En esta página, se explica cómo enviar de forma automática los resultados, los recursos, los registros de auditoría y las fuentes de seguridad de Security Command Center a ServiceNow. También se describe cómo administrar los datos exportados.
ServiceNow proporciona asistencia para la administración técnica, incluida la funcionalidad de la mesa de ayuda. Su sistema de administración ayuda a automatizar los procesos y eventos de TI que requieren muchas tareas con flujos de trabajo digitales y portales de servicios para empleados.
Versiones compatibles
Puedes enviar información de Security Command Center a ServiceNow IT Server Management (ITSM) o ServiceNow Security Incident Response (SIR).
Security Command Center admite integraciones con las siguientes versiones de ServiceNow:
- Vancouver
- Utah
Si usas una versión anterior, como Roma, San Diego o Tokio, te recomendamos que migres a la versión compatible más reciente.
Para comenzar a usar ServiceNow, consulta Comienza a usar ServiceNow.
Antes de comenzar
Debes ser administrador del sistema de ServiceNow para completar algunas de las tareas de esta guía. Las tareas restantes requieren que crees otros usuarios, como se describe en Crea usuarios para la app.
Antes de conectarte a ServiceNow, debes crear una cuenta de servicio de Identity and Access Management (IAM) y otorgarle a la cuenta los roles de IAM a nivel de la organización y del proyecto que necesitan la app de SIR de SCC de Google o la app de ITSM de SCC de Google.
Crea una cuenta de servicio y otorga roles de IAM
En los siguientes pasos, se usa la consola de Google Cloud . Para conocer otros métodos, consulta los vínculos que aparecen al final de esta sección.
Completa estos pasos para cada organización Google Cloud desde la que desees importar datos de Security Command Center.
- En el mismo proyecto en el que creas tus temas de Pub/Sub, usa la página Cuentas de servicio en la consola de Google Cloud para crear una cuenta de servicio. Para obtener instrucciones, consulta Crea y administra cuentas de servicio.
Otorga a la cuenta de servicio el siguiente rol:
- Editor de Pub/Sub (
roles/pubsub.editor
)
- Editor de Pub/Sub (
Copia el nombre de la cuenta de servicio que acabas de crear.
Usa el selector de proyectos en la consola de Google Cloud para cambiar al nivel de la organización.
Abre la página IAM de la organización:
En la página de IAM, haz clic en Otorgar acceso. Se abrirá el panel de otorgar acceso.
En el panel Otorga acceso, completa los siguientes pasos:
- En la sección Agregar principales, en el campo Principales nuevas, pega el nombre de la cuenta de servicio.
En la sección Asignar roles, usa el campo Rol para otorgar los siguientes roles de IAM a la cuenta de servicio:
- Editor administrador del centro de seguridad (
roles/securitycenter.adminEditor
) - Editor de configuración de notificaciones del centro de seguridad (
roles/securitycenter.notificationConfigEditor
) - Lector de la organización (
roles/resourcemanager.organizationViewer
) - Visualizador de recursos de Cloud (
roles/cloudasset.viewer
) Haz clic en Guardar. La cuenta de servicio aparece en la pestaña Permisos de la página IAM en Ver por principales.
Por herencia, la cuenta de servicio también se convierte en principal en todos los proyectos secundarios de la organización. Los roles que se pueden aplicar a nivel del proyecto se enumeran como roles heredados.
Para obtener más información sobre cómo crear cuentas de servicio y otorgar roles, consulta los siguientes temas:
Proporciona las credenciales a ServiceNow
Para proporcionar credenciales de IAM a ServiceNow, crea una clave de cuenta de servicio. Para completar esta guía, necesitarás la clave de la cuenta de servicio en formato JSON. Si usas varias organizaciones de Google Cloud , agrega esta cuenta de servicio a las otras organizaciones y otórgale los roles de IAM que se describen en los pasos del 5 al 7 de Crea una cuenta de servicio y otórgale roles de IAM.
Configurar las notificaciones
Completa estos pasos para cada organización Google Cloud desde la que desees importar datos de Security Command Center.
Configura la búsqueda de notificaciones de la siguiente manera:
- Habilita la API de Security Command Center.
- Crea un filtro para exportar los resultados y elementos deseados.
Habilita la API de Cloud Asset para el proyecto.
Crea feeds para tus recursos. Debes crear dos feeds en el mismo tema de Pub/Sub, uno para tus recursos y otro para tus políticas de Identity and Access Management (IAM).
