Home
Login

Projet de sécurité Google MCP, fournissant un serveur MCP pour connecter les outils d'intégration d'assistants IA aux produits et services de sécurité Google.

Apache-2.0Python 245googlemcp-security Last Updated: 2025-06-25

Présentation détaillée du projet Google MCP Security

Aperçu du projet

Google MCP Security est un projet open source qui fournit un serveur de protocole de contexte de modèle (MCP), permettant aux clients MCP (tels que Claude Desktop ou l'extension cline.bot VS Code) d'accéder aux produits et services de sécurité de Google. Ce projet vise à intégrer les puissants outils de sécurité de Google dans l'écosystème des assistants d'IA, offrant aux professionnels de la sécurité des capacités de détection et de réponse aux menaces plus intelligentes et plus efficaces.

Modules fonctionnels principaux

Le projet comprend quatre serveurs MCP distincts, chacun correspondant à un produit de sécurité Google différent :

1. Google Security Operations (Chronicle)

  • Utilisation : Détection des menaces, investigation et chasse aux menaces
  • Fonctionnalités : Fournit une analyse des données de sécurité à grande échelle et des capacités de détection des menaces
  • Scénarios d'application : Équipes SOC effectuant des enquêtes sur les menaces et une chasse proactive aux menaces

2. Google Security Operations SOAR

  • Utilisation : Orchestration, automatisation et réponse de sécurité
  • Fonctionnalités : Automatisation des processus de réponse aux incidents de sécurité et orchestration des flux de travail
  • Prise en charge de l'intégration : Prend en charge diverses méthodes d'intégration telles que CSV, OKTA, etc.
  • Scénarios d'application : Automatisation du traitement et de la réponse aux incidents de sécurité

3. Google Threat Intelligence (GTI)

  • Utilisation : Accès aux données de renseignement sur les menaces de Google
  • Fonctionnalités : Fournit des informations mondiales sur le renseignement sur les menaces et l'analyse des logiciels malveillants
  • Source de données : Intégration de l'API VirusTotal
  • Scénarios d'application : Analyse du renseignement sur les menaces et détection des logiciels malveillants

4. Security Command Center (SCC)

  • Utilisation : Sécurité du cloud et gestion des risques
  • Fonctionnalités : Gestion de la posture de sécurité et évaluation des vulnérabilités de Google Cloud
  • Scénarios d'application : Surveillance de la sécurité de l'environnement cloud et gestion de la conformité

Architecture technique

Clients pris en charge

  • Claude Desktop
  • Extension Cline VS Code
  • Agent Google ADK (Agent Development Kit)
  • Autres clients compatibles MCP

Méthodes d'authentification

Le projet utilise les mécanismes d'authentification standard de Google :

  • Application Default Credentials (ADC)
  • Variable d'environnement GOOGLE_APPLICATION_CREDENTIALS
  • Commande gcloud auth application-default login

Protocole de transport

Utilise le protocole de transport stdio pour la communication client-serveur

Installation et configuration

Méthode recommandée : Utilisation de uv

{
  "mcpServers": {
    "secops": {
      "command": "uv",
      "args": [
        "--directory",
        "/path/to/the/repo/server/secops/secops_mcp",
        "run",
        "server.py"
      ],
      "env": {
        "CHRONICLE_PROJECT_ID": "your-project-id",
        "CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
        "CHRONICLE_REGION": "us"
      },
      "disabled": false,
      "autoApprove": []
    }
  }
}

Méthode alternative : Utilisation de pip

{
  "mcpServers": {
    "secops": {
      "command": "/bin/bash",
      "args": [
        "-c",
        "cd /path/to/the/repo/server/secops && pip install -e . && secops_mcp"
      ],
      "env": {
        "CHRONICLE_PROJECT_ID": "your-project-id",
        "CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
        "CHRONICLE_REGION": "us"
      },
      "disabled": false,
      "autoApprove": []
    }
  }
}

Configuration des variables d'environnement

Variables d'environnement clés requises par chaque serveur :

Chronicle (SecOps)

  • CHRONICLE_PROJECT_ID : ID du projet Google Cloud
  • CHRONICLE_CUSTOMER_ID : ID du client Chronicle
  • CHRONICLE_REGION : Région de service (par exemple : us)

SOAR

  • SOAR_URL : URL de la plateforme SOAR
  • SOAR_APP_KEY : Clé d'application SOAR

GTI (Renseignement sur les menaces)

  • VT_APIKEY : Clé API VirusTotal

SCC (Centre de commande de sécurité)

  • Utilise l'authentification Google Cloud par défaut, aucune variable d'environnement supplémentaire n'est requise

Options de déploiement

Déploiement local

  1. Cloner le dépôt du projet
  2. Configurer les variables d'environnement correspondantes
  3. Installer les dépendances (uv est recommandé)
  4. Configurer le client MCP (Claude Desktop ou VS Code)
  5. Redémarrer le client pour activer le serveur MCP

Déploiement dans le cloud

Le projet prend en charge le déploiement dans le cloud via Google Cloud Run. Reportez-vous à la documentation du projet pour la configuration spécifique.

Scénarios d'utilisation

Équipes SOC

  • Utiliser Chronicle pour la détection des menaces à grande échelle
  • Automatiser la réponse aux incidents de sécurité via SOAR
  • Combiner le renseignement sur les menaces pour l'analyse contextuelle

Équipes de sécurité du cloud

  • Utiliser SCC pour surveiller la posture de sécurité de l'environnement Google Cloud
  • Automatiser la gestion des vulnérabilités et les contrôles de conformité
  • Intégrer le renseignement sur les menaces pour améliorer les capacités de détection

Chercheurs en sécurité

  • Accéder au renseignement mondial sur les menaces via GTI
  • Effectuer une analyse des logiciels malveillants et une recherche sur les menaces
  • Automatiser les activités de chasse aux menaces

Avantages du projet

  1. Conception modulaire : Quatre serveurs indépendants, qui peuvent être activés de manière flexible en fonction des besoins
  2. Sécurité de niveau entreprise : Basé sur les produits et services de sécurité éprouvés de Google
  3. Intégration de l'IA : Intégration transparente avec des assistants d'IA avancés tels que Claude
  4. Open source et transparent : Licence Apache 2.0, code entièrement open source
  5. Facile à déployer : Prend en charge plusieurs méthodes d'installation et de déploiement
  6. Documentation riche : Fournit une documentation détaillée et des guides d'utilisation

Exigences techniques

  • Python 3.8+
  • Gestionnaire de paquets uv ou pip
  • Projet Google Cloud et droits d'accès aux API associés
  • Abonnements aux produits de sécurité et clés API correspondants

Communauté et support

Le projet est hébergé sur GitHub et fournit :

  • Un README et une documentation détaillés
  • Un site Web de documentation en ligne : https://google.github.io/mcp-security/
  • Des exemples de configuration et des bonnes pratiques
  • Un support communautaire et des guides de contribution

Ce projet représente un investissement important de Google dans l'intégration d'outils de sécurité basés sur l'IA, offrant aux professionnels de la sécurité de puissantes capacités d'analyse de sécurité automatisées et intelligentes.

Star History Chart