Como o Defender for Cloud Apps ajuda a proteger seu ambiente ServiceNow
Como um importante provedor de nuvem de CRM, o ServiceNow incorpora grandes quantidades de informações confidenciais sobre clientes, processos internos, incidentes e relatórios dentro de sua organização. Sendo um aplicativo crítico para os negócios, o ServiceNow é acessado e usado por pessoas dentro da sua organização e por outras pessoas fora dela (como parceiros e contratados) para vários fins. Em muitos casos, uma grande proporção de seus usuários que acessam o ServiceNow têm baixa consciência de segurança e podem colocar suas informações confidenciais em risco ao compartilhá-las involuntariamente. Em outros casos, agentes mal-intencionados podem obter acesso aos seus ativos mais confidenciais relacionados ao cliente.
Conectar o ServiceNow ao Defender for Cloud Apps oferece informações aprimoradas sobre as atividades de seus usuários, fornece deteção de ameaças usando deteções de anomalias baseadas em aprendizado de máquina e deteções de proteção de informações, como identificar quando informações confidenciais do cliente são carregadas na nuvem ServiceNow.
Use este conector de aplicativo para acessar os recursos do SaaS Security Posture Management (SSPM), por meio de controles de segurança refletidos no Microsoft Secure Score. Mais informações.
Principais ameaças
- Contas comprometidas e ameaças internas
- Fuga de dados
- Insuficiente sensibilização para a segurança
- Não gerenciado traga seu próprio dispositivo (BYOD)
Como o Defender for Cloud Apps ajuda a proteger seu ambiente
- Detete ameaças na nuvem, contas comprometidas e insiders mal-intencionados
- Descubra, classifique, rotule e proteja dados regulamentados e confidenciais armazenados na nuvem
- Aplique políticas de DLP e conformidade para dados armazenados na nuvem
- Limite a exposição de dados compartilhados e aplique políticas de colaboração
- Utilizar a pista de auditoria das atividades para investigações forenses
Gestão da postura de segurança SaaS
Conecte o ServiceNow para obter automaticamente recomendações de segurança para o ServiceNow no Microsoft Secure Score.
Em Pontuação segura, selecione Ações recomendadas e filtre por Product = ServiceNow. Por exemplo, as recomendações para ServiceNow incluem:
- Ativar MFA
- Ativar o plug-in de função explícita
- Ativar plugin de alta segurança
- Habilitar autorização de solicitação de script
Para obter mais informações, consulte:
Controle o ServiceNow com políticas e modelos de política incorporados
Você pode usar os seguintes modelos de política internos para detetar e notificá-lo sobre ameaças potenciais:
Type | Nome |
---|---|
Política de deteção de anomalias integrada | Atividade de endereços IP anónimos Atividade de país pouco frequente |
Atividade de endereços IP suspeitos Viagens impossíveis Atividade realizada pelo usuário encerrado (requer ID do Microsoft Entra como IdP) Várias tentativas de login com falha Deteção de ransomware Atividades incomuns de download de vários arquivos |
|
Modelo de política de atividade | Início de sessão de um endereço IP duvidoso Transferência em volume efetuada por um só utilizador |
Modelo de política de arquivo | Detetar um arquivo compartilhado com um domínio não autorizado Detetar um arquivo compartilhado com endereços de e-mail pessoais Detetar arquivos com PII/PCI/PHI |
Para obter mais informações sobre como criar políticas, consulte Criar uma política.
Automatize os controles de governança
Além de monitorar ameaças potenciais, você pode aplicar e automatizar as seguintes ações de governança do ServiceNow para remediar as ameaças detetadas:
Type | Ação |
---|---|
Governação do utilizador | - Notificar o usuário em alerta (via Microsoft Entra ID) - Exigir que o usuário entre novamente (via Microsoft Entra ID) - Suspender usuário (via Microsoft Entra ID) |
Para obter mais informações sobre como remediar ameaças de aplicativos, consulte Governando aplicativos conectados.
Proteja o ServiceNow em tempo real
Reveja as nossas melhores práticas para proteger e colaborar com utilizadores externos e bloquear e proteger a transferência de dados confidenciais para dispositivos não geridos ou arriscados.
Conecte o ServiceNow ao Microsoft Defender for Cloud Apps
Este artigo fornece instruções para conectar o Microsoft Defender for Cloud Apps à sua conta ServiceNow existente usando a API do conector do aplicativo. Essa conexão lhe dá visibilidade e controle sobre o uso do ServiceNow. Para obter informações sobre como o Defender for Cloud Apps protege o ServiceNow, consulte Protect ServiceNow.
Use este conector de aplicativo para acessar os recursos do SaaS Security Posture Management (SSPM), por meio de controles de segurança refletidos no Microsoft Secure Score. Mais informações.
