Home
Login

مشروع Google MCP للأمان، يوفر خادم MCP لربط منتجات وخدمات Google الأمنية بأدوات تكامل مساعد الذكاء الاصطناعي.

Apache-2.0Python 245googlemcp-security Last Updated: 2025-06-25

نظرة عامة على مشروع Google MCP Security

مشروع Google MCP Security هو مشروع مفتوح المصدر يوفر خادم بروتوكول سياق النموذج (MCP)، مما يمكّن عملاء MCP (مثل Claude Desktop أو ملحق cline.bot VS Code) من الوصول إلى منتجات وخدمات Google الأمنية. يهدف هذا المشروع إلى دمج أدوات Google الأمنية القوية في النظام البيئي للمساعدين الذين يعملون بالذكاء الاصطناعي، مما يوفر لمحترفي الأمن قدرات أكثر ذكاءً وكفاءة في اكتشاف التهديدات والاستجابة لها.

الوحدات الوظيفية الأساسية

يحتوي المشروع على أربعة خوادم MCP مستقلة، يتوافق كل منها مع منتج أمان مختلف من Google:

1. عمليات Google الأمنية (Chronicle)

  • الاستخدام: اكتشاف التهديدات والتحقيق فيها واصطيادها
  • الوظيفة: توفير تحليل واسع النطاق لبيانات الأمان وقدرات اكتشاف التهديدات
  • سيناريوهات التطبيق: فرق SOC لإجراء تحقيقات التهديدات واصطياد التهديدات الاستباقي

2. Google Security Operations SOAR

  • الاستخدام: تنسيق الأمان والأتمتة والاستجابة
  • الوظيفة: أتمتة عمليات الاستجابة لحوادث الأمان وتنسيق سير العمل
  • دعم التكامل: يدعم طرق تكامل متعددة مثل CSV و OKTA
  • سيناريوهات التطبيق: أتمتة معالجة حوادث الأمان والاستجابة لها

3. Google Threat Intelligence (GTI)

  • الاستخدام: الوصول إلى بيانات معلومات التهديدات من Google
  • الوظيفة: توفير معلومات استخباراتية عالمية حول التهديدات وتحليل البرامج الضارة
  • مصدر البيانات: تكامل VirusTotal API
  • سيناريوهات التطبيق: تحليل معلومات التهديدات واكتشاف البرامج الضارة

4. مركز قيادة الأمان (SCC)

  • الاستخدام: أمان السحابة وإدارة المخاطر
  • الوظيفة: إدارة وضع الأمان في Google Cloud وتقييم الثغرات الأمنية
  • سيناريوهات التطبيق: مراقبة أمان البيئة السحابية وإدارة الامتثال

البنية التقنية

العملاء المدعومون

  • Claude Desktop
  • ملحق Cline VS Code
  • وكيل Google ADK (مجموعة تطوير الوكيل)
  • عملاء آخرون متوافقون مع MCP

طرق المصادقة

يستخدم المشروع آلية المصادقة القياسية من Google:

  • بيانات الاعتماد الافتراضية للتطبيق (ADC)
  • متغير البيئة GOOGLE_APPLICATION_CREDENTIALS
  • الأمر gcloud auth application-default login

بروتوكول النقل

يستخدم بروتوكول النقل stdio للاتصال بين العميل والخادم

التثبيت والتكوين

الطريقة الموصى بها: استخدام uv

{
  "mcpServers": {
    "secops": {
      "command": "uv",
      "args": [
        "--directory",
        "/path/to/the/repo/server/secops/secops_mcp",
        "run",
        "server.py"
      ],
      "env": {
        "CHRONICLE_PROJECT_ID": "your-project-id",
        "CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
        "CHRONICLE_REGION": "us"
      },
      "disabled": false,
      "autoApprove": []
    }
  }
}

