Halaman ini menjelaskan cara otomatis mengirim temuan, aset, log audit, dan sumber keamanan Security Command Center ke ServiceNow. Artikel ini juga menjelaskan cara mengelola data yang diekspor.
ServiceNow memberikan dukungan pengelolaan teknis, termasuk fungsi layanan bantuan. Sistem pengelolaannya membantu mengotomatiskan proses dan peristiwa IT yang intensif tugas menggunakan alur kerja digital dan portal layanan karyawan.
Versi yang didukung
Anda dapat mengirim informasi Security Command Center ke Pengelolaan Server IT ServiceNow (ITSM) atau Respons Insiden Keamanan ServiceNow (SIR).
Security Command Center mendukung integrasi dengan versi ServiceNow berikut:
- Vancouver
- Utah
Jika Anda menggunakan versi sebelumnya, seperti Rome, San Diego, atau Tokyo, sebaiknya bermigrasi ke versi terbaru yang didukung.
Untuk memulai ServiceNow, lihat Memulai.
Sebelum memulai
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan beberapa tugas dalam panduan ini. Tugas yang tersisa mengharuskan Anda membuat pengguna lain, seperti yang dijelaskan dalam Membuat pengguna untuk aplikasi.
Sebelum terhubung ke ServiceNow, Anda harus membuat akun layanan Identity and Access Management (IAM) dan memberikan peran IAM tingkat organisasi dan tingkat project kepada akun tersebut yang diperlukan oleh aplikasi Google SCC SIR atau aplikasi Google SCC ITSM.
Membuat akun layanan dan memberikan peran IAM
Langkah-langkah berikut menggunakan konsol Google Cloud. Untuk metode lainnya, lihat link di bagian akhir bagian ini.
Selesaikan langkah-langkah ini untuk setiap organisasi Google Cloud tempat Anda ingin mengimpor data Security Command Center.
- Di project yang sama dengan tempat Anda membuat topik Pub/Sub, gunakan halaman Service Accounts di konsol Google Cloud untuk membuat akun layanan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola akun layanan.
Berikan peran berikut ke akun layanan:
- Pub/Sub Editor (
roles/pubsub.editor
)
- Pub/Sub Editor (
Salin nama akun layanan yang baru saja Anda buat.
Gunakan pemilih project di konsol Google Cloud untuk beralih ke level organisasi.
Buka halaman IAM untuk organisasi:
Pada halaman IAM, klik Berikan akses. Panel akses grant akan terbuka.
Di panel Berikan akses, selesaikan langkah-langkah berikut:
- Di bagian Tambahkan akun utama di kolom New principals, tempelkan nama akun layanan.
Di bagian Assign roles, gunakan kolom Role untuk memberikan peran IAM berikut ke akun layanan:
- Security Center Admin Editor (
roles/securitycenter.adminEditor
) - Security Center Notification Configurations Editor
(
roles/securitycenter.notificationConfigEditor
) - Organization Viewer (
roles/resourcemanager.organizationViewer
) - Cloud Asset Viewer (
roles/cloudasset.viewer
) Klik Simpan. Akun layanan akan muncul di tab Permissions di halaman IAM pada bagian View by principals.
Dengan pewarisan, akun layanan juga menjadi akun utama di semua project turunan organisasi. Peran yang berlaku di level project dicantumkan sebagai peran yang diwarisi.
Untuk mengetahui informasi selengkapnya tentang cara membuat akun layanan dan memberikan peran, lihat topik berikut:
Memberikan kredensial ke ServiceNow
Untuk memberikan kredensial IAM ke ServiceNow, buat kunci akun layanan. Anda akan memerlukan kunci akun layanan dalam format JSON untuk menyelesaikan panduan ini. Jika Anda menggunakan beberapa organisasi Google Cloud, tambahkan akun layanan ini ke organisasi lain dan berikan peran IAM yang dijelaskan pada langkah 5 hingga 7 di Membuat akun layanan dan memberikan peran IAM.
Mengonfigurasi notifikasi
Selesaikan langkah-langkah ini untuk setiap organisasi Google Cloud tempat Anda ingin mengimpor data Security Command Center.
Siapkan notifikasi temuan sebagai berikut:
- Aktifkan Security Command Center API.
- Buat filter untuk mengekspor temuan dan aset yang diinginkan.
Aktifkan Cloud Asset API untuk project Anda.
Buat feed untuk aset Anda. Anda harus membuat dua feed di topik Pub/Sub yang sama, satu untuk resource dan satu lagi untuk kebijakan Identity and Access Management (IAM).
