Home
Login

Google MCPセキュリティプロジェクト。Googleのセキュリティ製品とサービスを接続するためのMCPサーバーを提供するAIアシスタント統合ツール。

Apache-2.0Python 245googlemcp-security Last Updated: 2025-06-25

Google MCP Security プロジェクト詳細

プロジェクト概要

Google MCP Securityは、モデルコンテキストプロトコル(MCP)サーバーを提供するオープンソースプロジェクトです。これにより、MCPクライアント(Claude Desktopやcline.bot VS Code拡張機能など)は、Googleのセキュリティ製品およびサービスにアクセスできます。このプロジェクトは、Googleの強力なセキュリティツールをAIアシスタントのエコシステムに統合し、セキュリティ専門家によりスマートで効率的な脅威検出および対応機能を提供することを目的としています。

コア機能モジュール

このプロジェクトには、4つの独立したMCPサーバーが含まれており、各サーバーは異なるGoogleセキュリティ製品に対応しています。

1. Google Security Operations (Chronicle)

  • 用途: 脅威検出、調査、および脅威ハンティング
  • 機能: 大規模なセキュリティデータ分析と脅威検出機能を提供
  • 適用シーン: SOCチームによる脅威調査と積極的な脅威ハンティング

2. Google Security Operations SOAR

  • 用途: セキュリティオーケストレーション、自動化、およびレスポンス
  • 機能: セキュリティインシデント対応プロセスとワークフローオーケストレーションを自動化
  • 統合サポート: CSV、OKTAなど、さまざまな統合方法をサポート
  • 適用シーン: セキュリティインシデント処理と対応の自動化

3. Google Threat Intelligence (GTI)

  • 用途: Googleの脅威インテリジェンスデータへのアクセス
  • 機能: グローバルな脅威インテリジェンス情報とマルウェア分析を提供
  • データソース: VirusTotal API統合
  • 適用シーン: 脅威インテリジェンス分析とマルウェア検出

4. Security Command Center (SCC)

  • 用途: クラウドセキュリティとリスク管理
  • 機能: Google Cloudのセキュリティ態勢管理と脆弱性評価
  • 適用シーン: クラウド環境のセキュリティ監視とコンプライアンス管理

技術アーキテクチャ

サポートされるクライアント

  • Claude Desktop
  • Cline VS Code拡張機能
  • Google ADK (Agent Development Kit) エージェント
  • その他のMCP互換クライアント

認証方式

プロジェクトは、Google標準の認証メカニズムを使用します。

  • Application Default Credentials (ADC)
  • GOOGLE_APPLICATION_CREDENTIALS 環境変数
  • gcloud auth application-default login コマンド

伝送プロトコル

stdio伝送プロトコルを使用して、クライアント-サーバー間の通信を行います。

インストールと設定

推奨方式:uvを使用

{
  "mcpServers": {
    "secops": {
      "command": "uv",
      "args": [
        "--directory",
        "/path/to/the/repo/server/secops/secops_mcp",
        "run",
        "server.py"
      ],
      "env": {
        "CHRONICLE_PROJECT_ID": "your-project-id",
        "CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
        "CHRONICLE_REGION": "us"
      },
      "disabled": false,
      "autoApprove": []
    }
  }
}

代替方式:pipを使用

{
  "mcpServers": {
    "secops": {
      "command": "/bin/bash",
      "args": [
        "-c",
        "cd /path/to/the/repo/server/secops && pip install -e . && secops_mcp"
      ],
      "env": {
        "CHRONICLE_PROJECT_ID": "your-project-id",
        "CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
        "CHRONICLE_REGION": "us"
      },
      "disabled": false,
      "autoApprove": []
    }
  }
}

環境変数設定

各サーバーに必要な重要な環境変数:

Chronicle (SecOps)

  • CHRONICLE_PROJECT_ID: Google CloudプロジェクトID
  • CHRONICLE_CUSTOMER_ID: Chronicle顧客ID
  • CHRONICLE_REGION: サービス地域(例:us)

SOAR

  • SOAR_URL: SOARプラットフォームURL
  • SOAR_APP_KEY: SOARアプリケーションキー

GTI (脅威インテリジェンス)

  • VT_APIKEY: VirusTotal APIキー

SCC (セキュリティコマンドセンター)

  • デフォルトのGoogle Cloud認証を使用し、追加の環境変数は不要

デプロイオプション

ローカルデプロイ

  1. プロジェクトリポジトリをクローン
  2. 該当する環境変数を設定
  3. 依存関係をインストール(uvの使用を推奨)
  4. MCPクライアント(Claude DesktopまたはVS Code)を設定
  5. MCPサーバーをアクティブ化するためにクライアントを再起動

クラウドデプロイ

プロジェクトは、Google Cloud Runを介したクラウドデプロイをサポートしています。具体的な設定については、プロジェクトドキュメントを参照してください。

使用シーン

SOCチーム

  • Chronicleを利用して大規模な脅威検出を実施
  • SOARを通じてセキュリティインシデント対応を自動化
  • 脅威インテリジェンスと組み合わせてコンテキスト分析を実施

クラウドセキュリティチーム

  • SCCを使用してGoogle Cloud環境のセキュリティ態勢を監視
  • 脆弱性管理とコンプライアンスチェックを自動化
  • 脅威インテリジェンスを統合して検出能力を強化

セキュリティ研究者

  • GTIを通じてグローバルな脅威インテリジェンスにアクセス
  • マルウェア分析と脅威研究を実施
  • 脅威ハンティング活動を自動化

プロジェクトの利点

  1. モジュール設計: 4つの独立したサーバー。ニーズに応じて柔軟に有効化可能
  2. エンタープライズレベルのセキュリティ: Googleの成熟したセキュリティ製品およびサービスに基づく
  3. AI統合: Claudeなどの高度なAIアシスタントとシームレスに統合
  4. オープンソースの透明性: Apache 2.0ライセンス、コードは完全にオープンソース
  5. 容易なデプロイ: さまざまなインストールおよびデプロイ方法をサポート
  6. 豊富なドキュメント: 詳細なドキュメントと使用ガイドを提供

技術要件

  • Python 3.8+
  • uvまたはpipパッケージマネージャー
  • Google Cloudプロジェクトと関連APIアクセス権
  • 該当するセキュリティ製品のサブスクリプションとAPIキー

コミュニティとサポート

プロジェクトはGitHubでホストされており、以下を提供します。

  • 詳細なREADMEとドキュメント
  • オンラインドキュメントサイト:https://google.github.io/mcp-security/
  • サンプル構成とベストプラクティス
  • コミュニティサポートと貢献ガイド

このプロジェクトは、AIセキュリティツール統合におけるGoogleの重要な投資を表しており、セキュリティ専門家に強力な自動化およびインテリジェントなセキュリティ分析機能を提供します。

Star History Chart