고유 이름

    • 서명 키 저장소: 7단계에서 지정한 인증서 이름

    • 서명 알고리즘: RSA 256

    • 서명 키: 1단계에서 만든 .jks 파일의 비밀번호

  13. 제출을 클릭합니다.

  14. 태스크 페이지의 JWT 키 만들기에서 완료로 표시를 클릭합니다.

  15. 태스크 페이지의 JWT 제공업체 만들기에서 구성을 클릭합니다.

  16. 다음 정보를 입력합니다.

    • 이름: 이 제공업체의 고유 이름

    • 만료 간격(초): 60

    • 서명 구성: 13단계에서 지정한 JWT 키 이름

  17. 제출을 클릭합니다.

  18. 태스크 페이지의 JWT 제공업체 만들기에서 완료로 표시를 클릭합니다.

  19. 태스크 페이지의 인증 구성 만들기에서 구성을 클릭합니다.

  20. 다음 정보를 입력합니다.

    • 이름: 이 구성의 고유 이름

    • 조직 ID: Google Cloud에서 조직의 ID

    • 기준 URL: Security Command Center API의 URL(일반적으로 https://securitycenter.googleapis.com)

    • 클라이언트 이메일: IAM 사용자 인증 정보에 대한 이메일 주소

    • JWT 제공업체: 17단계에서 지정한 JWT 제공업체 이름

  21. 제출을 클릭합니다. 인증 성공 메시지가 표시됩니다.

  22. 인증 구성 만들기 창을 닫습니다.

  23. 태스크 페이지의 인증 구성 만들기에서 완료로 표시를 클릭합니다.

Security Command Center의 사고 관리 구성

다음 단계를 완료하여 Security Command Center에서 데이터 수집을 사용하도록 설정합니다. 여러 조직을 지원하려면 각 조직에 대해 이 섹션을 완료합니다.

이 태스크를 완료하려면 ServiceNow 시스템 관리자여야 합니다.

  1. ServiceNow 콘솔의 모두 탭에서 Google SCC ITSM 또는 Google SCC SIR을 검색하고 안내식 설정을 클릭합니다.

  2. 시작하기를 클릭합니다.

  3. 이슈 구성에서 시작하기를 클릭합니다.

  4. Security Command Center 발견 항목에서 만드는 이슈에 추가하려는 기존 구성 항목(예: 애셋)을 식별하려면 CI 조회 규칙을 사용합니다. 다음을 완료합니다.

    1. 태스크 페이지의 CI 조회 규칙에서 구성을 클릭합니다.

    2. 새로 만들기를 클릭합니다.

    3. 다음 정보를 입력합니다.

      • 이름: 이 조회 규칙의 고유 이름

      • 조회 방법: 필드 일치 또는 스크립트

      • 순서: 다른 규칙과 상대적으로 이 규칙이 평가되는 순서

      • 소스 필드: 이 규칙의 입력에 해당하는 발견 항목 데이터의 필드

      • Search On 테이블: 필드로 일치하는 항목을 찾는 경우 필드를 찾기 위한 테이블

      • Search On 필드: 필드로 일치하는 항목을 찾는 경우 소스 필드와 일치하는 항목을 찾기 위한 필드

      • 스크립트: 스크립트를 사용하는 경우 스크립트를 입력합니다.

      • 활성: 이 조회 규칙을 사용 설정하려면 선택합니다.

    4. 제출을 클릭합니다.

    5. 필요에 따라 추가 구성 항목에 대해 이 단계를 반복합니다.

    6. 태스크 페이지의 CI 락업 규칙에서 완료로 표시를 클릭합니다.

  5. 태스크 페이지의 수집 구성에서 구성을 클릭합니다.

  6. 새로 만들기를 클릭합니다.

  7. 다음 정보를 입력합니다.