Pré-requisitos
O Defender for Cloud Apps suporta as seguintes versões do ServiceNow:
- Eureka
- Fiji
- Genebra
- Helsínquia
- Istambul
- Jakarta
- Kingston
- Londres
- Utah
- Madrid
- Nova Iorque
- Orlando
- Paris
- Quebeque
- Roma
- San Diego
- Tóquio
- Vancôver
- Washington
- Xanadu
Para conectar o ServiceNow ao Defender for Cloud Apps, você deve ter a função de administrador e garantir que a instância do ServiceNow ofereça suporte ao acesso à API.
Para obter mais informações, consulte a documentação do produto ServiceNow.
Gorjeta
Recomendamos implantar o ServiceNow usando tokens de aplicativo OAuth, disponíveis para Fuji e versões posteriores. Para obter mais informações, consulte a documentação relevante do ServiceNow.
Para as versões anteriores, está disponível um modo de ligação legado com base no utilizador/palavra-passe. O nome de usuário/senha fornecidos são usados apenas para a geração de token de API e não são salvos após o processo de conexão inicial.
Como conectar o ServiceNow ao Defender for Cloud Apps usando OAuth
Inicie sessão com uma conta de administrador na sua conta ServiceNow.
Nota
O nome de usuário/senha fornecidos são usados apenas para a geração de token de API e não são salvos após o processo de conexão inicial.
Na barra de pesquisa Filter navigator (Navegador de filtros), escreva OAuth e selecione Application Registry (Registo da Aplicação).
Na barra de menus Registros de Aplicativos , selecione Novo para criar um novo perfil OAuth.
Em Que tipo de aplicativo OAuth?, selecione Criar um ponto de extremidade da API OAuth para clientes externos.
Em Registos de Candidatura Novo registo , preencha os seguintes campos:
O campo Name (Nome). Atribua um nome ao novo perfil OAuth, por exemplo, CloudAppSecurity.
A ID do Cliente é gerada automaticamente. Copie esse ID, você precisa colá-lo no Defender for Cloud Apps para concluir a conexão.
No campo Client Secret (Segredo do Cliente), introduza uma cadeia de carateres. Se deixado vazio, um segredo aleatório é gerado automaticamente. Copie-o e guarde-o para utilizar mais tarde.
Aumente o Access Token Lifespan (Tempo de Vida do Token de Acesso) para um valor mínimo de 3600.
Selecione Submeter.
Atualize a vida útil do token de atualização:
No painel ServiceNow, procure OAuth do Sistema e selecione Registro do Aplicativo.
Selecione o nome do OAuth que foi definido e altere o tempo de vida do token de atualização para 7.776.000 segundos (90 dias).
Selecione Atualizar.
Estabeleça um procedimento interno para garantir que a conexão permaneça ativa. Alguns dias antes da expiração esperada da vida útil do token de atualização. Revogar para o token de atualização antigo. Não recomendamos manter chaves antigas por motivos de segurança.
No painel ServiceNow, procure OAuth do Sistema e selecione Gerenciar Tokens.
Selecione o token antigo na lista de acordo com o nome OAuth e a data de validade.
Selecione Revogar acesso > revogado.
No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações.
Na página Conectores de aplicativos, selecione +Conectar um aplicativo e, em seguida, ServiceNow.
Na janela seguinte, dê um nome à conexão e selecione Avançar.
Na página Inserir detalhes, selecione Conectar usando o token OAuth (recomendado). Selecione Seguinte.
Na página Detalhes Básicos, adicione seu ID de usuário, senha e URL de instância do ServiceNow nas caixas apropriadas. Selecione Seguinte.
Para encontrar seu ID de usuário do ServiceNow, no portal do ServiceNow, vá para Usuários e localize seu nome na tabela.
Na página Detalhes do OAuth, insira sua ID do Cliente e Segredo do Cliente. Selecione Seguinte.
No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações. Verifique se o status do App Connector conectado é Conectado.
Depois de conectar o ServiceNow, você receberá eventos por sete dias antes da conexão.
Ligação do ServiceNow legada
Para conectar o ServiceNow ao Defender for Cloud Apps, você deve ter permissões de nível de administrador e garantir que a instância do ServiceNow ofereça suporte ao acesso à API.
Inicie sessão com uma conta de administrador na sua conta ServiceNow.
Crie uma nova conta de serviço para o Defender for Cloud Apps e anexe a função de administrador à conta recém-criada.
Confirme que o plug-in da API REST está ligado.
No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações.
Na página Conectores de aplicativos, selecione +Conectar um aplicativo e, em seguida, ServiceNow.
Na janela seguinte, dê um nome à conexão e selecione Avançar.
Na página Inserir detalhes , selecione Conectar usando apenas nome de usuário e senha. Selecione Seguinte.
Na página Detalhes Básicos, adicione seu ID de usuário, senha e URL de instância do ServiceNow nas caixas apropriadas. Selecione Seguinte.
Selecione Ligar.
No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações. Verifique se o status do App Connector conectado é Conectado. Depois de conectar o ServiceNow, você receberá eventos por sete dias antes da conexão.
Se você tiver problemas para conectar o aplicativo, consulte Solução de problemas de conectores de aplicativos.
Próximos passos
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.