Halaman ini menjelaskan cara mengirimkan temuan, aset, log audit, dan sumber keamanan Security Command Center secara otomatis ke ServiceNow. Artikel ini juga menjelaskan cara mengelola data yang diekspor.
ServiceNow menyediakan dukungan pengelolaan teknis, termasuk fungsi helpdesk. Sistem pengelolaannya membantu mengotomatiskan proses dan peristiwa IT yang intensif menggunakan alur kerja digital dan portal layanan karyawan.
Versi yang didukung
Anda dapat mengirimkan informasi Security Command Center ke ServiceNow IT Server Management (ITSM) atau ServiceNow Security Incident Response (SIR).
Security Command Center mendukung integrasi dengan versi ServiceNow berikut:
- Vancouver
- Utah
Jika Anda menggunakan versi sebelumnya, seperti Rome, San Diego, atau Tokyo, sebaiknya lakukan migrasi ke versi terbaru yang didukung.
Untuk mulai menggunakan ServiceNow, lihat Mulai.
Sebelum memulai
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan beberapa tugas dalam panduan ini. Tugas yang tersisa mengharuskan Anda membuat pengguna lain, seperti yang dijelaskan dalam Membuat pengguna untuk aplikasi.
Sebelum terhubung ke ServiceNow, Anda harus membuat akun layanan Identity and Access Management (IAM) dan memberikan peran IAM tingkat project dan tingkat organisasi yang diperlukan oleh aplikasi Google SCC SIR atau aplikasi Google SCC ITSM.
Buat akun layanan dan berikan peran IAM
Langkah-langkah berikut menggunakan konsol Google Cloud . Untuk metode lainnya, lihat link di bagian akhir bagian ini.
Selesaikan langkah-langkah ini untuk setiap organisasi Google Cloud yang datanya dari Security Command Center ingin Anda impor.
- Di project yang sama tempat Anda membuat topik Pub/Sub, gunakan halaman Service Accounts di konsol Google Cloud untuk membuat akun layanan. Untuk mengetahui petunjuknya, lihat Membuat dan mengelola akun layanan.
Berikan peran berikut kepada akun layanan:
- Pub/Sub Editor (
roles/pubsub.editor
)
- Pub/Sub Editor (
Salin nama akun layanan yang baru saja Anda buat.
Gunakan pemilih project di konsol Google Cloud untuk beralih ke tingkat organisasi.
Buka halaman IAM untuk organisasi:
Pada halaman IAM, klik Berikan akses. Panel beri akses akan terbuka.
Di panel Izinkan akses, selesaikan langkah-langkah berikut:
- Di bagian Add principals di kolom New principals, tempelkan nama akun layanan.
Di bagian Assign roles, gunakan kolom Role untuk memberikan peran IAM berikut ke akun layanan:
- Security Center Admin Editor (
roles/securitycenter.adminEditor
) - Security Center Notification Configurations Editor
(
roles/securitycenter.notificationConfigEditor
) - Organization Viewer (
roles/resourcemanager.organizationViewer
) - Cloud Asset Viewer (
roles/cloudasset.viewer
) Klik Simpan. Akun layanan akan muncul di tab Permissions di halaman IAM di bagian View by principals.
Dengan pewarisan, akun layanan juga menjadi akun utama di semua project turunan organisasi. Peran yang berlaku di level project dicantumkan sebagai peran yang diwarisi.
Untuk mengetahui informasi selengkapnya tentang cara membuat akun layanan dan memberikan peran, lihat topik berikut:
Memberikan kredensial ke ServiceNow
Untuk memberikan kredensial IAM ke ServiceNow, buat kunci akun layanan. Anda akan memerlukan kunci akun layanan dalam format JSON untuk menyelesaikan panduan ini. Jika Anda menggunakan beberapa organisasi Google Cloud , tambahkan akun layanan ini ke organisasi lain dan berikan peran IAM yang dijelaskan di langkah 5 hingga 7 pada Membuat akun layanan dan memberikan peran IAM.
Mengonfigurasi notifikasi
Selesaikan langkah-langkah ini untuk setiap organisasi Google Cloud yang datanya dari Security Command Center ingin Anda impor.
Siapkan notifikasi temuan sebagai berikut:
- Aktifkan Security Command Center API.
- Buat filter untuk mengekspor temuan dan aset yang diinginkan.
Aktifkan Cloud Asset API untuk project Anda.
Buat feed untuk aset Anda. Anda harus membuat dua feed di topik Pub/Sub yang sama, satu untuk resource dan satu lagi untuk kebijakan Identity and Access Management (IAM).