    필드 설명
    이름 이 레코드의 고유 이름
    Google SCC 구성 Security Command Center로 인증 구성에서 만든 인증 구성입니다. 구성한 각 인증에 하나의 수집 구성이 필요합니다.
    반복 데이터 수집 Security Command Center에서 정기적인 데이터 수집을 허용하려면 선택합니다.
    간격(초) Security Command Center에서 데이터를 업데이트하는 시간 간격
    일회성 데이터 수집 Security Command Center에서 데이터 수집을 허용하려면 선택합니다. 일회성 데이터 수집은 감사 로그를 지원하지 않습니다.
    수집 시작 시간 Security Command Center에서 데이터 수집을 시작할 날짜

    이 섹션의 나머지 단계를 완료할 때까지 활성을 선택하지 마세요.

  8. 발견 항목을 추가하려면 다음 단계를 완료합니다.

    1. 발견 항목 탭에서 사용을 선택합니다. 발견 항목을 사용 설정하면 애셋 및 소스도 자동으로 사용 설정됩니다.

    2. 다음 정보를 입력합니다.

      필드 설명
      발견 항목 구독 ID 반복 데이터 수집의 경우 발견 항목에 대한 Pub/Sub 구독 이름
      Google SCC 발견 항목 이름 발견 항목 이름을 채우려는 이슈 필드 이름(예: 설명)
      Google SCC 발견 항목 상태 발견 항목 상태로 채우려는 이슈 필드 이름(예: 설명)
      Google SCC 발견 항목 표시기 발견 항목 표시기로 채우려는 이슈 필드 이름(예: 설명)
      Google SCC 발견 항목 리소스 이름 발견 항목의 리소스 이름으로 채우려는 이슈 필드 이름(예: 설명)
      Google SCC 발견 항목 외부 URI 발견 항목에 대한 추가 정보를 찾을 수 있는 Security Command Center 외부 웹 페이지로 연결되는 URI(사용 가능한 경우)로 채우려는 이슈 필드의 이름입니다.
      필터 적용 일회성 데이터 수집에 사용할 수 있으며, 포함할 프로젝트, 상태, 심각도, 범주를 지정하기 위해 선택합니다.
      프로젝트 이름 필터 적용이 선택된 경우 발견 항목을 검색하려는 프로젝트 이름
      상태 필터 적용이 선택된 경우 발견 항목이 활성 또는 비활성인지 여부
      심각도 필터 적용이 선택된 경우 발견 항목의 심각도
      카테고리 필터 적용이 선택된 경우 발견 항목을 검색하려는 카테고리
  9. 애셋을 추가하려면 다음 단계를 완료합니다.

    1. 애셋 탭에서 사용을 선택합니다.

    2. 애셋 구독 ID 필드에서 반복 데이터 수집의 경우 애셋의 Pub/Sub 구독 이름을 입력합니다.

  10. 보안 소스를 추가하려면 소스 탭에서 사용을 선택합니다.

  11. 감사 로그를 추가하려면 다음 단계를 완료합니다.

    1. 감사 로그 탭에서 사용을 선택합니다.

    2. 감사 로그 구독 ID 필드에서 반복 데이터 수집의 경우 감사 로그에 대한 Pub/Sub 구독 이름을 입력합니다.

  12. 제출을 클릭합니다.

  13. 구성이 비활성이라는 메시지가 표시되면 확인을 클릭합니다. 이 절차의 뒷 부분에서 구성을 활성화합니다.

  14. 태스크 페이지의 수집 구성에서 완료로 표시를 클릭합니다.

  15. 발견 항목으로부터 이슈가 생성되도록 하려면 다음 단계를 완료합니다.

    1. 태스크 페이지의 이슈 만들기 기준(ITSM용 Google SCC) 또는 보안 이슈 만들기 기준(SIR용 Google SCC)에서 구성을 클릭합니다.

    2. 만든 이슈 구성의 이름을 클릭합니다.

    3. 수집 구성 페이지에서 아래로 스크롤하고 이슈 만들기 기준 목록(ITSM용 Google SCC) 또는 보안 이슈 만들기 기준(SIR용 Google SCC) 탭을 클릭합니다.

