Compartir a través de


Cómo Defender for Cloud Apps ayuda a proteger el entorno de ServiceNow

Como proveedor de nube de CRM principal, ServiceNow incorpora grandes cantidades de información confidencial sobre clientes, procesos internos, incidentes e informes dentro de la organización. Al ser una aplicación crítica para la empresa, ServiceNow es accesible y utilizado por personas dentro de su organización y por otras personas ajenas a ella (como asociados y contratistas) para diversos fines. En muchos casos, una gran proporción de los usuarios que acceden a ServiceNow tienen poco conocimiento de la seguridad y podrían poner su información confidencial en riesgo al compartirla involuntariamente. En otros casos, los actores malintencionados podrían obtener acceso a los recursos más confidenciales relacionados con el cliente.

La conexión de ServiceNow a Defender for Cloud Apps mejora la información sobre las actividades de los usuarios. También ayuda a detectar amenazas mediante la detección de anomalías de aprendizaje automático y la protección de la información, como la identificación de cuándo se cargan datos confidenciales de clientes en ServiceNow.

Use este conector de aplicación para acceder a las características de Administración de posturas de seguridad de SaaS (SSPM), a través de controles de seguridad reflejados en Puntuación de seguridad de Microsoft. Más información.

Principales amenazas

  • Cuentas en peligro y amenazas internas
  • Pérdida de datos
  • Reconocimiento de seguridad insuficiente
  • No administrado traiga su propio dispositivo (BYOD)

Cómo Defender for Cloud Apps ayuda a proteger el entorno

Administración de la posición de seguridad de SaaS

Conecte ServiceNow para obtener automáticamente recomendaciones de seguridad para ServiceNow en Puntuación de seguridad de Microsoft.

En Puntuación segura, seleccione Acciones recomendadas y filtre por Product = ServiceNow. Por ejemplo, las recomendaciones para ServiceNow incluyen:

  • Habilitación de MFA
  • Activación del complemento de rol explícito
  • Habilitación del complemento de alta seguridad
  • Habilitación de la autorización de solicitud de script

Para más información, vea:

Control de ServiceNow con directivas integradas y plantillas de directiva

Puede usar las siguientes plantillas de directiva integradas para detectar y notificarle sobre posibles amenazas:

Tipo Nombre
Directiva de detección de anomalías integrada Actividad desde direcciones IP anónimas
Actividad desde países o regiones poco frecuentes
Actividad de direcciones IP sospechosas
Desplazamiento imposible
Actividad realizada por el usuario terminado (requiere Microsoft Entra ID como IdP)
Intentos de varios inicios de sesión fallidos
Detección de ransomware
Actividades inusuales de descarga de archivos múltiples
Plantilla de directiva de actividad Inicio de sesión desde una dirección IP de riesgo
Descarga masiva por un solo usuario
Plantilla de directiva de archivo Detección de un archivo compartido con un dominio no autorizado
Detección de un archivo compartido con direcciones de correo electrónico personales
Detección de archivos con PII/PCI/PHI

Para obtener más información sobre cómo crear directivas, vea Crear una directiva.

Automatización de controles de gobernanza

Además de la supervisión de posibles amenazas, puede aplicar y automatizar las siguientes acciones de gobernanza de ServiceNow para corregir las amenazas detectadas:

Tipo Acción
Gobernanza del usuario - Notificar al usuario en alerta (a través de Microsoft Entra ID)
- Requerir que el usuario vuelva a iniciar sesión (a través de Microsoft Entra ID)
- Suspender usuario (a través de Microsoft Entra ID)

Para obtener más información sobre cómo corregir las amenazas de las aplicaciones, consulte Administración de aplicaciones conectadas.

Protección de ServiceNow en tiempo real

Revise nuestros procedimientos recomendados para proteger y colaborar con usuarios externos y bloquear y proteger la descarga de datos confidenciales en dispositivos no administrados o de riesgo.

Conexión de ServiceNow a Microsoft Defender for Cloud Apps

En este artículo se proporcionan instrucciones para conectar Microsoft Defender for Cloud Apps a la cuenta de ServiceNow existente mediante la API del conector de aplicaciones. Esta conexión proporciona visibilidad y control sobre el uso de ServiceNow. Para obtener información sobre cómo Defender for Cloud Apps protege ServiceNow, consulte Proteger ServiceNow.

Use este conector de aplicación para acceder a las características de Administración de posturas de seguridad de SaaS (SSPM), a través de controles de seguridad reflejados en Puntuación de seguridad de Microsoft. Más información.

