Recoger registros de seguridad de ServiceNow
Información general
Este analizador extrae datos de eventos de seguridad de los registros JSON de ServiceNow y asigna los campos pertinentes al UDM. Gestiona varios tipos de eventos, como inicios de sesión y cambios de permisos, y rellena información del usuario principal o de destino, direcciones IP y metadatos, como detalles del proveedor y del producto.
Antes de empezar
Asegúrate de que cumples los siguientes requisitos previos:
- Instancia de Google SecOps.
- Acceso privilegiado a la seguridad de ServiceNow.
Configurar feeds
Para configurar un feed, sigue estos pasos:
- Ve a Configuración de SIEM > Feeds.
- Haz clic en Añadir feed.
- En la página siguiente, haga clic en Configurar un solo feed.
- En el campo Nombre del feed, introduce un nombre para el feed (por ejemplo, Registros de seguridad de ServiceNow).
- Selecciona Webhook como Tipo de fuente.
- Selecciona Seguridad de ServiceNow como Tipo de registro.
- Haz clic en Siguiente.
- Opcional: Especifica los valores de los siguientes parámetros de entrada:
- Delimitador de división: el delimitador que se usa para separar las líneas de registro, como \n.
 
- Delimitador de división: el delimitador que se usa para separar las líneas de registro, como 
- Haz clic en Siguiente.
- Revise la configuración del feed en la pantalla Finalizar y, a continuación, haga clic en Enviar.
- Haz clic en Generar clave secreta para generar una clave secreta que autentique este feed.
- Copia y guarda la clave secreta. No podrás volver a ver esta clave secreta. Si es necesario, puedes volver a generar una clave secreta, pero esta acción hará que la clave secreta anterior quede obsoleta.
- En la pestaña Detalles, copia la URL del endpoint del feed del campo Información del endpoint. Debes especificar esta URL de endpoint en tu aplicación cliente.
- Haz clic en Listo.
Crear una clave de API para la feed de webhook
- Ve a la consolaGoogle Cloud > Credenciales. 
- Haz clic en Crear credenciales y, a continuación, selecciona Clave de API. 
- Restringe el acceso de la clave de API a la API Google Security Operations. 
Especificar la URL del endpoint
- En tu aplicación cliente, especifica la URL del endpoint HTTPS proporcionada en el feed de webhook.
- Para habilitar la autenticación, especifica la clave de API y la clave secreta como parte del encabezado personalizado con el siguiente formato: - X-goog-api-key = API_KEY X-Webhook-Access-Key = SECRET- Recomendación: Especifica la clave de API como encabezado en lugar de hacerlo en la URL. 
- Si tu cliente de webhook no admite encabezados personalizados, puedes especificar la clave de API y la clave secreta mediante parámetros de consulta con el siguiente formato: - ENDPOINT_URL?key=API_KEY&secret=SECRET- Haz los cambios siguientes: - ENDPOINT_URL: URL del endpoint del feed.
- API_KEY: la clave de API para autenticarte en Google SecOps.
- SECRET: la clave secreta que has generado para autenticar el feed.
 
Configurar Webhook en ServiceNow
- Inicia sesión en ServiceNow Security con una cuenta con privilegios.
- Ve a Configuración > Monitorización > Conexiones.
- Haz clic en Añadir .
- Selecciona Webhook.
- Especifique los valores de los siguientes parámetros:
- Nombre: proporcione un nombre descriptivo para el webhook (por ejemplo, Google SecOps).
- URL: introduce el ENDPOINT_URL de Google SecOps con API_KEY y SECRET.
 
- Haz clic en Guardar para completar la configuración del webhook.
Asignación de UDM
| Campo de registro | Asignación de UDM | Lógica | 
|---|---|---|
| created_by | target.user.userid | Se asigna a target.user.useridsisnc_userestá vacío. | 
| evento | metadata.product_event_type | Se asigna directamente desde el campo de registro sin procesar "event". | 
| event_created | metadata.event_timestamp.seconds | Se ha convertido a segundos a partir del campo de registro sin procesar "event_created" mediante el filtro date. | 
| ip_address | principal.ip | Se asigna directamente desde el campo de registro sin procesar "ip_address" si no está vacío. | 
| snc_user | target.user.userid | Se asigna directamente desde el campo de registro sin procesar "snc_user" si no está vacío. | 
| usuario | principal.user.userid | Se asigna directamente desde el campo de registro sin procesar "user" si no está vacío o es "null". | 
| extensions.auth.type | Asigna el valor "MACHINE" si el campo eventes "Failed Login", "SNC Login", "Admin Login" o "Impersonation". | |
| metadata.event_type | Se define como "USER_LOGIN" si el campo eventes "Failed Login" (Inicio de sesión fallido), "SNC Login" (Inicio de sesión de SNC), "Admin Login" (Inicio de sesión de administrador) o "Impersonation" (Suplantación de identidad). Se define como "USER_CHANGE_PERMISSIONS" si el campoeventes "Security Elevation". | |
| metadata.log_type | Codificado como "SERVICENOW_SECURITY". | |
| metadata.product_name | Codificado como "SERVICENOW_SECURITY". | |
| metadata.vendor_name | Codificado como "SERVICENOW". | |
| principal.user.userid | Se asigna el valor "UNKNOWN" si el campo userestá vacío o es "null". | 
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.