- El tema de Pub/Sub para los recursos debe ser diferente del que se usa en los resultados.
Para el feed de tus recursos, usa el siguiente filtro:
content-type=resource
Para el feed de políticas de IAM, usa el siguiente filtro:
content-type=iam-policy --asset-types="cloudresourcemanager.googleapis.com/Project"
Crea un receptor de destino para los registros de auditoría. Esta integración usa un tema de Pub/Sub como destino.
Necesitarás los IDs de tu organización y los nombres de suscripción de Pub/Sub para configurar ServiceNow.
Instala la app para ServiceNow
Debes ser administrador del sistema de ServiceNow para completar esta tarea.
Ve a ServiceNow Store y busca una de las siguientes apps:
Si ejecutas ServiceNow ITSM, Google SCC ITSM
Si ejecutas ServiceNow SIR, Google SCC SIR
Haz clic en la app y, luego, en Obtener.
Ingresa tus credenciales de ID de ServiceNow y continúa con el proceso de acceso.
En la consola de ServiceNow, en la pestaña All, busca System Applications y haz clic en All Available Applications > All.
Selecciona No instalado. Aparecerá una lista de aplicaciones.
Selecciona la app de Google SCC ITSM o Google SCC SIR y haz clic en Instalar.
Configura la app para ServiceNow
En esta sección, crearás los usuarios necesarios, configurarás la conectividad y establecerás ServiceNow para recuperar los datos de Security Command Center.
Crea usuarios para la app
Debes crear dos usuarios para la app de ITSM de SCC de Google o la app de SIR de SCC de Google y asignarles los roles correspondientes.
Debes ser administrador del sistema de ServiceNow para completar esta tarea.
En la consola de ServiceNow, busca Organización.
Haz clic en Organización > Usuarios.
Haz clic en Nuevo.
Ingresa la información de la cuenta de administrador de la app de ITSM de Google SCC o de la app de SIR de Google SCC. Por ejemplo, en el campo ID de usuario, ingresa
google_scc_itsm_admin
para la app de ITSM de Google SCC ogoogle_scc_sir_admin
para la app de SIR de Google SCC.Haz clic en Enviar.
Repite los pasos del 3 al 5 para crear una cuenta de usuario para la app de ITSM de SCC de Google o la app de SIR de SCC de Google. Por ejemplo, en el campo ID de usuario, ingresa
google_scc_itsm_user
para la app de ITSM de SCC de Google ogoogle_scc_sir_user
para la app de SIR de SCC de Google.En la lista Usuarios, haz clic en el nombre de una de las cuentas que acabas de crear.
En Roles, haz clic en Editar.
Agrega los roles que se aplican a la cuenta:
Nombre de usuario Funciones Administrador de ITSM de SCC de Google (google_scc_itsm_admin) - x_goog_scc_itsm.Google_SCC_ITSM_Admin
- itil
- itil_admin
- personalize_dictionary
- oauth_admin
Usuario de ITSM de SCC de Google (google_scc_itsm_user) - x_goog_scc_itsm.Google_SCC_ITSM_User
- itil
Administrador de SIR de SCC de Google (google_scc_sir_admin) - x_goog_scc_sir.Google_SCC_SIR_Admin
- sn_si.admin
- oauth_admin
Usuario de SIR de SCC de Google (google_scc_sir_user) - x_goog_scc_sir.Google_SCC_SIR_User
- sn_si.analyst
Haz clic en Guardar.
Repite los pasos del 7 al 10 para asignar roles a la otra cuenta.
Sal de tu cuenta y accede con las cuentas que acabas de crear para verificar las contraseñas.
Configura la autenticación con Security Command Center
Completa estos pasos para configurar la conectividad entre Security Command Center y ServiceNow. Para admitir varias organizaciones, completa esta sección para cada una de ellas.
Debes ser administrador del sistema de ServiceNow para completar esta tarea.
Crea un certificado de Java Keystore a partir del archivo JSON que contiene la clave de tu cuenta de servicio. Para obtener instrucciones, consulta Cómo crear un certificado de Java KeyStore (Xanadu).
En la consola de ServiceNow, en la pestaña All, busca Google SCC ITSM o Google SCC SIR y haz clic en Guided Setup.
Haz clic en Comenzar.
En Configuración de autenticación, haz clic en Comenzar.
En la página de tareas, en Crear certificado X.509, haz clic en Configurar.
Ingresa la siguiente información:
Nombre: Es un nombre único para este certificado.