Requisitos previos

  • Para conectar ServiceNow con Defender for Cloud Apps,
  • La instancia de ServiceNow debe admitir el acceso a la API.
  • Debe tener un rol de administrador.
  • La cuenta de administrador que se usa para realizar la conexión debe tener permisos para usar la API.

Defender for Cloud Apps admite las siguientes versiones de ServiceNow:

  • Eureka
  • Fiyi
  • Ginebra
  • Helsinki
  • Estambul
  • Yakarta
  • Kingston
  • Londres
  • Madrid
  • Nueva York
  • Orlando
  • París
  • Quebec
  • Roma
  • San Diego
  • Tokio
  • Utah
  • Vancouver
  • Washington
  • Xanadu
  • Yokohama
  • Zúrich

Para obtener más información, consulte la documentación del producto ServiceNow.

Sugerencia

Se recomienda implementar ServiceNow con tokens de aplicación de OAuth, disponibles para Fuji y versiones posteriores. Para obtener más información, consulte la documentación pertinente de ServiceNow.

En versiones anteriores, se usa un modo de conexión heredado que usa nombres de usuario y contraseñas El nombre de usuario y la contraseña proporcionados solo se usan para la generación de tokens de API y no se guardan después del proceso de conexión inicial.

Conexión de ServiceNow a Defender for Cloud Apps mediante OAuth

  1. Inicie sesión con una cuenta de Administración en su cuenta de ServiceNow.

    Nota:

    En versiones anteriores, hay disponible un modo de conexión heredado en función del usuario o la contraseña. El nombre de usuario y la contraseña proporcionados solo se usan para la generación de tokens de API y no se guardan después del proceso de conexión inicial.

  2. Cree un nuevo perfil de OAuth y seleccione Crear un punto de conexión de API de OAuth para clientes externos.

  3. Rellene los siguientes campos Registros de aplicación Nuevo registro :

    1. Escriba un nombre para el perfil de OAuth, por ejemplo, CloudAppSecurity.

    2. Copie el identificador de cliente. Lo necesitará más adelante.

    3. En el campo Secreto de cliente , escriba una cadena. Si se deja vacío, se genera automáticamente un secreto aleatorio. Cópielo y guárdelo para más adelante.

    4. Aumente la duración del token de acceso a al menos 3600.

  4. Seleccione el nombre de OAuth que se definió y cambie la duración del token de actualización a 7.776.000 segundos (90 días).

  5. Establezca un procedimiento interno para asegurarse de que la conexión permanece activa.

    1. Asegúrese de revocar el token de actualización anterior antes de la expiración esperada del token de actualización.
    2. En Microsoft Defender Portal, edite el conector existente con el mismo identificador de cliente y secreto de cliente. Esto generará un nuevo token de actualización.

    Nota:

    Este es un proceso periódico cada 90 días. Sin esto, la conexión de ServiceNow dejará de funcionar.

Conexión de ServiceNow a Microsoft Defender for Cloud Apps

  1. En el portal de Microsoft Defender, seleccione Configuración. A continuación, elija Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones.

  2. En la página Conectores de aplicaciones, seleccione +Conectar una aplicación y, a continuación, ServiceNow.

    Captura de pantalla que muestra dónde encontrar el conector de ServiceNow en el portal de Defender.

  3. En la ventana siguiente, asigne un nombre a la conexión y seleccione Siguiente.

  4. En la página Especificar detalles, seleccione Conectar mediante el token de OAuth (recomendado). Seleccione Siguiente.

    Captura de pantalla del cuadro de diálogo de detalles del conector de aplicaciones de ServiceNow.

  5. Para encontrar el identificador de usuario de ServiceNow, en el portal de ServiceNow, vaya a Usuarios y busque su nombre en la tabla.

  6. En la página Detalles de OAuth , escriba el identificador de cliente y el secreto de cliente. Seleccione Siguiente.

  7. En el portal de Microsoft Defender, seleccione Configuración. A continuación, elija Aplicaciones en la nube. En Aplicaciones conectadas, seleccione Conectores de aplicaciones. Asegúrese de que el estado del conector de aplicaciones conectado es Conectado.

Después de conectar ServiceNow, recibirá eventos durante 1 hora antes de la conexión.

Conexión de ServiceNow heredada

Para conectar ServiceNow con Defender for Cloud Apps, debe tener permisos de nivel de administrador y asegurarse de que la instancia de ServiceNow admite el acceso a la API.

  1. Inicie sesión con una cuenta de Administración en su cuenta de ServiceNow.

  2. Cree una cuenta de servicio para Defender for Cloud Apps y asocie el rol de Administración a la cuenta recién creada.

  3. Asegúrese de que el complemento DE API REST está activado.

Pasos siguientes