- Topik Pub/Sub untuk aset harus berbeda dengan topik yang digunakan untuk temuan.
Untuk feed resource Anda, gunakan filter berikut:
content-type=resource
Untuk feed kebijakan IAM, gunakan filter berikut:
content-type=iam-policy --asset-types="cloudresourcemanager.googleapis.com/Project"
Buat tujuan sink untuk log audit. Integrasi ini menggunakan topik Pub/Sub sebagai tujuan.
Anda akan memerlukan ID organisasi dan nama langganan Pub/Sub untuk mengonfigurasi ServiceNow.
Menginstal aplikasi untuk ServiceNow
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Buka ServiceNow Store dan telusuri salah satu aplikasi berikut:
Jika Anda menjalankan ServiceNow ITSM, Google SCC ITSM
Jika Anda menjalankan ServiceNow SIR, Google SCC SIR
Klik aplikasi, lalu klik Dapatkan.
Masukkan kredensial ID ServiceNow Anda dan lanjutkan proses login.
Di konsol ServiceNow, di tab All, telusuri System Applications, lalu klik All Available Applications > All.
Pilih Tidak diinstal. Daftar aplikasi akan muncul.
Pilih aplikasi Google SCC ITSM atau Google SCC SIR, lalu klik Instal.
Mengonfigurasi aplikasi untuk ServiceNow
Di bagian ini, Anda akan membuat pengguna yang diperlukan, mengonfigurasi konektivitas, dan menyiapkan ServiceNow untuk mengambil data Security Command Center.
Membuat pengguna untuk aplikasi
Anda harus membuat dua pengguna untuk aplikasi Google SCC ITSM atau Google SCC SIR dan menetapkan peran yang sesuai kepada mereka.
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Di konsol ServiceNow, telusuri Organization.
Klik Organisasi > Pengguna.
Klik New.
Masukkan informasi untuk akun administrator aplikasi Google SCC ITSM atau Google SCC SIR. Misalnya, di kolom ID Pengguna, masukkan
google_scc_itsm_admin
untuk Google SCC ITSM ataugoogle_scc_sir_admin
untuk Google SCC SIR.Klik Kirim.
Ulangi langkah 3 hingga 5 untuk membuat akun pengguna bagi aplikasi Google SCC ITSM atau Google SCC SIR. Misalnya, di kolom ID Pengguna, masukkan
google_scc_itsm_user
untuk Google SCC ITSM ataugoogle_scc_sir_user
untuk Google SCC SIR.Di daftar Pengguna, klik nama salah satu akun yang baru saja Anda buat.
Di bagian Peran, klik Edit.
Tambahkan peran yang berlaku untuk akun:
Nama pengguna Peran Admin ITSM Google SCC (google_scc_itsm_admin) - x_goog_scc_itsm.Google_SCC_ITSM_Admin
- itil
- itil_admin
- personalize_dictionary
- oauth_admin
Pengguna ITSM SCC Google (google_scc_itsm_user) - x_goog_scc_itsm.Google_SCC_ITSM_User
- itil
Admin SIR SCC Google (google_scc_sir_admin) - x_goog_scc_sir.Google_SCC_SIR_Admin
- sn_si.admin
- oauth_admin
Pengguna SIR SCC Google (google_scc_sir_user) - x_goog_scc_sir.Google_SCC_SIR_User
- sn_si.analyst
Klik Simpan.
Ulangi langkah 7 hingga 10 untuk menetapkan peran ke akun lainnya.
Logout dengan akun Anda dan login dengan akun yang baru saja Anda buat untuk memverifikasi sandi.
Mengonfigurasi autentikasi dengan Security Command Center
Selesaikan langkah-langkah berikut untuk menyiapkan konektivitas antara Security Command Center dan ServiceNow. Untuk mendukung beberapa organisasi, selesaikan bagian ini untuk setiap organisasi.
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Buat sertifikat Java Keystore dari file JSON yang berisi kunci akun layanan Anda. Untuk mengetahui petunjuknya, lihat Membuat sertifikat Java KeyStore (Xanadu).
Di konsol ServiceNow, di tab All, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Guided Setup.
Klik Mulai.
Di Authentication Configuration, klik Get Started.
Di halaman tugas, di Create X.509 Certificate, klik Configure.
Masukkan informasi sebagai berikut:
Nama: nama unik untuk sertifikat ini
Format:
PEM
Jenis: Java Key Store
Klik ikon Manage Attachments dan tambahkan sertifikat Java Keystore (format .jks) yang Anda buat di Langkah 1.