- Topik Pub/Sub untuk aset harus berbeda dengan yang digunakan untuk temuan.
Untuk feed resource Anda, gunakan filter berikut:
content-type=resource
Untuk feed kebijakan IAM, gunakan filter berikut:
content-type=iam-policy --asset-types="cloudresourcemanager.googleapis.com/Project"
Buat sink tujuan untuk log audit. Integrasi ini menggunakan topik Pub/Sub sebagai tujuan.
Anda memerlukan ID organisasi dan nama langganan Pub/Sub untuk mengonfigurasi ServiceNow.
Menginstal aplikasi untuk ServiceNow
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Buka ServiceNow store dan telusuri salah satu aplikasi berikut:
Jika Anda menjalankan ITSM ServiceNow, ITSM Google SCC
Jika Anda menjalankan SIR ServiceNow, SIR SCC Google
Klik aplikasi, lalu klik Dapatkan.
Masukkan kredensial ID ServiceNow Anda dan lanjutkan proses login.
Di konsol ServiceNow, di tab Semua, telusuri Aplikasi Sistem, lalu klik Semua Aplikasi yang Tersedia > Semua.
Pilih Tidak diinstal. Daftar aplikasi akan muncul.
Pilih aplikasi Google SCC ITSM atau Google SCC SIR, lalu klik Instal.
Mengonfigurasi aplikasi untuk ServiceNow
Di bagian ini, Anda akan membuat pengguna yang diperlukan, mengonfigurasi konektivitas, dan menyiapkan ServiceNow untuk mengambil data Security Command Center.
Membuat pengguna untuk aplikasi
Anda harus membuat dua pengguna untuk aplikasi Google SCC ITSM atau Google SCC SIR dan menetapkan peran yang sesuai kepada mereka.
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Di konsol ServiceNow, telusuri Organization.
Klik Organisasi > Pengguna.
Klik New.
Masukkan informasi untuk akun administrator aplikasi Google SCC ITSM atau aplikasi Google SCC SIR. Misalnya, di kolom User ID, masukkan
google_scc_itsm_admin
untuk Google SCC ITSM ataugoogle_scc_sir_admin
untuk Google SCC SIR.Klik Kirim.
Ulangi langkah 3 hingga 5 untuk membuat akun pengguna untuk aplikasi Google SCC ITSM atau aplikasi Google SCC SIR. Misalnya, di kolom User ID, masukkan
google_scc_itsm_user
untuk Google SCC ITSM ataugoogle_scc_sir_user
untuk Google SCC SIR.Di daftar Pengguna, klik nama salah satu akun yang baru saja Anda buat.
Di bagian Peran, klik Edit.
Tambahkan peran yang berlaku untuk akun:
Nama pengguna Peran Admin ITSM SCC Google (google_scc_itsm_admin) - x_goog_scc_itsm.Google_SCC_ITSM_Admin
- itel
- itil_admin
- personalize_dictionary
- oauth_admin
Pengguna ITSM Google SCC (google_scc_itsm_user) - x_goog_scc_itsm.Google_SCC_ITSM_User
- itel
Admin SIR SCC Google (google_scc_sir_admin) - x_goog_scc_sir.Google_SCC_SIR_Admin
- sn_si.admin
- oauth_admin
Pengguna SIR SCC Google (google_scc_sir_user) - x_goog_scc_sir.Google_SCC_SIR_User
- sn_si.analyst
Klik Simpan.
Ulangi langkah 7 hingga 10 untuk menetapkan peran ke akun lain.
Logout dengan akun Anda dan login dengan akun yang baru saja Anda buat untuk memverifikasi sandi.
Mengonfigurasi autentikasi dengan Security Command Center
Selesaikan langkah-langkah berikut untuk menyiapkan konektivitas antara Security Command Center dan ServiceNow. Untuk mendukung beberapa organisasi, lengkapi bagian ini untuk setiap organisasi.
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Buat sertifikat Java Keystore dari file JSON yang berisi kunci akun layanan Anda. Untuk mengetahui petunjuknya, lihat Membuat sertifikat Java KeyStore (Xanadu).
Di konsol ServiceNow, pada tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Penyetelan Terpandu.
Klik Mulai.
Di Authentication Configuration, klik Get Started.
Di halaman tugas, di bagian Buat Sertifikat X.509, klik Konfigurasi.
