Detaillierte Beschreibung des Google MCP Security Projekts
Projektübersicht
Google MCP Security ist ein Open-Source-Projekt, das einen Modellkontextprotokoll (MCP)-Server bereitstellt, der es MCP-Clients (wie Claude Desktop oder der cline.bot VS Code-Erweiterung) ermöglicht, auf die Sicherheitsprodukte und -dienste von Google zuzugreifen. Das Projekt zielt darauf ab, die leistungsstarken Sicherheitstools von Google in das Ökosystem der KI-Assistenten zu integrieren und Sicherheitsexperten intelligentere und effizientere Möglichkeiten zur Bedrohungserkennung und -reaktion zu bieten.
Kernfunktionsmodule
Das Projekt umfasst vier unabhängige MCP-Server, die jeweils einem anderen Google-Sicherheitsprodukt entsprechen:
1. Google Security Operations (Chronicle)
- Zweck: Bedrohungserkennung, -untersuchung und Threat Hunting
- Funktion: Bietet umfassende Sicherheitsdatenanalyse und Bedrohungserkennungsfunktionen
- Anwendungsbereiche: SOC-Teams führen Bedrohungsuntersuchungen und proaktives Threat Hunting durch
2. Google Security Operations SOAR
- Zweck: Sicherheitsorchestrierung, -automatisierung und -reaktion
- Funktion: Automatisierung von Sicherheitsvorfallreaktionsprozessen und Workflow-Orchestrierung
- Integrationsunterstützung: Unterstützt verschiedene Integrationsmethoden wie CSV, OKTA usw.
- Anwendungsbereiche: Automatisierte Bearbeitung und Reaktion auf Sicherheitsvorfälle
3. Google Threat Intelligence (GTI)
- Zweck: Zugriff auf die Threat Intelligence-Daten von Google
- Funktion: Bietet globale Threat Intelligence-Informationen und Malware-Analyse
- Datenquelle: VirusTotal API-Integration
- Anwendungsbereiche: Threat Intelligence-Analyse und Malware-Erkennung
4. Security Command Center (SCC)
- Zweck: Cloud-Sicherheit und Risikomanagement
- Funktion: Google Cloud Sicherheitslageverwaltung und Schwachstellenbewertung
- Anwendungsbereiche: Sicherheitsüberwachung und Compliance-Management in Cloud-Umgebungen
Technische Architektur
Unterstützte Clients
- Claude Desktop
- Cline VS Code-Erweiterung
- Google ADK (Agent Development Kit) Agent
- Andere MCP-kompatible Clients
Authentifizierungsmethoden
Das Projekt verwendet die Standard-Authentifizierungsmechanismen von Google:
- Application Default Credentials (ADC)
- GOOGLE_APPLICATION_CREDENTIALS Umgebungsvariable
gcloud auth application-default login
Befehl
Übertragungsprotokoll
Verwendet das stdio-Übertragungsprotokoll für die Client-Server-Kommunikation
Installation und Konfiguration
Empfohlene Methode: Verwendung von uv
{
"mcpServers": {
"secops": {
"command": "uv",
"args": [
"--directory",
"/path/to/the/repo/server/secops/secops_mcp",
"run",
"server.py"
],
"env": {
"CHRONICLE_PROJECT_ID": "your-project-id",
"CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
"CHRONICLE_REGION": "us"
},
"disabled": false,
"autoApprove": []
}
}
}
Alternative Methode: Verwendung von pip
{
"mcpServers": {
"secops": {
"command": "/bin/bash",
"args": [
"-c",
"cd /path/to/the/repo/server/secops && pip install -e . && secops_mcp"
],
"env": {
"CHRONICLE_PROJECT_ID": "your-project-id",
"CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
"CHRONICLE_REGION": "us"
},
"disabled": false,
"autoApprove": []
}
}
}
Konfiguration der Umgebungsvariablen
Wichtige Umgebungsvariablen, die von den einzelnen Servern benötigt werden:
Chronicle (SecOps)
CHRONICLE_PROJECT_ID
: Google Cloud Projekt-ID
CHRONICLE_CUSTOMER_ID
: Chronicle Kunden-ID
CHRONICLE_REGION
: Service-Region (z. B. us)
SOAR
SOAR_URL
: SOAR Plattform-URL
SOAR_APP_KEY
: SOAR Anwendungs-Key
GTI (Threat Intelligence)
VT_APIKEY
: VirusTotal API-Key
SCC (Security Command Center)
- Verwendet die Standard-Google Cloud-Authentifizierung, keine zusätzlichen Umgebungsvariablen erforderlich
Bereitstellungsoptionen
Lokale Bereitstellung
- Klonen Sie das Projekt-Repository
- Konfigurieren Sie die entsprechenden Umgebungsvariablen
- Installieren Sie die Abhängigkeiten (empfohlen wird uv)
- Konfigurieren Sie den MCP-Client (Claude Desktop oder VS Code)
- Starten Sie den Client neu, um den MCP-Server zu aktivieren
Cloud-Bereitstellung
Das Projekt unterstützt die Cloud-Bereitstellung über Google Cloud Run. Die spezifische Konfiguration finden Sie in der Projektdokumentation.
Anwendungsbereiche
SOC-Teams
- Nutzen Sie Chronicle für die umfassende Bedrohungserkennung
- Automatisieren Sie die Reaktion auf Sicherheitsvorfälle mit SOAR
- Kombinieren Sie Threat Intelligence für die Kontextanalyse
Cloud-Sicherheitsteams
- Verwenden Sie SCC, um die Sicherheitslage der Google Cloud-Umgebung zu überwachen
- Automatisieren Sie das Schwachstellenmanagement und die Compliance-Prüfung
- Integrieren Sie Threat Intelligence, um die Erkennungsfähigkeiten zu verbessern
Sicherheitsforscher
- Greifen Sie über GTI auf globale Threat Intelligence zu
- Führen Sie Malware-Analysen und Bedrohungsforschung durch
- Automatisieren Sie Threat Hunting-Aktivitäten
Projektvorteile
- Modulares Design: Vier unabhängige Server, die je nach Bedarf flexibel aktiviert werden können
- Sicherheit auf Unternehmensebene: Basierend auf den ausgereiften Sicherheitsprodukten und -diensten von Google
- KI-Integration: Nahtlose Integration mit fortschrittlichen KI-Assistenten wie Claude
- Open Source und transparent: Apache 2.0-Lizenz, Code vollständig Open Source
- Einfache Bereitstellung: Unterstützt verschiedene Installations- und Bereitstellungsmethoden
- Umfangreiche Dokumentation: Bietet detaillierte Dokumentation und Benutzerhandbücher
Technische Anforderungen
- Python 3.8+
- uv oder pip Paketmanager
- Google Cloud-Projekt und zugehörige API-Zugriffsberechtigungen
- Entsprechende Sicherheitsabonnement und API-Keys
Community und Support
Das Projekt wird auf GitHub gehostet und bietet:
- Detaillierte README und Dokumentation
- Online-Dokumentationswebsite: https://google.github.io/mcp-security/
- Beispielkonfigurationen und Best Practices
- Community-Support und Beitragsrichtlinien
Das Projekt stellt ein wichtiges Engagement von Google im Bereich der Integration von KI-Sicherheitstools dar und bietet Sicherheitsexperten leistungsstarke automatisierte und intelligente Sicherheitsanalysefunktionen.
