نظرة عامة على مشروع Google MCP Security
مشروع Google MCP Security هو مشروع مفتوح المصدر يوفر خادم بروتوكول سياق النموذج (MCP)، مما يمكّن عملاء MCP (مثل Claude Desktop أو ملحق cline.bot VS Code) من الوصول إلى منتجات وخدمات Google الأمنية. يهدف هذا المشروع إلى دمج أدوات Google الأمنية القوية في النظام البيئي للمساعدين الذين يعملون بالذكاء الاصطناعي، مما يوفر لمحترفي الأمن قدرات أكثر ذكاءً وكفاءة في اكتشاف التهديدات والاستجابة لها.
الوحدات الوظيفية الأساسية
يحتوي المشروع على أربعة خوادم MCP مستقلة، يتوافق كل منها مع منتج أمان مختلف من Google:
1. عمليات Google الأمنية (Chronicle)
- الاستخدام: اكتشاف التهديدات والتحقيق فيها واصطيادها
- الوظيفة: توفير تحليل واسع النطاق لبيانات الأمان وقدرات اكتشاف التهديدات
- سيناريوهات التطبيق: فرق SOC لإجراء تحقيقات التهديدات واصطياد التهديدات الاستباقي
2. Google Security Operations SOAR
- الاستخدام: تنسيق الأمان والأتمتة والاستجابة
- الوظيفة: أتمتة عمليات الاستجابة لحوادث الأمان وتنسيق سير العمل
- دعم التكامل: يدعم طرق تكامل متعددة مثل CSV و OKTA
- سيناريوهات التطبيق: أتمتة معالجة حوادث الأمان والاستجابة لها
3. Google Threat Intelligence (GTI)
- الاستخدام: الوصول إلى بيانات معلومات التهديدات من Google
- الوظيفة: توفير معلومات استخباراتية عالمية حول التهديدات وتحليل البرامج الضارة
- مصدر البيانات: تكامل VirusTotal API
- سيناريوهات التطبيق: تحليل معلومات التهديدات واكتشاف البرامج الضارة
4. مركز قيادة الأمان (SCC)
- الاستخدام: أمان السحابة وإدارة المخاطر
- الوظيفة: إدارة وضع الأمان في Google Cloud وتقييم الثغرات الأمنية
- سيناريوهات التطبيق: مراقبة أمان البيئة السحابية وإدارة الامتثال
البنية التقنية
العملاء المدعومون
- Claude Desktop
- ملحق Cline VS Code
- وكيل Google ADK (مجموعة تطوير الوكيل)
- عملاء آخرون متوافقون مع MCP
طرق المصادقة
يستخدم المشروع آلية المصادقة القياسية من Google:
- بيانات الاعتماد الافتراضية للتطبيق (ADC)
- متغير البيئة GOOGLE_APPLICATION_CREDENTIALS
- الأمر
gcloud auth application-default login
بروتوكول النقل
يستخدم بروتوكول النقل stdio للاتصال بين العميل والخادم
التثبيت والتكوين
الطريقة الموصى بها: استخدام uv
{
"mcpServers": {
"secops": {
"command": "uv",
"args": [
"--directory",
"/path/to/the/repo/server/secops/secops_mcp",
"run",
"server.py"
],
"env": {
"CHRONICLE_PROJECT_ID": "your-project-id",
"CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
"CHRONICLE_REGION": "us"
},
"disabled": false,
"autoApprove": []
}
}
}
طريقة بديلة: استخدام pip
{
"mcpServers": {
"secops": {
"command": "/bin/bash",
"args": [
"-c",
"cd /path/to/the/repo/server/secops && pip install -e . && secops_mcp"
],
"env": {
"CHRONICLE_PROJECT_ID": "your-project-id",
"CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
"CHRONICLE_REGION": "us"
},
"disabled": false,
"autoApprove": []
}
}
}
تكوين متغيرات البيئة
متغيرات البيئة الرئيسية المطلوبة لكل خادم:
Chronicle (SecOps)
CHRONICLE_PROJECT_ID
: معرف مشروع Google Cloud
CHRONICLE_CUSTOMER_ID
: معرف عميل Chronicle
CHRONICLE_REGION
: منطقة الخدمة (مثل: us)
SOAR
SOAR_URL
: عنوان URL لمنصة SOAR
SOAR_APP_KEY
: مفتاح تطبيق SOAR
GTI (معلومات التهديدات)
VT_APIKEY
: مفتاح VirusTotal API
SCC (مركز قيادة الأمان)
- يستخدم مصادقة Google Cloud الافتراضية، ولا توجد حاجة إلى متغيرات بيئة إضافية
خيارات النشر
النشر المحلي
- استنساخ مستودع المشروع
- تكوين متغيرات البيئة المناسبة
- تثبيت التبعيات (يوصى باستخدام uv)
- تكوين عميل MCP (Claude Desktop أو VS Code)
- أعد تشغيل العميل لتنشيط خادم MCP
النشر السحابي
يدعم المشروع النشر السحابي عبر Google Cloud Run، راجع وثائق المشروع للحصول على تكوين محدد.
حالات الاستخدام
فرق SOC
- استخدام Chronicle لاكتشاف التهديدات على نطاق واسع
- أتمتة الاستجابة لحوادث الأمان من خلال SOAR
- دمج معلومات التهديدات لتحليل السياق
فرق أمان السحابة
- استخدام SCC لمراقبة وضع الأمان في بيئة Google Cloud
- أتمتة إدارة الثغرات الأمنية والتحقق من الامتثال
- دمج معلومات التهديدات لتعزيز قدرات الكشف
باحثو الأمن
- الوصول إلى معلومات التهديدات العالمية من خلال GTI
- إجراء تحليل للبرامج الضارة وبحوث التهديدات
- أتمتة أنشطة اصطياد التهديدات
مزايا المشروع
- تصميم معياري: أربعة خوادم مستقلة، يمكن تمكينها بمرونة وفقًا للاحتياجات
- أمان على مستوى المؤسسات: يعتمد على منتجات وخدمات Google الأمنية الناضجة
- تكامل الذكاء الاصطناعي: تكامل سلس مع مساعدي الذكاء الاصطناعي المتقدمين مثل Claude
- مفتوح المصدر وشفاف: ترخيص Apache 2.0، الكود مفتوح المصدر بالكامل
- سهولة النشر: يدعم طرق تثبيت ونشر متعددة
- وثائق غنية: يوفر وثائق مفصلة وأدلة المستخدم
المتطلبات التقنية
- Python 3.8+
- مدير الحزم uv أو pip
- مشروع Google Cloud وحقوق الوصول إلى واجهة برمجة التطبيقات ذات الصلة
- اشتراكات منتجات الأمان ذات الصلة ومفاتيح API
المجتمع والدعم
يتم استضافة المشروع على GitHub، ويوفر:
يمثل هذا المشروع استثمارًا مهمًا من Google في تكامل أدوات أمان الذكاء الاصطناعي، مما يوفر لمحترفي الأمن قدرات قوية في التحليل الأمني الآلي والذكي.