Klik ikon Tutup.
Klik Kirim.
Di halaman tugas, di Buat Sertifikat X.509, klik Tandai sebagai Selesai.
Di halaman tugas, di Create JWT Key, klik Configure.
Masukkan informasi sebagai berikut:
Name: nama unik untuk kunci ini
Signing Keystore: nama sertifikat yang Anda tentukan di langkah 7
Signing Algorithm:
RSA 256
Kunci Penandatanganan: sandi untuk file .jks yang Anda buat di langkah 1
Klik Kirim.
Di halaman tugas, di Buat Kunci JWT, klik Tandai sebagai Selesai.
Di halaman tugas, di Create JWT Provider, klik Configure.
Masukkan informasi sebagai berikut:
Name: nama unik untuk penyedia ini
Interval Berakhir (detik):
60
Signing Configuration: nama kunci JWT yang Anda tentukan di langkah 13
Klik Kirim.
Di halaman tugas, di Create JWT Provider, klik Mark as Complete.
Di halaman tugas, di Create Authentication Configuration, klik Configure.
Masukkan informasi sebagai berikut:
Name: nama unik untuk konfigurasi ini
ID Organisasi: ID untuk organisasi Anda di Google Cloud
URL Dasar: URL untuk Security Command Center API, biasanya
https://securitycenter.googleapis.com
Email Klien: alamat email untuk kredensial IAM
JWT Provider: nama penyedia JWT yang Anda tentukan di langkah 17
Klik Kirim. Pesan Authentication Successful akan muncul.
Tutup jendela Create Authentication Configuration.
Di halaman tugas, di Create Authentication Configuration, klik Mark as Complete.
Mengonfigurasi pengelolaan insiden untuk Security Command Center
Selesaikan langkah-langkah berikut untuk mengaktifkan pengumpulan data dari Security Command Center. Untuk mendukung beberapa organisasi, selesaikan bagian ini untuk setiap organisasi.
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Di konsol ServiceNow, di tab All, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Guided Setup.
Klik Mulai.
Di Incident Configuration, klik Get Started.
Untuk mengidentifikasi item konfigurasi (seperti aset) yang ada yang ingin Anda tambahkan ke insiden yang Anda buat dari temuan Security Command Center, gunakan Aturan Pencarian CI. Selesaikan langkah-langkah berikut:
Di halaman tugas, di CI Lookup Rule, klik Configure.
Klik New.
Masukkan informasi sebagai berikut:
Nama: nama unik untuk aturan penelusuran ini
Metode penelusuran: Pencocokan Kolom atau Skrip
Urutan: urutan evaluasi aturan ini, relatif terhadap aturan lainnya
Kolom Sumber: kolom dalam data temuan yang menjadi input untuk aturan ini
Telusuri Di Tabel: jika mencocokkan kolom, tabel untuk menemukan kolom
Search On Field: jika mencocokkan kolom, kolom yang akan dicocokkan dengan Source Field
Skrip: jika menggunakan skrip, masukkan skrip
Aktif: pilih untuk mengaktifkan aturan penelusuran ini
Klik Kirim.
Ulangi langkah ini untuk item konfigurasi tambahan, sesuai kebutuhan.
Di halaman tugas, di CI Lockup Rule, klik Mark as Complete.
Di halaman tugas, di Ingestion Configuration, klik Configure.
Klik New.
Masukkan informasi sebagai berikut:
Kolom Deskripsi Nama Nama unik untuk data ini Konfigurasi SCC Google Konfigurasi autentikasi yang Anda buat di Mengonfigurasi autentikasi dengan Security Command Center. Anda memerlukan satu konfigurasi penyerapan untuk setiap autentikasi yang Anda konfigurasi. Pengumpulan Data Berulang Pilih untuk mengizinkan penyerapan data reguler dari Security Command Center Interval(detik) Interval waktu antara pembaruan data dari Security Command Center Pengumpulan Data Satu Kali Pilih untuk mengizinkan penyerapan data dari Security Command Center. Pengumpulan data satu kali tidak mendukung log audit. Waktu Mulai Pengumpulan Tanggal untuk memulai penyerapan data dari Security Command Center Jangan pilih Aktif hingga Anda menyelesaikan langkah-langkah lainnya di bagian ini.
Untuk menambahkan temuan, selesaikan langkah-langkah berikut:
Di tab Temuan, pilih Diaktifkan. Saat Anda mengaktifkan temuan, Anda juga mengaktifkan aset dan sumber secara otomatis.