    4. 새로 만들기를 클릭합니다.

    5. 다음 정보를 입력합니다.

      • 조건: 필드에 따라 이슈가 생성되는 동적 조건입니다. 예를 들어 심각도 필드가 높음으로 설정된 발견 항목에 대해 이슈를 만들 수 있습니다.

      • 순서: 다른 조건과 상대적인 이 조건의 순서입니다.

    6. 제출을 클릭합니다.

    7. 이슈를 만들려는 각 조건에 대해 d~f 단계를 반복합니다.

    8. 수집 구성 페이지를 닫습니다.

    9. 태스크 페이지의 이슈 만들기 기준(ITSM용 Google SCC) 또는 보안 이슈 만들기 기준(SIR용 Google SCC)에서 완료로 표시를 클릭합니다.

  16. 그룹에 이슈를 할당하려면 다음 단계를 완료합니다.

    1. 태스크 페이지의 그룹 할당 기준에서 구성을 클릭합니다.

    2. 만든 이슈 구성의 이름을 클릭합니다.

    3. 수집 구성 페이지에서 아래로 스크롤하고 그룹 할당 기준 목록 탭을 클릭합니다.

    4. 새로 만들기를 클릭합니다.

    5. 다음 정보를 입력합니다.

      • 할당 그룹: 이슈가 할당되는 그룹입니다.

      • 조건: 지정한 필드에 따라 이슈가 할당되는 동적 조건입니다. 예를 들어 발견 항목 클래스구성 오류로 설정된 발견 항목에 대해 이슈를 할당할 수 있습니다.

      • 순서: 다른 조건과 상대적인 이 조건의 순서입니다.

    6. 제출을 클릭합니다.

    7. 이슈를 할당하려는 각 그룹에 대해 d~f 단계를 반복합니다.

    8. 수집 구성 페이지를 닫습니다.

    9. 태스크 페이지의 그룹 할당 기준에서 완료로 표시를 클릭합니다.

  17. 태스크 페이지의 수집 활성화에서 구성을 클릭합니다.

  18. 만든 이슈 구성의 이름을 클릭합니다.

  19. 활성을 선택합니다.

  20. 데이터 수집을 시작하려면 데이터 수집을 클릭합니다.

  21. 업데이트를 클릭합니다.

  22. 태스크 페이지의 수집 구성 활성화에서 완료로 표시를 클릭합니다.

구성 확인

다음 단계에 따라 ServiceNow가 Security Command Center에서 데이터를 검색하는지 확인합니다.

이 태스크를 완료하려면 ServiceNow 시스템 관리자여야 합니다.

  1. ServiceNow 콘솔에서 모두 탭을 클릭합니다.

  2. Google SCC ITSM 또는 Google SCC SIR을 검색하고 수집 구성을 클릭합니다.

  3. 상태를 보고 데이터가 수집되는지 확인합니다.

  4. Google SCC ITSM 또는 Google SCC SIR을 검색하고 애셋, 발견 항목, 소스, 감사 로그 중 하나를 클릭합니다. 사용 설정한 각 데이터에 추가되는 레코드가 표시됩니다. 자동 이슈 만들기를 구성한 경우 발견 항목 구성에서 지정한 기준과 일치하는 각 발견 항목과 관련된 이슈가 표시됩니다.

대시보드 보기

Google SCC ITSM 앱을 사용하면 Security Command Center 데이터를 시각화할 수 있습니다. 여기에는 개요, 소스, 발견 항목, 애셋, 감사 로그라는 5개의 대시보드가 포함됩니다.

ServiceNow 콘솔의 모두 > Google SCC ITSM > 대시보드 또는 모두 > Google SCC SIR > 대시보드 페이지에서 이러한 대시보드에 액세스할 수 있습니다.

개요 대시보드

개요 대시보드에는 심각도 수준, 카테고리, 상태에 따라 조직에서 총 발견 항목 수를 표시하는 일련의 차트가 포함되어 있습니다. 발견 항목은 Security Health Analytics, Web Security Scanner, Event Threat Detection, Container Threat Detection과 같은 Security Command Center의 기본 제공 서비스와 사용자가 사용 설정하는 모든 통합 서비스로부터 컴파일됩니다.