Masukkan informasi berikut:
Nama: nama unik untuk sertifikat ini
Format:
PEM
Jenis: Java Key Store
Klik ikon Manage Attachments dan tambahkan sertifikat Java Keystore (format .jks) yang Anda buat di Langkah 1.
Klik ikon Tutup.
Klik Kirim.
Di halaman tugas, di bagian Buat Sertifikat X.509, klik Tandai sebagai Selesai.
Di halaman tugas, di Create JWT Key, klik Configure.
Masukkan informasi berikut:
Name: nama unik untuk kunci ini
Signing Keystore: nama sertifikat yang Anda tentukan di langkah 7
Signing Algorithm:
RSA 256
Kunci Penanda Tanganan: sandi untuk file .jks yang Anda buat di langkah 1
Klik Kirim.
Di halaman tugas, di bagian Buat Kunci JWT, klik Tandai sebagai Selesai.
Di halaman tugas, di Create JWT Provider, klik Configure.
Masukkan informasi berikut:
Name: nama unik untuk penyedia ini
Interval Masa Berlaku (detik):
60
Konfigurasi Penandatanganan: nama kunci JWT yang Anda tentukan di langkah 13
Klik Kirim.
Di halaman tugas, di Create JWT Provider, klik Mark as Complete.
Di halaman tugas, di Create Authentication Configuration, klik Configure.
Masukkan informasi berikut:
Name: nama unik untuk konfigurasi ini
ID Organisasi: ID untuk organisasi Anda di Google Cloud
Base URL: URL untuk Security Command Center API, biasanya
https://securitycenter.googleapis.com
Email Klien: alamat email untuk kredensial IAM
Penyedia JWT: nama penyedia JWT yang Anda tentukan di langkah 17
Klik Kirim. Pesan Autentikasi Berhasil akan muncul.
Tutup jendela Create Authentication Configuration.
Di halaman tugas, di Create Authentication Configuration, klik Mark as Complete.
Mengonfigurasi pengelolaan insiden untuk Security Command Center
Selesaikan langkah-langkah berikut untuk mengaktifkan pengumpulan data dari Security Command Center. Untuk mendukung beberapa organisasi, lengkapi bagian ini untuk setiap organisasi.
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Di konsol ServiceNow, pada tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Penyetelan Terpandu.
Klik Mulai.
Di Konfigurasi Insiden, klik Mulai.
Untuk mengidentifikasi item konfigurasi yang ada (seperti aset) yang ingin Anda tambahkan ke insiden yang Anda buat dari temuan Security Command Center, gunakan Aturan Pencarian CI. Selesaikan langkah-langkah berikut:
Di halaman tugas, di CI Lookup Rule, klik Configure.
Klik New.
Masukkan informasi berikut:
Nama: nama unik untuk aturan pencarian ini
Metode pencarian: Pencocokan Kolom atau Skrip
Urutan: urutan evaluasi aturan ini, dibandingkan dengan aturan lainnya
Kolom Sumber: kolom dalam data temuan yang merupakan input untuk aturan ini
Telusuri di Tabel: jika pencocokan di kolom, tabel untuk menemukan kolom
Search On Field: jika pencocokan dilakukan pada kolom, kolom yang akan dicocokkan dengan Source Field
Skrip: jika menggunakan skrip, masukkan skrip
Aktif: pilih untuk mengaktifkan aturan pencarian ini
Klik Kirim.
Ulangi langkah ini untuk item konfigurasi tambahan, sesuai kebutuhan.
Di halaman tugas, di CI Lockup Rule, klik Mark as Complete.
Di halaman tugas, di Konfigurasi Proses Transfer, klik Konfigurasi.
Klik New.
Masukkan informasi berikut:
Kolom Deskripsi Nama Nama unik untuk data ini Konfigurasi SCC Google Konfigurasi autentikasi yang Anda buat di Mengonfigurasi autentikasi dengan Security Command Center. Anda memerlukan satu konfigurasi penyerapan untuk setiap autentikasi yang Anda konfigurasikan. Pengumpulan Data Berulang Memilih untuk mengizinkan penyerapan data reguler dari Security Command Center Interval(detik) Interval waktu antara pembaruan data dari Security Command Center Pengumpulan Data Satu Kali Pilih untuk mengizinkan penyerapan data dari Security Command Center. Pengumpulan data satu kali tidak mendukung log audit. Waktu Mulai Pengumpulan Tanggal untuk memulai penyerapan data dari Security Command Center Jangan pilih Aktif hingga Anda menyelesaikan langkah-langkah lainnya di bagian ini.