Masukkan informasi sebagai berikut:
Kolom Deskripsi ID Langganan Temuan Untuk pengumpulan data berulang, nama langganan Pub/Sub untuk temuan Nama Temuan Google SCC Nama kolom insiden yang akan diisi dengan nama temuan (misalnya, Deskripsi) Status Temuan SCC Google Nama kolom insiden yang akan diisi dengan status temuan (misalnya, Deskripsi) Indikator Temuan SCC Google Nama kolom insiden yang akan diisi dengan indikator temuan (misalnya, Deskripsi) Nama Resource Temuan SCC Google Nama kolom insiden yang akan diisi dengan nama resource untuk temuan (misalnya, Deskripsi) URI Eksternal Temuan SCC Google Nama kolom insiden yang akan diisi dengan URI yang, jika tersedia, mengarah ke halaman web di luar Security Command Center tempat informasi tambahan tentang temuan dapat ditemukan. Terapkan Filter Tersedia untuk pengumpulan data satu kali, pilih untuk menentukan project, status, tingkat keparahan, atau kategori yang akan disertakan Nama Project Nama project yang ingin Anda ambil temuannya, saat Terapkan Filter dipilih Negara bagian/Provinsi Apakah temuan aktif atau tidak aktif, saat Terapkan Filter dipilih Keparahan Tingkat keparahan temuan, saat Terapkan Filter dipilih Kategori Kategori yang ingin Anda ambil temuannya, saat Terapkan Filter dipilih
Untuk menambahkan aset, selesaikan langkah-langkah berikut:
Di tab Aset, pilih Diaktifkan.
Di kolom Asset Subscription Id, untuk pengumpulan data berulang, masukkan nama langganan Pub/Sub untuk aset.
Untuk menambahkan sumber keamanan, di tab Sumber, pilih Diaktifkan.
Untuk menambahkan log audit, selesaikan langkah-langkah berikut:
Di tab Audit Logs, pilih Enabled.
Di kolom Audit Logs Subscription Id, untuk pengumpulan data berulang, masukkan nama langganan Pub/Sub untuk log audit.
Klik Kirim.
Jika Anda mendapatkan pesan bahwa konfigurasi tidak aktif, klik Oke. Anda akan mengaktifkan konfigurasi nanti dalam prosedur ini.
Di halaman tugas, di Ingestion Configuration, klik Mark as Complete.
Jika Anda ingin insiden dibuat dari temuan, selesaikan langkah-langkah berikut:
Di halaman tugas, di Kriteria Pembuatan Insiden (untuk Google SCC for ITSM) atau Kriteria Pembuatan Insiden Keamanan (untuk Google SCC for SIR), klik Konfigurasi.
Klik nama konfigurasi insiden yang Anda buat.
Di halaman Ingestion Configuration, scroll ke bawah, lalu klik tab Incident Creation Criteria List (untuk Google SCC for ITSM) atau Security Incident Creation Criteria (untuk Google SCC for SIR).
Klik New.
Masukkan informasi sebagai berikut:
Kondisi: kondisi dinamis saat insiden dibuat, berdasarkan kolom. Misalnya, Anda dapat membuat insiden untuk temuan dengan kolom Severity yang ditetapkan ke High.
Urutan: urutan untuk kondisi ini, relatif terhadap kondisi lainnya.
Klik Kirim.
Ulangi langkah d hingga langkah f untuk setiap kondisi yang Anda inginkan untuk pembuatan insiden.
Tutup halaman Konfigurasi Penyerapan.
Di halaman tugas, di Kriteria Pembuatan Insiden (untuk Google SCC for ITSM) atau Kriteria Pembuatan Insiden Keamanan (untuk Google SCC for SIR), klik Tandai sebagai selesai.
Jika Anda ingin menetapkan insiden ke grup, selesaikan langkah-langkah berikut:
Di halaman tugas, di Kriteria Grup Tugas, klik Konfigurasi.
Klik nama konfigurasi insiden yang Anda buat.
Di halaman Ingestion Configuration, scroll ke bawah, lalu klik tab Assignment Group Criteria List.
Klik New.
Masukkan informasi sebagai berikut:
Grup Penugasan: grup yang akan diberi tugas menangani insiden.
Kondisi: kondisi dinamis saat insiden ditetapkan, berdasarkan kolom yang Anda tentukan. Misalnya, Anda dapat menetapkan insiden untuk temuan dengan kolom Kelas Temuan yang disetel ke Kesalahan Konfigurasi.