콘텐츠를 필터링하려면 기간과 조직 ID를 설정하면 됩니다.

추가 차트에는 발견 항목을 가장 많이 생성하는 카테고리, 프로젝트, 애셋이 표시됩니다.

애셋 대시보드

애셋 대시보드는 애셋 유형으로 분류된 Google Cloud 애셋 차트를 표시합니다.

조직 ID로 애셋 데이터를 필터링할 수 있습니다.

감사 로그 대시보드

감사 로그 대시보드에는 감사 로그 정보를 보여주는 일련의 차트와 테이블이 표시됩니다. 대시보드에 포함된 감사 로그는 관리자 활동, 데이터 액세스, 시스템 이벤트, 정책 거부 감사 로그입니다. 테이블에는 시간, 로그 이름, 심각도, 서비스 이름, 리소스 이름, 리소스 유형이 포함됩니다.

기간 및 조직 ID로 데이터를 필터링할 수 있습니다.

발견 항목 대시보드

발견 항목 대시보드에는 최근 발견 항목 1,000개의 테이블이 포함됩니다. 테이블 열에는 카테고리, 애셋 이름, 소스 이름, 보안 표시, 발견 항목 클래스, 심각도와 같은 항목이 포함됩니다.

기간, 조직 ID, 심각도, 상태, 발견 항목 클래스로 데이터를 필터링할 수 있습니다. 자동 이슈 만들기를 설정하면 대시보드에 이슈 링크가 포함됩니다.

소스 대시보드

소스 대시보드에는 모든 보안 소스의 테이블이 표시됩니다. 테이블 열에는 이름, 표시 이름, 설명이 포함됩니다.

콘텐츠를 필터링하려면 조직 ID를 설정하면 됩니다.

수동으로 이슈 만들기

  1. ServiceNow 콘솔에 Google SCC ITSM 또는 Google SCC SIR 관리자로 로그인합니다.

  2. 모두 탭에서 Google SCC ITSM 또는 Google SCC SIR을 검색하고 발견 항목을 클릭합니다.

  3. 이슈를 만들려는 발견 항목을 클릭합니다.

  4. 발견 항목 페이지에서 Google SCC ITSM의 경우 이슈 만들기를 클릭하고 Google SCC SIR의 경우 보안 이슈 만들기를 클릭합니다.

발견 항목 상태 변경

발견 항목 상태를 활성에서 비활성 또는 그 반대로 변경할 수 있습니다.

  1. ServiceNow 콘솔의 모두 탭에서 Google SCC ITSM 또는 Google SCC SIR을 검색하고 발견 항목을 클릭합니다.

  2. 상태를 변경하려는 발견 항목을 클릭합니다.

  3. 발견 항목 페이지에서 활성 발견 항목 또는 비활성 발견 항목을 클릭합니다.

  4. 확인을 클릭합니다.

앱 제거

이 태스크를 완료하려면 ServiceNow 시스템 관리자여야 합니다.

  1. ServiceNow 콘솔의 모두 탭에서 시스템 애플리케이션을 검색하고 모든 사용 가능한 애플리케이션 > 모두를 클릭합니다.

  2. 설치됨을 선택합니다.

  3. Google SCC ITSM 또는 Google SCC SIR을 선택하고 제거를 클릭합니다.

제한사항

이 섹션에서는 이 통합과 관련된 제한사항에 대해 설명합니다.

  • API 호출당 가져올 수 있는 애셋, 발견 항목, 소스, 감사 로그의 최대 개수는 1,000개입니다.

  • Findings API 호출 응답이 429/5XX 중 하나이면 애플리케이션이 총 세 번 60초 후 재시도합니다. 그래도 실패하면 프로세스가 실패합니다. 응답 시간을 변경하려면 다음을 완료합니다.

