Utilizzare il server MCP di Google SecOps

Lo standard Model Context Protocol (MCP) standardizza il modo in cui i modelli linguistici di grandi dimensioni (LLM) e le applicazioni o gli agenti AI si connettono a origini dati esterne. I server MCP consentono di utilizzare i relativi strumenti, risorse e prompt per eseguire azioni e ottenere dati aggiornati dal servizio di backend.

I server MCP locali in genere vengono eseguiti sulla macchina locale e utilizzano i flussi di input e output standard (stdio) per la comunicazione tra i servizi sullo stesso dispositivo. I server MCP remoti vengono eseguiti sull'infrastruttura del servizio e offrono un endpoint HTTP alle applicazioni AI per la comunicazione tra il client MCP AI e il server MCP. Per ulteriori informazioni sull'architettura MCP, consulta Architettura MCP.

Questo documento descrive come utilizzare il server MCP remoto di Google Security Operations per connetterti a Google SecOps da applicazioni AI come Gemini CLI, la modalità agente in Gemini Code Assist, Claude Code o nelle applicazioni AI che stai sviluppando.

I server MCP remoti e di Google hanno le seguenti funzionalità e vantaggi: Google Cloud

  • Individuazione semplificata e centralizzata.
  • Endpoint HTTP globali o regionali gestiti.
  • Autorizzazione granulare.
  • Sicurezza di prompt e risposte facoltativa con la protezione Model Armor.
  • Logging di audit centralizzato.

Per informazioni su altri server MCP e sui controlli di sicurezza e governance disponibili per i server MCP di Google Cloud, consulta la panoramica dei server MCP di Google Cloud.

Prima di iniziare

  1. Accedi al tuo Google Cloud account. Se non hai mai utilizzato Google Cloud, crea un account per valutare il rendimento dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti senza costi per l'esecuzione, il test e il deployment dei workload.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  4. Verify that billing is enabled for your Google Cloud project.

  5. Enable the Chronicle API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  6. Installa Google Cloud CLI.

  7. Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.

  8. Per inizializzare gcloud CLI, esegui questo comando:

    gcloud init
  9. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  10. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  11. Verify that billing is enabled for your Google Cloud project.

  12. Enable the Chronicle API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  13. Installa Google Cloud CLI.

  14. Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.

  15. Per inizializzare gcloud CLI, esegui questo comando:

    gcloud init

Ruoli obbligatori

Per configurare e utilizzare il server MCP remoto di Google SecOps, devi disporre dei seguenti ruoli IAM:

  • Il ruolo Utente dello strumento MCP (roles/mcp.toolUser) è necessario per chiamare gli strumenti su qualsiasi server MCP abilitato dal progetto padre.
  • Il ruolo Amministratore dell'API Chronicle (roles/chronicle.admin) è necessario per garantire l'accesso completo ai servizi dell'API Chronicle, incluse le impostazioni globali.
  • Il ruolo Amministratore SOAR di Chronicle (roles/chronicle.soarAdmin) è necessario per concedere l'accesso amministratore a Google SecOps.

Abilitare il server MCP di Google SecOps in un progetto

Se utilizzi progetti diversi per le credenziali client, ad esempio chiavi di service account, ID client OAuth o chiavi API, e per l'hosting delle risorse, devi abilitare il servizio Google SecOps e il server MCP remoto di Google SecOps in entrambi i progetti.

Per abilitare il server MCP di Google SecOps nel tuo Google Cloud progetto, esegui questo comando:

gcloud beta services mcp enable SERVICE \
    --project=PROJECT_ID

Sostituisci quanto segue:

  • PROJECT_ID: l' Google Cloud ID progetto.
  • SERVICE: il nome del servizio globale o regionale per Google SecOps. Ad esempio, chronicle.googleapis.com o chronicle.us-central1.rep.googleapis.com. Per le regioni disponibili, consulta il riferimento MCP di Google Security Operations.

Il server MCP remoto di Google SecOps è abilitato per l'utilizzo in your Google Cloud Project. Se il servizio Google SecOps non è abilitato per il tuo Google Cloud progetto, ti viene chiesto di abilitare il servizio prima di abilitare il server MCP remoto di Google SecOps.

Come best practice di sicurezza, ti consigliamo di abilitare i server MCP solo per i servizi necessari al funzionamento dell'applicazione AI.

Disabilitare il server MCP di Google SecOps in un progetto

Per disabilitare il server MCP di Google SecOps nel tuo Google Cloud progetto, esegui questo comando:

gcloud beta services mcp disable SERVICE \
    --project=PROJECT_ID

Il server MCP di Google SecOps è disabilitato per l'utilizzo in tuo Google Cloud progetto.

Autenticazione e autorizzazione

I server MCP di Google SecOps utilizzano il protocollo OAuth 2.0 con Identity and Access Management (IAM) per l'autenticazione e l'autorizzazione. Tutte le Google Cloud identità sono supportate per l'autenticazione ai server MCP.