Untuk menambahkan temuan, selesaikan langkah-langkah berikut:
Di tab Findings, pilih Enabled. Saat mengaktifkan temuan, Anda juga akan otomatis mengaktifkan aset dan sumber.
Masukkan informasi berikut:
Kolom Deskripsi ID Langganan Temuan Untuk pengumpulan data berulang, nama langganan Pub/Sub untuk temuan Nama Temuan SCC Google Nama kolom insiden yang akan diisi dengan nama temuan (misalnya, Deskripsi) Status Penemuan SCC Google Nama kolom insiden yang akan diisi dengan status temuan (misalnya, Deskripsi) Indikator Penemuan SCC Google Nama kolom insiden yang akan diisi dengan indikator temuan (misalnya, Deskripsi) Nama Resource Temuan SCC Google Nama kolom insiden yang akan diisi dengan nama resource untuk temuan (misalnya, Deskripsi) Google SCC Menemukan URI Eksternal Nama kolom insiden yang akan diisi dengan URI yang, jika tersedia, mengarah ke halaman web di luar Security Command Center tempat informasi tambahan tentang temuan dapat ditemukan. Terapkan Filter Tersedia untuk pengumpulan data satu kali, pilih untuk menentukan project, status, tingkat keparahan, atau kategori yang akan disertakan Nama Project Nama project tempat Anda ingin mengambil temuan, saat Terapkan Filter dipilih Status Apakah temuan aktif atau tidak aktif, saat Terapkan Filter dipilih Keparahan Tingkat keparahan temuan, saat Terapkan Filter dipilih Kategori Kategori tempat Anda ingin mengambil temuan, saat Terapkan Filter dipilih
Untuk menambahkan aset, selesaikan langkah-langkah berikut:
Di tab Aset, pilih Diaktifkan.
Di kolom Asset Subscription ID, untuk pengumpulan data berulang, masukkan nama langganan Pub/Sub untuk aset.
Untuk menambahkan sumber keamanan, di tab Sumber, pilih Diaktifkan.
Untuk menambahkan log audit, selesaikan langkah-langkah berikut:
Di tab Audit Logs, pilih Enabled.
Di kolom Audit Logs Subscription ID, untuk pengumpulan data berulang, masukkan nama langganan Pub/Sub untuk log audit.
Klik Kirim.
Jika Anda mendapatkan pesan bahwa konfigurasi tidak aktif, klik Oke. Anda akan mengaktifkan konfigurasi nanti dalam prosedur ini.
Di halaman tugas, di Konfigurasi Proses Transfer, klik Tandai sebagai Selesai.
Jika Anda ingin insiden dibuat dari temuan, selesaikan langkah-langkah berikut:
Di halaman tugas, di Incident Creation Criteria (untuk Google SCC untuk ITSM) atau Security Incident Creation Criteria (untuk Google SCC untuk SIR), klik Configure.
Klik nama konfigurasi insiden yang Anda buat.
Di halaman Ingestion Configuration, scroll ke bawah dan klik tab Incident Creation Criteria List (untuk Google SCC untuk ITSM) atau Security Incident Creation Criteria (untuk Google SCC untuk SIR).
Klik New.
Masukkan informasi berikut:
Kondisi: kondisi dinamis saat insiden dibuat, berdasarkan kolom. Misalnya, Anda dapat membuat insiden untuk temuan dengan kolom Keparahan ditetapkan ke Tinggi.
Urutan: urutan untuk kondisi ini, relatif terhadap kondisi lain.
Klik Kirim.
Ulangi langkah d hingga langkah f untuk setiap kondisi yang ingin Anda buat insidennya.
Tutup halaman Ingestion Configuration.
Di halaman tugas, di Kriteria Pembuatan Insiden (untuk Google SCC untuk ITSM) atau Kriteria Pembuatan Insiden Keamanan (untuk Google SCC untuk SIR), klik Tandai sebagai selesai.
Jika Anda ingin menetapkan insiden ke grup, selesaikan langkah-langkah berikut:
Di halaman tugas, di Kriteria Grup Tugas, klik Konfigurasi.
Klik nama konfigurasi insiden yang Anda buat.
Di halaman Ingestion Configuration, scroll ke bawah dan klik tab Assignment Group Criteria List.
Klik New.
Masukkan informasi berikut:
Assignment Group: grup tempat insiden akan ditetapkan.
Kondisi: kondisi dinamis yang digunakan untuk menetapkan insiden, berdasarkan kolom yang Anda tentukan. Misalnya, Anda dapat menetapkan insiden untuk temuan dengan kolom Kelas Temuan ditetapkan ke Konfigurasi Salah.