    1. ServiceNow 콘솔에 Google SCC ITSM 또는 Google SCC SIR 관리자로 로그인합니다.

    2. 모두 탭에서 Google SCC ITSM 또는 Google SCC SIR을 검색하고 시스템 속성을 클릭합니다.

    3. Google SCC의 잘못된 응답에 대한 최대 재시도 횟수(숫자) 필드를 3보다 큰 숫자로 설정합니다.

    4. 저장을 클릭합니다.

애플리케이션 로그 보기

앱 로그를 보려면 다음을 완료합니다.

  1. ServiceNow 콘솔에 Google SCC ITSM 또는 Google SCC SIR 관리자로 로그인합니다.

  2. 모두 탭에서 Google SCC ITSM 또는 Google SCC SIR을 검색하고 관리 > 애플리케이션 로그를 클릭합니다.

문제 해결

ServiceNow 스토어에서 앱을 설치할 수 없음

  1. ServiceNow 시스템 관리자로 로그인했는지 확인합니다.

  2. 모두 탭에서 시스템 애플리케이션을 검색하고 모든 사용 가능한 애플리케이션 > 모두를 클릭합니다.

  3. 앱이 설치됨 탭에 표시되는지 확인합니다.

새 사용자를 만들 수 없음

Rome 출시 버전을 사용하는 경우 사용자 만들기 지침을 확인합니다.

데이터를 가져올 수 없음

이 문제는 발견 항목, 애셋, 소스, 감사 로그를 가져올 때 발생할 수 있고 '프로필 데이터 수집 시작: PROFILE_NAME' 메시지가 표시됩니다.

  1. ServiceNow 콘솔에 Google SCC ITSM 또는 Google SCC SIR 관리자로 로그인합니다.

  2. 모두 탭에서 Google SCC ITSM 또는 Google SCC SIR을 검색하고 관리 > 시스템 속성을 클릭합니다.

  3. 다음 필드가 비어 있지 않은지 확인합니다.

    • Google SCC의 잘못된 응답에 대한 최대 재시도 횟수(숫자)

    • 요청 한도에 도달한 후 다른 요청을 수행하기 전까지 기다리는 시간(밀리초)

  4. 필드가 비어 있으면 값을 다음과 같이 설정합니다.

    • Google SCC의 잘못된 응답에 대한 최대 재시도 횟수(숫자) 필드를 3으로 설정합니다.

    • 요청 한도에 도달한 후 다른 요청을 수행하기 전까지 기다리는 시간(밀리초)60000으로 설정합니다.

  5. 저장을 클릭합니다.

작업 메모 또는 활동을 250개 넘게 이슈에 추가할 수 없음

  1. 시스템 관리자로 ServiceNow 콘솔에 로그인합니다.

  2. 탐색 메뉴에서 sys_properties.list를 검색합니다.

  3. 시스템 속성 창에서 Name is glide.history.max_entries 필터를 만듭니다.

  4. 실행을 클릭합니다.

  5. 속성 창에서 을 250보다 큰 숫자로 설정합니다.

  6. 업데이트를 클릭합니다.

첨부파일이 지원되지 않음

  1. 시스템 관리자로 ServiceNow 콘솔에 로그인합니다.

  2. 모두 탭에서 시스템 애플리케이션을 검색하고 보안을 클릭합니다.

  3. 보안 시스템 속성 페이지에서 첨부파일 대화상자를 통해 문서에 연결할 수 있는 파일 확장자 목록(쉼표로 구분)에서 확장자 목록을 확인합니다. 확장자에 점(.)을 포함하지 않아야 합니다. 예: xls,xlsx,doc,docx. 모든 확장자를 허용하려면 비워 둡니다. 필드.

최대 실행 시간이 초과됨

대시보드에 액세스할 때 이 메시지가 표시됩니다.

해결 방법은 홈페이지에 표시되는 '위젯 취소됨 - 최대 실행 시간 초과됨' 메시지를 참조하세요.

다음 단계