Urutan: urutan untuk kondisi ini, relatif terhadap kondisi lainnya.
Klik Kirim.
Ulangi langkah d hingga langkah f untuk setiap grup yang ingin Anda tetapkan insidennya.
Tutup halaman Konfigurasi Penyerapan.
Di halaman tugas, di Kriteria Grup Tugas, klik Tandai sebagai selesai.
Di halaman tugas, di Activate Ingestion Configuration, klik Configure.
Klik nama konfigurasi insiden yang Anda buat.
Pilih Aktif.
Untuk mulai mengumpulkan data, klik Kumpulkan Data.
Klik Perbarui.
Di halaman tugas, di Activate Ingestion Configuration, klik Mark as Complete.
Verifikasi konfigurasi Anda
Selesaikan langkah-langkah berikut untuk memverifikasi bahwa ServiceNow mengambil data dari Security Command Center.
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Di konsol ServiceNow, klik tab All.
Telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Konfigurasi Penyerapan.
Periksa status untuk memverifikasi bahwa data sedang dikumpulkan.
Telusuri Google SCC ITSM atau Google SCC SIR, lalu klik salah satu Aset, Temuan, Sumber, atau Log Audit. Anda akan melihat data ditambahkan ke setiap data yang Anda aktifkan. Jika Anda mengonfigurasi pembuatan insiden otomatis, di konfigurasi Temuan, Anda akan melihat insiden yang terkait dengan setiap temuan yang cocok dengan kriteria yang Anda tentukan.
Melihat dasbor
Aplikasi ITSM Google SCC memungkinkan Anda memvisualisasikan data dari Security Command Center. Dasbor ini mencakup lima dasbor: Ringkasan, Sumber, Temuan, Aset, dan Log Audit.
Anda dapat mengakses dasbor ini di konsol ServiceNow, dari halaman All > Google SCC ITSM > Dashboards atau All > Google SCC SIR > Dashboards.
Dasbor ringkasan
Dasbor Ringkasan berisi serangkaian diagram yang menampilkan total jumlah temuan di organisasi Anda menurut tingkat keparahan, kategori, dan status. Temuan dikompilasi dari layanan bawaan Security Command Center, seperti Security Health Analytics, Web Security Scanner, Event Threat Detection, dan Container Threat Detection, serta layanan terintegrasi yang Anda aktifkan.
Untuk memfilter konten, Anda dapat menetapkan rentang waktu dan ID organisasi.
Diagram tambahan menunjukkan kategori, project, dan aset mana yang menghasilkan temuan terbanyak.
Dasbor aset
Dasbor Aset menampilkan diagram aset Google Cloud, yang dikategorikan menurut jenis aset.
Anda dapat memfilter data aset menurut ID organisasi.
Dasbor log audit
Dasbor Log audit menampilkan serangkaian diagram dan tabel yang menunjukkan informasi log audit. Log audit yang disertakan dalam dasbor adalah log audit aktivitas administrator, akses data, peristiwa sistem, dan kebijakan ditolak. Tabel ini mencakup waktu, nama log, tingkat keparahan, nama layanan, nama resource, dan jenis resource.
Anda dapat memfilter data menurut rentang waktu dan ID organisasi.
Dasbor temuan
Dasbor Temuan menyertakan tabel 1.000 temuan terbaru. Kolom tabel mencakup item seperti kategori, nama aset, nama sumber, tanda keamanan, class temuan, dan tingkat keparahan.
Anda dapat memfilter data menurut rentang waktu, ID organisasi, tingkat keparahan, status, atau class temuan. Jika Anda menyiapkan pembuatan insiden otomatis, dasbor akan menyertakan link ke insiden tersebut.
Dasbor sumber
Dasbor Sumber menampilkan tabel semua sumber keamanan Anda. Kolom tabel mencakup nama, nama tampilan, dan deskripsi.
Untuk memfilter konten, Anda dapat menetapkan ID organisasi.
Membuat insiden secara manual
Login ke konsol ServiceNow sebagai admin Google SCC ITSM atau Google SCC SIR.
Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Temuan.
Klik temuan yang ingin Anda buat insidennya.
Di halaman temuan, untuk Google SCC ITSM, klik Buat Insiden dan untuk Google SCC SIR, klik Buat Insiden Keamanan.
Mengubah status temuan
Anda dapat mengubah status temuan dari aktif menjadi tidak aktif atau dari tidak aktif menjadi aktif.
Di konsol ServiceNow, di tab All, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Findings.