Format:
PEM
Tipo: Java Key Store
Haz clic en el ícono Administrar archivos adjuntos y agrega el certificado de almacén de claves de Java (formato .jks) que generaste en el paso 1.
Haz clic en el ícono Cerrar.
Haz clic en Enviar.
En la página de tareas, en Crear certificado X.509, haz clic en Marcar como completada.
En la página de tareas, en Create JWT Key, haz clic en Configure.
Ingresa la siguiente información:
Nombre: Un nombre único para esta clave
Signing Keystore: Es el nombre del certificado que especificaste en el paso 7.
Algoritmo de firma:
RSA 256
Signing Key: Es la contraseña del archivo .jks que creaste en el paso 1.
Haz clic en Enviar.
En la página de tareas, en Create JWT Key, haz clic en Mark as Complete.
En la página de tareas, en Create JWT Provider, haz clic en Configure.
Ingresa la siguiente información:
Nombre: Es un nombre único para este proveedor.
Intervalo de vencimiento (s):
60
Signing Configuration: Es el nombre de la clave JWT que especificaste en el paso 13.
Haz clic en Enviar.
En la página de tareas, en Create JWT Provider, haz clic en Mark as Complete.
En la página de tareas, en Create Authentication Configuration, haz clic en Configure.
Ingresa la siguiente información:
Nombre: Un nombre único para esta configuración
ID de la organización: Es el ID de tu organización en Google Cloud.
URL base: Es la URL de la API de Security Command Center, que suele ser
https://securitycenter.googleapis.com
.Correo electrónico del cliente: Es la dirección de correo electrónico de las credenciales de IAM.
Proveedor de JWT: Es el nombre del proveedor de JWT que especificaste en el paso 17.
Haz clic en Enviar. Aparecerá el mensaje Authentication Successful.
Cierra la ventana Create Authentication Configuration.
En la página de tareas, en Create Authentication Configuration, haz clic en Mark as Complete.
Configura la administración de incidentes para Security Command Center
Completa estos pasos para habilitar la recopilación de datos de Security Command Center. Para admitir varias organizaciones, completa esta sección para cada una de ellas.
Debes ser administrador del sistema de ServiceNow para completar esta tarea.
En la consola de ServiceNow, en la pestaña All, busca Google SCC ITSM o Google SCC SIR y haz clic en Guided Setup.
Haz clic en Comenzar.
En Configuración de incidentes, haz clic en Comenzar.
Para identificar los elementos de configuración existentes (como los activos) que deseas agregar a los incidentes que creas a partir de los resultados de Security Command Center, usa las reglas de búsqueda de CI. Completa lo siguiente:
En la página de tareas, en CI Lookup Rule, haz clic en Configurar.
Haz clic en Nuevo.
Ingresa la siguiente información:
Nombre: Es un nombre único para esta regla de búsqueda.
Método de búsqueda: Field Matching o Script
Orden: Es el orden en el que se evalúa esta regla en relación con otras reglas.
Campo de origen: Es el campo de los datos de resultados que es la entrada para esta regla.
Search On Table: Si coincide con un campo, es la tabla en la que se encuentra el campo.
Search On Field: Si se realiza la coincidencia en un campo, es el campo con el que se debe coincidir con el Source Field.
Script: Si usas un script, ingresa el script.
Activa: Selecciona esta opción para habilitar esta regla de búsqueda.
Haz clic en Enviar.
Repite este paso para los elementos de configuración adicionales, según sea necesario.
En la página de tareas, en CI Lockup Rule, haz clic en Mark as Complete.
En la página de tareas, en Configuración de la transferencia, haz clic en Configurar.
Haz clic en Nuevo.
Ingresa la siguiente información:
Campo Descripción Nombre Un nombre único para este registro Configuración de SCC de Google La configuración de autenticación que creaste en Configura la autenticación con Security Command Center. Necesitas una configuración de transferencia para cada autenticación que hayas configurado. Recopilación de datos recurrente Selecciona esta opción para permitir la transferencia de datos periódica desde Security Command Center Intervalo(segundos) Intervalo de tiempo entre las actualizaciones de datos de Security Command Center Recopilación de datos única Selecciona esta opción para permitir la transferencia de datos desde Security Command Center. La recopilación de datos única no admite registros de auditoría. Hora de inicio de la recopilación Fecha de inicio de la transferencia de datos desde Security Command Center No selecciones Activo hasta que completes los pasos restantes de esta sección.
