Home
Login

Google MCP 보안 프로젝트는 Google 보안 제품 및 서비스와 AI 도우미 통합을 연결하기 위한 MCP 서버를 제공합니다.

Apache-2.0Python 245googlemcp-security Last Updated: 2025-06-25

Google MCP 보안 프로젝트 상세 소개

프로젝트 개요

Google MCP Security는 모델 컨텍스트 프로토콜(MCP) 서버를 제공하는 오픈 소스 프로젝트로, MCP 클라이언트(예: Claude Desktop 또는 cline.bot VS Code 확장)가 Google의 보안 제품 및 서비스에 액세스할 수 있도록 합니다. 이 프로젝트는 Google의 강력한 보안 도구를 AI 도우미 생태계에 통합하여 보안 전문가에게 더욱 스마트하고 효율적인 위협 탐지 및 대응 능력을 제공하는 것을 목표로 합니다.

핵심 기능 모듈

이 프로젝트는 서로 다른 Google 보안 제품에 해당하는 4개의 독립적인 MCP 서버를 포함합니다.

1. Google Security Operations (Chronicle)

  • 용도: 위협 탐지, 조사 및 위협 헌팅
  • 기능: 대규모 보안 데이터 분석 및 위협 탐지 기능 제공
  • 적용 시나리오: SOC 팀의 위협 조사 및 능동적 위협 헌팅

2. Google Security Operations SOAR

  • 용도: 보안 오케스트레이션, 자동화 및 대응
  • 기능: 보안 이벤트 대응 프로세스 및 워크플로 오케스트레이션 자동화
  • 통합 지원: CSV, OKTA 등 다양한 통합 방식 지원
  • 적용 시나리오: 보안 이벤트 처리 및 대응 자동화

3. Google Threat Intelligence (GTI)

  • 용도: Google의 위협 인텔리전스 데이터 액세스
  • 기능: 글로벌 위협 인텔리전스 정보 및 악성 코드 분석 제공
  • 데이터 소스: VirusTotal API 통합
  • 적용 시나리오: 위협 인텔리전스 분석 및 악성 코드 탐지

4. Security Command Center (SCC)

  • 용도: 클라우드 보안 및 위험 관리
  • 기능: Google Cloud 보안 태세 관리 및 취약점 평가
  • 적용 시나리오: 클라우드 환경 보안 모니터링 및 규정 준수 관리

기술 아키텍처

지원되는 클라이언트

  • Claude Desktop
  • Cline VS Code 확장
  • Google ADK (Agent Development Kit) 에이전트
  • 기타 MCP 호환 클라이언트

인증 방식

프로젝트는 Google 표준 인증 메커니즘을 사용합니다.

  • Application Default Credentials (ADC)
  • GOOGLE_APPLICATION_CREDENTIALS 환경 변수
  • gcloud auth application-default login 명령어

전송 프로토콜

stdio 전송 프로토콜을 사용하여 클라이언트-서버 통신

설치 및 구성

권장 방식: uv 사용

{
  "mcpServers": {
    "secops": {
      "command": "uv",
      "args": [
        "--directory",
        "/path/to/the/repo/server/secops/secops_mcp",
        "run",
        "server.py"
      ],
      "env": {
        "CHRONICLE_PROJECT_ID": "your-project-id",
        "CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
        "CHRONICLE_REGION": "us"
      },
      "disabled": false,
      "autoApprove": []
    }
  }
}

대체 방식: pip 사용

{
  "mcpServers": {
    "secops": {
      "command": "/bin/bash",
      "args": [
        "-c",
        "cd /path/to/the/repo/server/secops && pip install -e . && secops_mcp"
      ],
      "env": {
        "CHRONICLE_PROJECT_ID": "your-project-id",
        "CHRONICLE_CUSTOMER_ID": "01234567-abcd-4321-1234-0123456789ab",
        "CHRONICLE_REGION": "us"
      },
      "disabled": false,
      "autoApprove": []
    }
  }
}

환경 변수 구성

각 서버에 필요한 주요 환경 변수:

Chronicle (SecOps)

  • CHRONICLE_PROJECT_ID: Google Cloud 프로젝트 ID
  • CHRONICLE_CUSTOMER_ID: Chronicle 고객 ID
  • CHRONICLE_REGION: 서비스 지역 (예: us)

SOAR

  • SOAR_URL: SOAR 플랫폼 URL
  • SOAR_APP_KEY: SOAR 애플리케이션 키

GTI (위협 인텔리전스)

  • VT_APIKEY: VirusTotal API 키

SCC (보안 명령 센터)

  • 기본 Google Cloud 인증 사용, 추가 환경 변수 불필요

배포 옵션

로컬 배포

  1. 프로젝트 저장소 복제
  2. 해당 환경 변수 구성
  3. 종속성 설치 (uv 권장)
  4. MCP 클라이언트 구성 (Claude Desktop 또는 VS Code)
  5. MCP 서버 활성화를 위해 클라이언트 재시작

클라우드 배포

프로젝트는 Google Cloud Run을 통한 클라우드 배포를 지원하며, 자세한 구성은 프로젝트 문서를 참조하십시오.

사용 시나리오

SOC 팀

  • Chronicle을 활용한 대규모 위협 탐지
  • SOAR를 통한 보안 이벤트 대응 자동화
  • 위협 인텔리전스를 결합한 컨텍스트 분석

클라우드 보안 팀

  • SCC를 사용하여 Google Cloud 환경 보안 태세 모니터링
  • 취약점 관리 및 규정 준수 검사 자동화
  • 위협 인텔리전스 통합을 통한 탐지 능력 강화

보안 연구원

  • GTI를 통해 글로벌 위협 인텔리전스 액세스
  • 악성 코드 분석 및 위협 연구 수행
  • 위협 헌팅 활동 자동화

프로젝트 장점

  1. 모듈식 설계: 4개의 독립적인 서버, 필요에 따라 유연하게 활성화 가능
  2. 엔터프라이즈급 보안: Google의 성숙한 보안 제품 및 서비스 기반
  3. AI 통합: Claude 등 고급 AI 도우미와 원활하게 통합
  4. 오픈 소스 투명성: Apache 2.0 라이선스, 코드 완전 오픈 소스
  5. 쉬운 배포: 다양한 설치 및 배포 방식 지원
  6. 풍부한 문서: 자세한 문서 및 사용 지침 제공

기술 요구 사항

  • Python 3.8+
  • uv 또는 pip 패키지 관리자
  • Google Cloud 프로젝트 및 관련 API 액세스 권한
  • 해당 보안 제품 구독 및 API 키

커뮤니티 및 지원

프로젝트는 GitHub에 호스팅되며 다음을 제공합니다.

이 프로젝트는 AI 보안 도구 통합에 대한 Google의 중요한 투자를 나타내며, 보안 전문가에게 강력한 자동화 및 지능형 보안 분석 기능을 제공합니다.

Star History Chart