Klik temuan yang ingin Anda ubah statusnya.
Di halaman temuan, klik Temuan Aktif atau Temuan Tidak Aktif.
Klik Oke.
Meng-uninstal aplikasi
Anda harus menjadi admin sistem ServiceNow untuk menyelesaikan tugas ini.
Di konsol ServiceNow, di tab All, telusuri System Applications, lalu klik All Available Applications > All.
Pilih Terinstal.
Pilih Google SCC ITSM atau Google SCC SIR, lalu klik Uninstal.
Batasan
Bagian ini menjelaskan batasan terkait integrasi ini.
Jumlah maksimum aset, temuan, sumber, atau log audit yang dapat diambil per panggilan API adalah 1.000.
Jika respons panggilan Findings API adalah salah satu dari 429/5XX, aplikasi akan mencoba lagi setelah 60 detik selama 3 kali percobaan. Jika masih gagal, proses akan gagal. Untuk mengubah waktu respons, selesaikan langkah-langkah berikut:
Login ke konsol ServiceNow sebagai admin Google SCC ITSM atau Google SCC SIR.
Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Properti Sistem.
Tetapkan kolom Number of max retries for an invalid response from Google SCC (in numbers) ke angka yang lebih besar dari 3.
Klik Simpan.
Lihat log aplikasi
Untuk melihat log aplikasi, selesaikan langkah-langkah berikut:
Login ke konsol ServiceNow sebagai admin Google SCC ITSM atau Google SCC SIR.
Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Administrasi > Log Aplikasi.
Pemecahan masalah
Tidak dapat menginstal aplikasi dari ServiceNow Store
Pastikan Anda login sebagai admin sistem ServiceNow.
Di tab Semua, telusuri Aplikasi Sistem, lalu klik Semua Aplikasi yang Tersedia > Semua.
Periksa apakah aplikasi muncul di tab Terinstal.
Tidak dapat membuat pengguna baru
Jika Anda menggunakan versi rilis Roma, tinjau Membuat pengguna untuk mendapatkan petunjuk.
Tidak dapat mengambil data
Masalah ini dapat terjadi saat mengambil temuan, aset, sumber, atau log audit dan pesan "Memulai penyerapan data untuk profil: PROFILE_NAME
" muncul.
Login ke konsol ServiceNow sebagai admin Google SCC ITSM atau Google SCC SIR.
Di tab Semua, telusuri Google SCC ITSM atau Google SCC SIR, lalu klik Administrasi > Properti Sistem.
Pastikan kolom berikut tidak kosong:
Jumlah percobaan ulang maksimum untuk respons yang tidak valid dari Google SCC (dalam angka)
Jendela waktu untuk menunggu sebelum membuat permintaan lain setelah mencapai batas permintaan (dalam milidetik)
Jika kolom kosong, tetapkan nilai sebagai berikut:
Tetapkan kolom Number of max retries for an invalid response from Google SCC (in numbers) ke
3
.Tetapkan Jendela waktu untuk menunggu sebelum membuat permintaan lain setelah mencapai batas permintaan (dalam milidetik) ke
60000
.
Klik Simpan.
Tidak dapat menambahkan lebih dari 250 catatan kerja atau aktivitas ke insiden
Login ke konsol ServiceNow sebagai admin sistem.
Di menu navigasi, telusuri sys_properties.list.
Di jendela System Properties, buat filter Name is glide.history.max_entries.
Klik Run.
Di jendela properti, tetapkan Nilai ke angka yang lebih besar dari 250.
Klik Perbarui.
Lampiran tidak didukung
Login ke konsol ServiceNow sebagai admin sistem.
Di tab Semua, telusuri Aplikasi Sistem, lalu klik Keamanan.
Di halaman Security System Properties, verifikasi daftar ekstensi di List of file extensions (comma-separated) that can be attached to documents via the attachment dialog. Ekstensi tidak boleh menyertakan titik (.) misalnya xls,xlsx,doc,docx. Kosongkan kolom Izinkan ekstensi untuk mengizinkan semua ekstensi.
Melebihi waktu eksekusi maksimum
Anda menerima pesan ini saat mencoba mengakses dasbor.
Untuk mengetahui solusinya, lihat Pesan"Widget dibatalkan - Waktu eksekusi maksimum terlampaui" muncul di halaman beranda.
Langkah berikutnya
Pelajari lebih lanjut cara menyiapkan notifikasi temuan di Security Command Center.
Baca tentang memfilter notifikasi temuan di Security Command Center.