Para agregar hallazgos, completa estos pasos:
En la pestaña Hallazgos, selecciona Habilitado. Cuando habilitas los hallazgos, también habilitas los recursos y las fuentes automáticamente.
Ingresa la siguiente información:
Campo Descripción ID de suscripción a los resultados Para las recopilaciones de datos recurrentes, el nombre de la suscripción a Pub/Sub para los resultados Nombre del hallazgo de SCC de Google Nombre del campo del incidente que se completará con el nombre del hallazgo (por ejemplo, Descripción) Estado del hallazgo de SCC de Google Nombre del campo del incidente que se completará con el estado del hallazgo (por ejemplo, Descripción) Indicador de hallazgo de SCC de Google Nombre del campo del incidente que se completará con el indicador del hallazgo (por ejemplo, Descripción) Nombre del recurso del hallazgo de SCC de Google Nombre del campo del incidente que se completará con el nombre del recurso del hallazgo (por ejemplo, Descripción) URI externo del resultado de SCC de Google Nombre del campo del incidente que se completará con el URI que, si está disponible, apunta a una página web fuera de Security Command Center en la que se puede encontrar información adicional sobre el hallazgo. Aplicar filtros Disponible para la recopilación de datos única. Selecciona esta opción para especificar qué proyectos, estados, niveles de gravedad o categorías incluir. Nombre del proyecto Nombre del proyecto del que deseas recuperar los resultados cuando se selecciona Aplicar filtros Estado Si los hallazgos están activos o inactivos, cuando se selecciona Aplicar filtros Gravedad La gravedad de los resultados cuando se selecciona Aplicar filtros Categoría Categoría de la que deseas recuperar los resultados cuando se selecciona Aplicar filtros
Para agregar recursos, completa estos pasos:
En la pestaña Activos, selecciona Habilitado.
En el campo ID de suscripción a los recursos, para las recopilaciones de datos recurrentes, ingresa el nombre de la suscripción a Pub/Sub para los recursos.
Para agregar fuentes de seguridad, en la pestaña Fuentes, selecciona Habilitado.
Para agregar registros de auditoría, completa estos pasos:
En la pestaña Registros de auditoría, selecciona Habilitado.
En el campo ID de suscripción a registros de auditoría, para las recopilaciones de datos recurrentes, ingresa el nombre de la suscripción a Pub/Sub para los registros de auditoría.
Haz clic en Enviar.
Si recibes el mensaje de que la configuración está inactiva, haz clic en Aceptar. Activarás la configuración más adelante en este procedimiento.
En la página de tareas, en Configuración de la transferencia, haz clic en Marcar como completada.
Si quieres que se creen incidentes a partir de los hallazgos, completa estos pasos:
En la página de tareas, en Incident Creation Criteria (para Google SCC para ITSM) o Security Incident Creation Criteria (para Google SCC para SIR), haz clic en Configurar.
Haz clic en el nombre de la configuración del incidente que creaste.
En la página Ingestion Configuration, desplázate hacia abajo y haz clic en la pestaña Incident Creation Criteria List (para Google SCC para ITSM) o Security Incident Creation Criteria (para Google SCC para SIR).
Haz clic en Nuevo.
Ingresa la siguiente información:
Condición: Es la condición dinámica en la que se crea un incidente, según el campo. Por ejemplo, puedes crear incidentes para los hallazgos con el campo Gravedad establecido en Alta.
Orden: Es el orden de esta condición en relación con otras condiciones.
Haz clic en Enviar.
Repite los pasos del d al f para cada condición para la que desees que se creen incidentes.
Cierra la página Configuración de la transferencia.
En la página de tareas, en Incident Creation Criteria (para Google SCC para ITSM) o Security Incident Creation Criteria (para Google SCC para SIR), haz clic en Marcar como completada.
Si quieres asignar incidentes a un grupo, completa estos pasos:
En la página de tareas, en Criterios del grupo de asignación, haz clic en Configurar.
Haz clic en el nombre de la configuración del incidente que creaste.
En la página Ingestion Configuration, desplázate hacia abajo y haz clic en la pestaña Assignment Group Criteria List.
Haz clic en Nuevo.
Ingresa la siguiente información:
Grupo de asignación: Es el grupo al que se asignarán los incidentes.
Condición: Es la condición dinámica en la que se asigna un incidente, según el campo que especifiques. Por ejemplo, puedes asignar incidentes para los resultados con el campo Clase del resultado establecido en Configuración incorrecta.
Orden: Es el orden de esta condición en relación con otras condiciones.
Haz clic en Enviar.