Urutan: urutan untuk kondisi ini, relatif terhadap kondisi lain.
Klik Kirim.
Ulangi langkah d hingga langkah f untuk setiap grup yang ingin Anda tetapkan insidennya.
Tutup halaman Ingestion Configuration.
Di halaman tugas, di Kriteria Grup Tugas, klik Tandai sebagai selesai.
Di halaman tugas, di Aktifkan Konfigurasi Proses Transfer, klik Konfigurasikan.
Klik nama konfigurasi insiden yang Anda buat.
Pilih Active.
Untuk mulai mengumpulkan data, klik Kumpulkan Data.
Klik Perbarui.
Di halaman tugas, di Aktifkan Konfigurasi Proses Transfer, klik Tandai sebagai Selesai.
Verifikasi konfigurasi Anda
Selesaikan langkah-langkah berikut untuk memverifikasi bahwa ServiceNow mengambil data dari Security Command Center.
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Di konsol ServiceNow, klik tab Semua.
Telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Konfigurasi Proses Transfer.
Periksa status untuk memverifikasi bahwa data sedang dikumpulkan.
Telusuri Google SCC ITSM atau Google SCC SIR, lalu klik salah satu dari Aset, Temuan, Sumber, atau Log Audit. Anda akan melihat data yang ditambahkan ke setiap data yang Anda aktifkan. Jika Anda mengonfigurasi pembuatan insiden otomatis, di konfigurasi Temuan, Anda akan melihat insiden yang terkait dengan setiap temuan yang cocok dengan kriteria yang Anda tentukan.
Melihat dasbor
Aplikasi ITSM Google SCC memungkinkan Anda memvisualisasikan data dari Security Command Center. Laporan ini mencakup lima dasbor: Ringkasan, Sumber, Temuan, Aset, dan Log Audit.
Anda dapat mengakses dasbor ini di konsol ServiceNow, dari halaman Semua > Google SCC ITSM > Dasbor atau Semua > Google SCC SIR > Dasbor.
Dasbor ringkasan
Dasbor Ringkasan berisi serangkaian diagram yang menampilkan jumlah total temuan di organisasi Anda menurut tingkat keparahan, kategori, dan status. Temuan dikompilasi dari layanan bawaan Security Command Center, seperti Security Health Analytics, Web Security Scanner, Event Threat Detection, dan Container Threat Detection, serta layanan terintegrasi apa pun yang Anda aktifkan.
Untuk memfilter konten, Anda dapat menetapkan rentang waktu dan ID organisasi.
Diagram tambahan menunjukkan kategori, project, dan aset mana yang menghasilkan temuan terbanyak.
Dasbor aset
Dasbor Aset menampilkan diagram aset Google Cloud, yang dikategorikan menurut jenis aset.
Anda dapat memfilter data aset menurut ID organisasi.
Dasbor log audit
Dasbor Log audit menampilkan serangkaian diagram dan tabel yang menampilkan informasi log audit. Log audit yang disertakan di dasbor adalah log audit aktivitas administrator, akses data, peristiwa sistem, dan kebijakan ditolak. Tabel ini mencakup waktu, nama log, tingkat keparahan, nama layanan, nama resource, dan jenis resource.
Anda dapat memfilter data menurut rentang waktu dan ID organisasi.
Dasbor temuan
Dasbor Temuan menyertakan tabel berisi 1.000 temuan terbaru. Kolom tabel mencakup item seperti kategori, nama aset, nama sumber, tanda keamanan, class temuan, dan tingkat keparahan.
Anda dapat memfilter data berdasarkan rentang waktu, ID organisasi, tingkat keparahan, status, atau kelas temuan. Jika Anda menyiapkan pembuatan insiden otomatis, dasbor akan menyertakan link ke insiden tersebut.
Dasbor sumber
Dasbor Sumber menampilkan tabel semua sumber keamanan Anda. Kolom tabel mencakup nama, nama tampilan, dan deskripsi.
Untuk memfilter konten, Anda dapat menetapkan ID organisasi.
Membuat insiden secara manual
Login ke konsol ServiceNow sebagai admin ITSM Google SCC atau SIR Google SCC.
Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Temuan.
Klik temuan yang ingin Anda buat insidennya.
Di halaman temuan, untuk Google SCC ITSM, klik Create Incident dan untuk Google SCC SIR, klik Create Security Incident.
Mengubah status temuan
Anda dapat mengubah status temuan dari aktif menjadi tidak aktif atau dari tidak aktif menjadi aktif.
