Delen via


Hoe Defender for Cloud Apps uw ServiceNow-omgeving helpt beschermen

Als belangrijke CRM-cloudprovider neemt ServiceNow grote hoeveelheden gevoelige informatie over klanten, interne processen, incidenten en rapporten in uw organisatie op. ServiceNow is een bedrijfskritieke app en wordt gebruikt door personen binnen uw organisatie en door anderen daarbuiten (zoals partners en contractanten) voor verschillende doeleinden. In veel gevallen is een groot deel van uw gebruikers die ServiceNow openen, zich te weinig bewust van beveiliging en kan dit uw gevoelige informatie in gevaar brengen door deze onbedoeld te delen. In andere gevallen kunnen kwaadwillende actoren toegang krijgen tot uw meest gevoelige klantgerelateerde assets.

Het verbinden van ServiceNow met Defender for Cloud Apps verbetert het inzicht in de activiteiten van uw gebruikers. Het helpt ook bij het detecteren van bedreigingen met behulp van machine learning-anomaliedetectie en gegevensbeveiliging, zoals het identificeren wanneer gevoelige klantgegevens worden geüpload naar ServiceNow.

Gebruik deze app-connector om toegang te krijgen tot SaaS Security Posture Management (SSPM)-functies, via beveiligingscontroles die worden weergegeven in Microsoft Secure Score. Meer informatie.

Belangrijkste bedreigingen

  • Gecompromitteerde accounts en interne bedreigingen
  • Gegevenslekken
  • Onvoldoende beveiligingsbewustzijn
  • Onbeheerd Bring Your Own Device (BYOD)

Hoe Defender for Cloud Apps uw omgeving helpt beschermen

Beheer van SaaS-beveiligingspostuur

Verbinding maken met ServiceNow om automatisch beveiligingsaanbeveling voor ServiceNow in Microsoft Secure Score op te halen.

Selecteer in Beveiligingsscore Aanbevolen acties en filter op Product = ServiceNow. Aanbevelingen voor ServiceNow zijn bijvoorbeeld:

  • MFA inschakelen
  • De expliciete rolinvoegtoepassing activeren
  • Invoegtoepassing voor hoge beveiliging inschakelen
  • Autorisatie van scriptaanvragen inschakelen

Zie voor meer informatie:

ServiceNow beheren met ingebouwde beleidsregels en beleidssjablonen

U kunt de volgende ingebouwde beleidssjablonen gebruiken om potentiële bedreigingen te detecteren en u hiervan op de hoogte te stellen:

Type Naam
Ingebouwd beleid voor anomaliedetectie Activiteit van anonieme IP-adressen
Activiteit uit onregelmatig land
Activiteit van verdachte IP-adressen
Onmogelijk reizen
Activiteit uitgevoerd door beëindigde gebruiker (vereist Microsoft Entra ID als IdP)
Meerdere mislukte aanmeldingspogingen
Ransomwaredetectie
Ongebruikelijke activiteiten voor het downloaden van meerdere bestanden
Sjabloon voor activiteitenbeleid Aanmelden vanaf een riskant IP-adres
Massaal downloaden door één gebruiker
Sjabloon voor bestandsbeleid Een bestand detecteren dat is gedeeld met een niet-geautoriseerd domein
Een bestand detecteren dat is gedeeld met persoonlijke e-mailadressen
Bestanden detecteren met PII/PCI/PHI

Zie Een beleid maken voor meer informatie over het maken van beleid.

Beheerbesturingselementen automatiseren

Naast het controleren op mogelijke bedreigingen, kunt u de volgende ServiceNow-governanceacties toepassen en automatiseren om gedetecteerde bedreigingen te herstellen:

Type Actie
Gebruikersbeheer - Gebruiker waarschuwen bij waarschuwing (via Microsoft Entra ID)
- Vereisen dat de gebruiker zich opnieuw aanmeldt (via Microsoft Entra ID)
- Gebruiker onderbreken (via Microsoft Entra ID)

Zie Verbonden apps beheren voor meer informatie over het oplossen van bedreigingen van apps.

ServiceNow in realtime beveiligen

Bekijk onze best practices voor het beveiligen en samenwerken met externe gebruikers en het blokkeren en beveiligen van het downloaden van gevoelige gegevens naar onbeheerde of riskante apparaten.

ServiceNow verbinden met Microsoft Defender for Cloud Apps

Dit artikel bevat instructies voor het verbinden van Microsoft Defender for Cloud Apps met uw bestaande ServiceNow-account met behulp van de app-connector-API. Deze verbinding geeft u inzicht in en controle over het gebruik van ServiceNow. Zie ServiceNow beveiligen voor informatie over hoe Defender for Cloud Apps ServiceNow beveiligt.

Gebruik deze app-connector om toegang te krijgen tot SaaS Security Posture Management (SSPM)-functies, via beveiligingscontroles die worden weergegeven in Microsoft Secure Score. Meer informatie.

Vereisten

  • Om ServiceNow te verbinden met Defender for Cloud Apps,
  • Uw ServiceNow-exemplaar moet API-toegang ondersteunen.
  • U moet een beheerdersrol hebben.
  • Het beheerdersaccount dat wordt gebruikt om de verbinding te maken, moet machtigingen hebben voor het gebruik van de API.