Repite los pasos del d al f para cada grupo al que quieras asignar incidentes.
Cierra la página Configuración de la transferencia.
En la página de tareas, en Criterios del grupo de asignación, haz clic en Marcar como completada.
En la página de tareas, en Activate Ingestion Configuration, haz clic en Configure.
Haz clic en el nombre de la configuración del incidente que creaste.
Selecciona Activa.
Para comenzar a recopilar datos, haz clic en Recopilar datos.
Haz clic en Actualizar.
En la página de tareas, en Activar configuración de transferencia, haz clic en Marcar como completada.
Verifica la configuración
Completa estos pasos para verificar que ServiceNow recupere datos de Security Command Center.
Debes ser administrador del sistema de ServiceNow para completar esta tarea.
En la consola de ServiceNow, haz clic en la pestaña All.
Busca Google SCC ITSM o Google SCC SIR y haz clic en Ingestion Configuration.
Verifica el estado para confirmar que se están recopilando los datos.
Busca Google SCC ITSM o Google SCC SIR y haz clic en uno de los siguientes elementos: Assets, Findings, Sources o Audit Logs. Deberías ver que se agregan registros a cada uno de los datos que habilitaste. Si configuraste la creación automática de incidentes, en la configuración de Hallazgos, deberías ver incidentes relacionados con cada hallazgo que coincida con los criterios que especificaste.
Visualiza los paneles
La app de ITSM de Google SCC te permite visualizar los datos del Security Command Center. Incluye cinco paneles: Descripción general, Fuentes, Resultados, Recursos y Registros de auditoría.
Puedes acceder a estos paneles en la consola de ServiceNow desde la página All > Google SCC ITSM > Dashboards o All > Google SCC SIR > Dashboards.
Panel Descripción general
El panel Descripción general contiene una serie de gráficos que muestran la cantidad total de resultados de tu organización por nivel de gravedad, categoría y estado. Los resultados se compilan a partir de los servicios integrados de Security Command Center, como Security Health Analytics, Web Security Scanner, Event Threat Detection y Container Threat Detection, y cualquier servicio integrado que habilites.
Para filtrar contenido, puedes configurar el intervalo de tiempo y el ID de la organización.
Los gráficos adicionales muestran qué categorías, proyectos y elementos generan la mayor cantidad de resultados.
Panel Elementos
En el panel Recursos, se muestra un gráfico de los recursos Google Cloud, categorizados por tipo de recurso.
Puedes filtrar los datos de los activos por ID de organización.
Panel Registros de auditoría
En el panel Registros de auditoría, se muestra una serie de gráficos y tablas en los que se muestra información de registro de auditoría. Los registros de auditoría que se incluyen en el panel son la actividad del administrador, el acceso a los datos, los eventos del sistema y los registros de auditoría de política denegada. La tabla incluye la hora, el nombre del registro, la gravedad, el nombre del servicio, el nombre del recurso y el tipo de recurso.
Puedes filtrar los datos por intervalo de tiempo y por ID de organización.
Panel Resultados
En el panel Resultados, se incluye una tabla de los 1,000 resultados más recientes. La columna de la tabla incluye elementos como la categoría, el nombre del recurso, el nombre de la fuente, las marcas de seguridad, la clase de resultado y la gravedad.
Puedes filtrar los datos por intervalo de tiempo, ID de organización, gravedad, estado o clase de resultado. Si configuraste la creación automática de incidentes, el panel incluirá un vínculo al incidente.
Panel Fuentes
En el panel Fuentes, se muestra una tabla de todas tus fuentes de seguridad. Las columnas de la tabla incluyen el nombre, el nombre visible y la descripción.
Para filtrar contenido, puedes configurar el ID de la organización.
Cómo crear un incidente manualmente
Accede a la consola de ServiceNow como administrador de ITSM de SCC de Google o de SIR de SCC de Google.
En la pestaña Todo, busca Google SCC ITSM o Google SCC SIR y haz clic en Hallazgos.
Haz clic en el hallazgo para el que deseas crear un incidente.
En la página de hallazgos, para Google SCC ITSM, haz clic en Crear incidente y, para Google SCC SIR, haz clic en Crear incidente de seguridad.
Cómo cambiar el estado de un hallazgo
Puedes cambiar el estado de un hallazgo de activo a inactivo o de inactivo a activo.
En la consola de ServiceNow, en la pestaña All, busca Google SCC ITSM o Google SCC SIR y haz clic en Findings.
Haz clic en el hallazgo cuyo estado deseas cambiar.