Di konsol ServiceNow, pada tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Temuan.
Klik temuan yang statusnya ingin Anda ubah.
Di halaman temuan, klik Temuan Aktif atau Temuan Tidak Aktif.
Klik Oke.
Meng-uninstal aplikasi
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Di konsol ServiceNow, pada tab Semua, telusuri Aplikasi Sistem, lalu klik Semua Aplikasi yang Tersedia > Semua.
Pilih Terinstal.
Pilih Google SCC ITSM atau Google SCC SIR, lalu klik Uninstall.
Batasan
Bagian ini menjelaskan batasan yang terkait dengan integrasi ini.
Jumlah maksimum aset, temuan, sumber, atau log audit yang dapat diambil per panggilan API adalah 1.000.
Jika respons panggilan Findings API adalah salah satu dari 429/5XX, aplikasi akan mencoba lagi setelah 60 detik selama 3 kali percobaan. Jika masih gagal, proses akan gagal. Untuk mengubah waktu respons, selesaikan langkah-langkah berikut:
Login ke konsol ServiceNow sebagai admin ITSM Google SCC atau SIR Google SCC.
Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Properti Sistem.
Tetapkan kolom Jumlah percobaan ulang maksimum untuk respons yang tidak valid dari SCC Google (dalam angka) ke angka yang lebih besar dari 3.
Klik Simpan.
Lihat log aplikasi
Untuk melihat log aplikasi, selesaikan langkah-langkah berikut:
Login ke konsol ServiceNow sebagai admin ITSM Google SCC atau SIR Google SCC.
Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Administrasi > Log Aplikasi.
Pemecahan masalah
Tidak dapat menginstal aplikasi dari ServiceNow Store
Pastikan Anda login sebagai admin sistem ServiceNow.
Di tab Semua, telusuri Aplikasi Sistem, lalu klik Semua Aplikasi yang Tersedia > Semua.
Periksa apakah aplikasi muncul di tab Terinstal.
Tidak dapat membuat pengguna baru
Jika Anda menggunakan versi rilis Rome, tinjau Membuat pengguna untuk mendapatkan petunjuk.
Tidak dapat mengambil data
Masalah ini mungkin terjadi saat mengambil temuan, aset, sumber, atau log audit dan pesan "Memulai penyerapan data untuk profil: PROFILE_NAME
" muncul.
Login ke konsol ServiceNow sebagai admin ITSM Google SCC atau SIR Google SCC.
Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Administrasi > Properti Sistem.
Pastikan kolom berikut tidak kosong:
Jumlah percobaan ulang maksimum untuk respons yang tidak valid dari Google SCC (dalam angka)
Jendela waktu untuk menunggu sebelum membuat permintaan lain setelah mencapai batas permintaan (dalam milidetik)
Jika kolom kosong, tetapkan nilai sebagai berikut:
Tetapkan kolom Number of max retries for an invalid response from Google SCC (in numbers) ke
3
.Tetapkan Jendela waktu tunggu sebelum membuat permintaan lain setelah mencapai batas permintaan (dalam milidetik) ke
60000
.
Klik Simpan.
Tidak dapat menambahkan lebih dari 250 catatan kerja atau aktivitas ke insiden
Login ke konsol ServiceNow sebagai admin sistem.
Di menu navigasi, telusuri sys_properties.list.
Di jendela System Proprties, buat filter Name is glide.history.max_entries.
Klik Run.
Di jendela properti, tetapkan Nilai ke angka yang lebih besar dari 250.
Klik Perbarui.
Lampiran tidak didukung
Login ke konsol ServiceNow sebagai admin sistem.
Di tab Semua, telusuri Aplikasi Sistem, lalu klik Keamanan.
Di halaman Security System Properties, verifikasi daftar ekstensi di List of file extensions (comma-separated) that can be attached to documents via the attachment dialog. Ekstensi tidak boleh menyertakan titik (.), misalnya xls, xlsx, doc, docx. Biarkan kosong untuk mengizinkan semua ekstensi..
Melebihi waktu eksekusi maksimum
Anda akan menerima pesan ini saat mencoba mengakses dasbor.
Untuk resolusinya, lihat pesan"Widget dibatalkan - Waktu eksekusi maksimum terlampaui" yang muncul di halaman beranda.
Langkah selanjutnya
Pelajari lebih lanjut cara menyiapkan notifikasi temuan di Security Command Center.
Baca artikel tentang memfilter notifikasi temuan di Security Command Center.