Defender for Cloud Apps ondersteunt de volgende ServiceNow-versies:

  • Eureka
  • Fiji
  • Genève
  • Helsinki
  • Istanbul
  • Jakarta
  • Kingston
  • Londen
  • Madrid
  • New York
  • Orlando
  • Parijs
  • Quebec
  • Rome
  • San Diego
  • Tokyo
  • Utah
  • Vancouver
  • Washington
  • Xanadu
  • Yokohama
  • Zürich

Zie de ServiceNow-productdocumentatie voor meer informatie.

Tip

We raden u aan ServiceNow te implementeren met behulp van OAuth-app-tokens, die beschikbaar zijn voor Fuji en latere releases. Zie de relevante ServiceNow-documentatie voor meer informatie.

Voor eerdere versies wordt een verouderde verbindingsmodus gebruikt die gebruikmaakt van gebruikersnamen en wachtwoorden De opgegeven gebruikersnaam en wachtwoord worden alleen gebruikt voor het genereren van API-token en worden niet opgeslagen na het eerste verbindingsproces.

ServiceNow verbinden met Defender for Cloud Apps met behulp van OAuth

  1. Meld u aan met een Beheer-account bij uw ServiceNow-account.

    Opmerking

    Voor eerdere versies is een verouderde verbindingsmodus beschikbaar op basis van gebruiker/wachtwoord. De opgegeven gebruikersnaam/wachtwoord wordt alleen gebruikt voor het genereren van API-token en wordt niet opgeslagen na het eerste verbindingsproces.

  2. Maak een nieuw OAuth-profiel en selecteer vervolgens Een OAuth API-eindpunt maken voor externe clients.

  3. Vul de volgende velden voor toepassingsregisters Nieuwe record in:

    1. Voer een naam in voor uw OAuth-profiel, bijvoorbeeld CloudAppSecurity.

    2. Kopieer de client-id. Deze hebt u later nodig.

    3. Voer in het veld Clientgeheim een tekenreeks in. Als dit leeg blijft, wordt er automatisch een willekeurig geheim gegenereerd. Kopieer en sla het op voor later.

    4. Verhoog de levensduur van het toegangstoken tot ten minste 3600.

  4. Selecteer de naam van de OAuth die is gedefinieerd en wijzig de levensduur van het vernieuwingstoken in 7.776.000 seconden (90 dagen).

  5. Stel een interne procedure in om ervoor te zorgen dat de verbinding actief blijft.

    1. Zorg ervoor dat u het oude vernieuwingstoken intrekt voordat het vernieuwingstoken naar verwachting verloopt.
    2. Bewerk in de Microsoft Defender Portal de bestaande connector met dezelfde client-id en hetzelfde clientgeheim. Hiermee wordt een nieuw vernieuwingstoken gegenereerd.

    Opmerking

    Dit is een terugkerend proces elke 90 dagen. Zonder dit werkt de ServiceNow-verbinding niet meer.

ServiceNow verbinden met Microsoft Defender for Cloud Apps

  1. Selecteer instellingen in de Microsoft Defender Portal. Kies vervolgens Cloud-apps. Selecteer onder Verbonden appsde optie App-connectors.

  2. Selecteer op de pagina App-connectorsde optie +Verbinding maken met een app en vervolgens ServiceNow.

    Schermopname die laat zien waar u de ServiceNow-connector kunt vinden in de Defender-portal.

  3. Geef in het volgende venster een naam op voor de verbinding en selecteer Volgende.

  4. Selecteer op de pagina Details invoerende optie Verbinding maken met behulp van OAuth-token (aanbevolen). Selecteer Volgende.

    Schermopname van het dialoogvenster Details van de ServiceNow-app-connector.

  5. Als u uw ServiceNow-gebruikers-id wilt vinden, gaat u in de ServiceNow-portal naar Gebruikers en zoekt u uw naam in de tabel.

  6. Voer op de pagina OAuth-details uw client-id en clientgeheim in. Selecteer Volgende.

  7. Selecteer instellingen in de Microsoft Defender Portal. Kies vervolgens Cloud-apps. Selecteer onder Verbonden appsde optie App-connectors. Zorg ervoor dat de status van de verbonden App Connector Verbonden is.

Nadat u verbinding hebt gemaakt met ServiceNow, ontvangt u gebeurtenissen gedurende 1 uur voorafgaand aan de verbinding.

Verouderde ServiceNow-verbinding

Als u ServiceNow wilt verbinden met Defender for Cloud Apps, moet u machtigingen op beheerdersniveau hebben en ervoor zorgen dat het ServiceNow-exemplaar API-toegang ondersteunt.

  1. Meld u aan met een Beheer-account bij uw ServiceNow-account.

  2. Maak een nieuw serviceaccount voor Defender for Cloud Apps en koppel de Beheer rol aan het zojuist gemaakte account.

  3. Zorg ervoor dat de REST API-invoegtoepassing is ingeschakeld.

Volgende stappen