En la página de resultados, haz clic en Active Finding o Inactive Finding.
Haz clic en Aceptar.
Desinstala las apps
Debes ser administrador del sistema de ServiceNow para completar esta tarea.
En la consola de ServiceNow, en la pestaña All, busca System Applications y haz clic en All Available Applications > All.
Selecciona Instalado.
Selecciona Google SCC ITSM o Google SCC SIR y haz clic en Desinstalar.
Limitaciones
En esta sección, se describen las limitaciones relacionadas con esta integración.
La cantidad máxima de activos, hallazgos, fuentes o registros de auditoría que se pueden recuperar por llamada a la API es de 1, 000.
Si la respuesta de la llamada a la API de Findings es uno de los códigos 429 o 5XX, la aplicación volverá a intentarlo después de 60 segundos durante 3 intentos. Si aún falla, el proceso fallará. Para cambiar el tiempo de respuesta, completa los siguientes pasos:
Accede a la consola de ServiceNow como administrador de ITSM de SCC de Google o de SIR de SCC de Google.
En la pestaña Todos, busca Google SCC ITSM o Google SCC SIR y haz clic en Propiedades del sistema.
Establece el campo Cantidad máxima de reintentos para una respuesta no válida de Google SCC (en números) en un número mayor que 3.
Haz clic en Guardar.
Ver los registros de la aplicación
Para ver los registros de la app, completa los siguientes pasos:
Accede a la consola de ServiceNow como administrador de ITSM de SCC de Google o de SIR de SCC de Google.
En la pestaña All, busca Google SCC ITSM o Google SCC SIR y haz clic en Administration > Application Logs.
Soluciona problemas
No se puede instalar la app desde ServiceNow Store
Verifica que accediste como administrador del sistema de ServiceNow.
En la pestaña Todas, busca Aplicaciones del sistema y haz clic en Todas las aplicaciones disponibles > Todas.
Comprueba si la app aparece en la pestaña Instaladas.
No se puede crear un usuario nuevo
Si usas la versión de lanzamiento de Roma, consulta Crea un usuario para obtener instrucciones.
No se pueden recuperar los datos
Este problema puede ocurrir cuando se recuperan registros de auditoría, hallazgos, recursos o fuentes, y aparece el mensaje "Starting data ingestion for profile: PROFILE_NAME
".
Accede a la consola de ServiceNow como administrador de ITSM de SCC de Google o de SIR de SCC de Google.
En la pestaña All, busca Google SCC ITSM o Google SCC SIR y haz clic en Administration > System Properties.
Verifica que los siguientes campos no estén vacíos:
Cantidad máxima de reintentos para una respuesta no válida de SCC de Google (en números)
Período de espera antes de realizar otra solicitud después de alcanzar el límite de solicitudes (en milisegundos)
Si los campos están vacíos, establece los valores de la siguiente manera:
Establece el campo Cantidad máxima de reintentos para una respuesta no válida de Google SCC (en números) en
3
.Establece Período de espera antes de realizar otra solicitud después de alcanzar el límite de solicitudes (en milisegundos) en
60000
.
Haz clic en Guardar.
No se pueden agregar más de 250 notas de trabajo o actividades a un incidente
Accede a la consola de ServiceNow como administrador del sistema.
En la barra de navegación, busca sys_properties.list.
En la ventana Propiedades del sistema, crea un filtro El nombre es glide.history.max_entries.
Haz clic en Ejecutar.
En la ventana de propiedades, establece Value en un número mayor que 250.
Haz clic en Actualizar.
No se admite el archivo adjunto
Accede a la consola de ServiceNow como administrador del sistema.
En la pestaña All, busca System Applications y haz clic en Security.
En la página Propiedades del sistema de seguridad, verifica la lista de extensiones en la Lista de extensiones de archivos (separadas por comas) que se pueden adjuntar a los documentos a través del diálogo de adjuntos. Las extensiones no deben incluir el punto (.), p.ej., xls, xlsx, doc, docx. Deja en blanco el campo Dejar en blanco para permitir todas las extensiones..
Se superó el tiempo máximo de ejecución
Recibes este mensaje cuando intentas acceder a los paneles.
Para obtener una resolución, consulta el mensaje "Se canceló el widget: Se superó el tiempo de ejecución máximo" que aparece en la página principal.
¿Qué sigue?
Obtén más información para configurar la búsqueda de notificaciones en Security Command Center.
Lee sobre cómo filtrar notificaciones de resultados en Security Command Center.