طريقة بديلة: استخدام pip

{
  "mcpServers": {
    "secops": {
      "command": "/bin/bash",
      "args": [
        "-c",
        "cd /path/to/the/repo/server/secops && pip install -e . && secops_mcp"
      ],
      "env": {
        "CHRONICLE_PROJECT_ID": "your-project-id",
        "CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
        "CHRONICLE_REGION": "us"
      },
      "disabled": false,
      "autoApprove": []
    }
  }
}

تكوين متغيرات البيئة

متغيرات البيئة الرئيسية المطلوبة لكل خادم:

Chronicle (SecOps)

  • CHRONICLE_PROJECT_ID: معرف مشروع Google Cloud
  • CHRONICLE_CUSTOMER_ID: معرف عميل Chronicle
  • CHRONICLE_REGION: منطقة الخدمة (مثل: us)

SOAR

  • SOAR_URL: عنوان URL لمنصة SOAR
  • SOAR_APP_KEY: مفتاح تطبيق SOAR

GTI (معلومات التهديدات)

  • VT_APIKEY: مفتاح VirusTotal API

SCC (مركز قيادة الأمان)

  • يستخدم مصادقة Google Cloud الافتراضية، ولا توجد حاجة إلى متغيرات بيئة إضافية

خيارات النشر

النشر المحلي

  1. استنساخ مستودع المشروع
  2. تكوين متغيرات البيئة المناسبة
  3. تثبيت التبعيات (يوصى باستخدام uv)
  4. تكوين عميل MCP (Claude Desktop أو VS Code)
  5. أعد تشغيل العميل لتنشيط خادم MCP

النشر السحابي

يدعم المشروع النشر السحابي عبر Google Cloud Run، راجع وثائق المشروع للحصول على تكوين محدد.

حالات الاستخدام

فرق SOC

  • استخدام Chronicle لاكتشاف التهديدات على نطاق واسع
  • أتمتة الاستجابة لحوادث الأمان من خلال SOAR
  • دمج معلومات التهديدات لتحليل السياق

فرق أمان السحابة

  • استخدام SCC لمراقبة وضع الأمان في بيئة Google Cloud
  • أتمتة إدارة الثغرات الأمنية والتحقق من الامتثال
  • دمج معلومات التهديدات لتعزيز قدرات الكشف

باحثو الأمن

  • الوصول إلى معلومات التهديدات العالمية من خلال GTI
  • إجراء تحليل للبرامج الضارة وبحوث التهديدات
  • أتمتة أنشطة اصطياد التهديدات

مزايا المشروع

  1. تصميم معياري: أربعة خوادم مستقلة، يمكن تمكينها بمرونة وفقًا للاحتياجات
  2. أمان على مستوى المؤسسات: يعتمد على منتجات وخدمات Google الأمنية الناضجة
  3. تكامل الذكاء الاصطناعي: تكامل سلس مع مساعدي الذكاء الاصطناعي المتقدمين مثل Claude
  4. مفتوح المصدر وشفاف: ترخيص Apache 2.0، الكود مفتوح المصدر بالكامل
  5. سهولة النشر: يدعم طرق تثبيت ونشر متعددة
  6. وثائق غنية: يوفر وثائق مفصلة وأدلة المستخدم

المتطلبات التقنية

  • Python 3.8+
  • مدير الحزم uv أو pip
  • مشروع Google Cloud وحقوق الوصول إلى واجهة برمجة التطبيقات ذات الصلة
  • اشتراكات منتجات الأمان ذات الصلة ومفاتيح API

المجتمع والدعم

يتم استضافة المشروع على GitHub، ويوفر:

  • ملف README ووثائق مفصلة
  • موقع ويب للوثائق عبر الإنترنت: https://google.github.io/mcp-security/
  • أمثلة على التكوينات وأفضل الممارسات
  • دعم المجتمع وإرشادات المساهمة

يمثل هذا المشروع استثمارًا مهمًا من Google في تكامل أدوات أمان الذكاء الاصطناعي، مما يوفر لمحترفي الأمن قدرات قوية في التحليل الأمني الآلي والذكي.

Star History Chart