Ti consigliamo di creare un'identità separata per gli agenti che utilizzano gli strumenti MCP in modo che l'accesso alle risorse possa essere controllato e monitorato. Per ulteriori informazioni sull' autenticazione, consulta Autenticarsi ai server MCP.

Ambiti OAuth MCP di Google SecOps

OAuth 2.0 utilizza ambiti e credenziali per determinare se un'entità autenticata è autorizzata a eseguire un'azione specifica su una risorsa. Per ulteriori informazioni sugli ambiti OAuth 2.0 in Google, consulta Utilizzare OAuth 2.0 per accedere alle API di Google.

Google SecOps ha il seguente ambito OAuth dello strumento MCP:

URI dell'ambito per gcloud CLI Descrizione
https://www.googleapis.com/auth/chronicle Consente l'accesso per leggere e modificare i dati.

Configurare un client MCP per utilizzare il server MCP di Google SecOps

Le applicazioni e gli agenti AI, come Claude o Gemini CLI, possono creare un'istanza di un client MCP che si connette a un singolo server MCP. Un'applicazione AI può avere più client che si connettono a server MCP diversi. Per connettersi a un server MCP remoto, il client MCP deve conoscere almeno l'URL del server MCP remoto.

Nell'applicazione AI, cerca un modo per connetterti a un server MCP remoto. Ti viene chiesto di inserire i dettagli del server, come il nome e l'URL.

Per il server MCP di Google SecOps, inserisci quanto segue, se necessario:

  • Nome server: server MCP di Google SecOps
  • URL server o Endpoint: seleziona l'endpoint regionale e aggiungi /mcp alla fine. Ad esempio, chronicle.us.rep.googleapis.com/mcp
  • Trasporto: HTTP
  • Dettagli di autenticazione: a seconda della modalità di autenticazione, puoi inserire le tue Google Cloud credenziali, l'ID client OAuth e il secret o un'identità e le credenziali dell'agente. Per ulteriori informazioni sull' autenticazione, consulta Autenticarsi ai server MCP.
  • Ambito OAuth: l'ambito OAuth 2.0 che vuoi utilizzare quando ti connetti al server MCP di Google SecOps. Per Google SecOps, utilizza https://www.googleapis.com/auth/chronicle.

Per indicazioni specifiche per l'host, consulta quanto segue:

Per indicazioni più generali, consulta le seguenti risorse:

Strumenti disponibili

Per visualizzare i dettagli degli strumenti MCP disponibili e le relative descrizioni per il server MCP di Google SecOps, consulta il riferimento MCP di Google SecOps.

Elencare gli strumenti

Utilizza l'ispettore MCP per elencare gli strumenti o invia una tools/list richiesta HTTP direttamente al server MCP remoto di Google Security Operations. Il metodo tools/list non richiede l'autenticazione.

POST /mcp HTTP/1.1
Host: https://chronicle.europe-west2.rep.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

Esempi di casi d'uso

Di seguito sono riportati esempi di casi d'uso per il server MCP di Google SecOps:

Strumento: list_rule_errors

Prompt di esempio:

List rule errors for the rule: ru_ddd45753-d749-4fee-b068-29072e750cfb

Risposta:

Here are the rule errors for ru_ddd45753-d749-4fee-b068-29072e750cfb:

Error Message: query took too long to execute, see https://cloud.google.com/chronicle/docs/detection/yara-l-best-practices for tips for optimizing rules; these optimization tips are applicable to various types of queries

Time Range: 2025-02-16T10:00:00Z to 2025-02-16T11:00:00Z
Rule: projects/935934211738/locations/US/instances/eb3b937b-3ab6-47e5-8185-24837b826691/rules/ru_ddd45753-d749-4fee-b068-29072e750cfb@v_1740004374_748943000
Error Message: query took too long to execute, see https://cloud.google.com/chronicle/docs/detection/yara-l-best-practices for tips for optimizing rules; these optimization tips are applicable to various types of queries

Time Range: 2025-02-16T11:00:00Z to 2025-02-16T12:00:00Z
Rule: projects/935934211738/locations/US/instances/eb3b937b-3ab6-47e5-8185-24837b826691/rules/ru_ddd45753-d749-4fee-b068-29072e750cfb@v_1740004374_748943000
The errors indicate that the queries for this rule took too long to execute during the specified time ranges. You may want to review the YARA-L best practices for optimizing rules.

Strumento: create_rules

Prompt di esempio:

Create the following rule:
successful_user_logins_from_outside_us_test {
meta:
author = "Google SecOps Gemini"
description = "Detect successful user logins originating from outside the United States."
severity = "Medium"
events:
$e.metadata.event_type = "USER_LOGIN"
$e.security_result.action = "ALLOW"
$e.principal.ip_geo_artifact.location.country_or_region != "United States"
outcome:
$user = array($e.principal.user.userid)
$source_ip = array($e.principal.ip)
$country = array($e.principal.ip_geo_artifact.location.country_or_region)
$city = array($e.principal.ip_geo_artifact.location.city)
condition:
$e
}

Risposta:

The rule successful_user_logins_from_outside_us_test has been successfully created with the following details:

Name: projects/935934211738/locations/US/instances/eb3b937b-3ab6-47e5-8185-24837b826691/rules/ru_cff9cae1-bb88-4456-b725-4c08f21803ed
Revision ID: v_1768208899_054095000
Display Name: successful_user_logins_from_outside_us_test
Author: Google SecOps Gemini
Description: Detect successful user logins originating from outside the United States.
Severity: Medium
Compilation State: SUCCEEDED
Create Time: 2026-01-12T09:08:19.054095Z

Configurazioni di sicurezza e protezione facoltative

MCP introduce nuovi rischi e considerazioni sulla sicurezza a causa della vasta gamma di azioni che possono essere eseguite con gli strumenti MCP. Per ridurre al minimo e gestire questi rischi, Google Cloud offre policy predefinite e personalizzabili per controllare l'utilizzo degli strumenti MCP nella tua Google Cloud organizzazione o nel tuo progetto.

Per ulteriori informazioni sulla sicurezza e la governance di MCP, consulta Sicurezza e protezione dell'AI.

Model Armor

Model Armor è un Google Cloud servizio progettato per migliorare la sicurezza e la sicurezza delle applicazioni AI. Funziona controllando in modo proattivo i prompt e le risposte LLM, proteggendo da vari rischi e supportando le pratiche di AI responsabile. Che tu stia eseguendo il deployment dell'AI nel tuo ambiente cloud o su provider di servizi cloud esterni, Model Armor può aiutarti a prevenire input dannosi, verificare la sicurezza dei contenuti, proteggere i dati sensibili, mantenere la conformità e applicare in modo coerente le policy di sicurezza dell'AI nel tuo panorama AI diversificato.

Model Armor è disponibile solo in località regionali specifiche. Se Model Armor è abilitato per un progetto e una chiamata a quel progetto proviene da una regione non supportata, Model Armor effettua una chiamata tra regioni. Per ulteriori informazioni, consulta Località di Model Armor.

Abilitare Model Armor

Prima di poter utilizzare Model Armor, devi abilitare le API Model Armor.

Console

  1. Abilita l'API Model Armor.

    Ruoli richiesti per abilitare le API

    Per abilitare le API, devi disporre del ruolo IAM Amministratore utilizzo servizi (roles/serviceusage.serviceUsageAdmin), che contiene l'autorizzazione serviceusage.services.enable. Scopri come concedere i ruoli.

    Abilitare l'API

  2. Seleziona il progetto in cui vuoi attivare Model Armor.

gcloud

Prima di iniziare, segui questi passaggi utilizzando Google Cloud CLI con l'API Model Armor:

  1. Nella Google Cloud console, attiva Cloud Shell.

    Attiva Cloud Shell

    Nella parte inferiore della Google Cloud console, viene avviata una sessione di Cloud Shell e viene visualizzato un prompt della riga di comando. Cloud Shell è un ambiente shell con Google Cloud CLI già inclusa e installata e con valori già impostati per il progetto corrente. L'inizializzazione della sessione può richiedere alcuni secondi.

  2. Esegui questo comando per impostare l'endpoint API per il servizio Model Armor.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    Sostituisci LOCATION con la regione in cui vuoi utilizzare Model Armor.

Configurare la protezione per i server MCP remoti e di Google Google Cloud

Per proteggere le chiamate e le risposte degli strumenti MCP, puoi utilizzare le impostazioni di base di Model Armor. Un'impostazione di base definisce i filtri di sicurezza minimi che si applicano al progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.

Configura un'impostazione di base di Model Armor con la sanificazione MCP abilitata. Per ulteriori informazioni, consulta Configurare le impostazioni di base di Model Armor.

Consulta il seguente comando di esempio:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Sostituisci PROJECT_ID con l'ID progetto Google Cloud .

Tieni presente le seguenti impostazioni:

  • INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti del server MCP di Google e blocca i prompt e le risposte che corrispondono ai filtri.
  • ENABLED: l'impostazione che abilita un filtro o un'applicazione.
  • MEDIUM_AND_ABOVE: il livello di attendibilità per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori inferiori potrebbero comportare un maggior numero di falsi positivi. Per ulteriori informazioni, consulta Livelli di attendibilità di Model Armor.

Disabilitare l'analisi del traffico MCP con Model Armor

Se vuoi interrompere l'analisi del traffico MCP di Google con Model Armor, esegui questo comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Sostituisci PROJECT_ID con l' Google Cloud ID progetto.

Model Armor non analizzerà il traffico MCP nel progetto.

Controllare l'utilizzo di MCP con i criteri di rifiuto IAM

I criteri di rifiuto di Identity and Access Management (IAM) ti aiutano a proteggere Google Cloud i server MCP remoti. Configura questi criteri per bloccare l'accesso indesiderato agli strumenti MCP.

Ad esempio, puoi negare o consentire l'accesso in base a:

  • L'entità
  • Proprietà dello strumento come di sola lettura
  • L'ID client OAuth dell'applicazione

Per ulteriori informazioni, consulta Controllare l'utilizzo di MCP con Identity and Access Management.

Passaggi successivi