Google SecOps MCP 서버 사용

모델 컨텍스트 프로토콜 (MCP)은 대규모 언어 모델 (LLM)과 AI 애플리케이션 또는 에이전트가 외부 데이터 소스에 연결하는 방식을 표준화합니다. MCP 서버를 사용하면 도구, 리소스, 프롬프트를 사용하여 작업을 수행하고 백엔드 서비스에서 업데이트된 데이터를 가져올 수 있습니다.

로컬 MCP 서버는 일반적으로 로컬 머신에서 실행되며 동일한 기기의 서비스 간 통신에 표준 입력 및 출력 스트림 (stdio)을 사용합니다. 원격 MCP 서버는 서비스의 인프라에서 실행되며 AI MCP 클라이언트와 MCP 서버 간의 통신을 위해 AI 애플리케이션에 HTTP 엔드포인트를 제공합니다. MCP 아키텍처에 대한 자세한 내용은 MCP 아키텍처를 참조하세요.

이 문서에서는 Google Security Operations 원격 MCP 서버를 사용하여 Gemini CLI, Gemini Code Assist의 에이전트 모드, Claude Code 또는 개발 중인 AI 애플리케이션과 같은 AI 애플리케이션에서 Google SecOps에 연결하는 방법을 설명합니다.

Google 및 Google Cloud 원격 MCP 서버에는 다음과 같은 기능과 이점이 있습니다.

  • 간소화되고 중앙 집중식 검색.
  • 관리형 전역 또는 리전 HTTP 엔드포인트.
  • 세부적인 승인.
  • Model Armor 보호를 통한 선택적 프롬프트 및 응답 보안.
  • 중앙 집중식 감사 로깅.

다른 MCP 서버에 대한 정보와 Google Cloud MCP 서버에 사용할 수 있는 보안 및 거버넌스 제어에 대한 정보는 Google Cloud MCP 서버 개요를 참조하세요.

시작하기 전에

  1. 계정에 로그인합니다. Google Cloud 를 처음 사용하는 경우 Google Cloud 계정을 만들어 실제 시나리오에서 제품이 어떻게 작동하는지 평가하세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  4. Verify that billing is enabled for your Google Cloud project.

  5. Enable the Chronicle API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  6. Google Cloud CLI를 설치합니다.

  7. 외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.

  8. gcloud CLI를 초기화하려면, 다음 명령어를 실행합니다.

    gcloud init
  9. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  10. If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.

  11. Verify that billing is enabled for your Google Cloud project.

  12. Enable the Chronicle API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  13. Google Cloud CLI를 설치합니다.

  14. 외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.

  15. gcloud CLI를 초기화하려면, 다음 명령어를 실행합니다.

    gcloud init

필요한 역할

Google SecOps 원격 MCP 서버를 설정하고 사용하려면 다음 IAM 역할이 필요합니다.

  • 상위 프로젝트에서 사용 설정한 모든 MCP 서버에서 도구를 호출하려면 MCP 도구 사용자 (roles/mcp.toolUser) 역할이 필요합니다.
  • 전역 설정을 포함하여 Chronicle API 서비스에 대한 전체 액세스 권한을 보장하려면 Chronicle API 관리자 (roles/chronicle.admin) 역할이 필요합니다.
  • Google SecOps에 대한 관리자 액세스 권한을 부여하려면 Chronicle SOAR 관리자 (roles/chronicle.soarAdmin) 역할이 필요합니다.

프로젝트에서 Google SecOps MCP 서버 사용 설정

서비스 계정 키, OAuth 클라이언트 ID 또는 API 키와 같은 클라이언트 사용자 인증 정보와 리소스 호스팅에 서로 다른 프로젝트를 사용하는 경우 두 프로젝트 모두에서 Google SecOps 서비스와 Google SecOps 원격 MCP 서버를 사용 설정해야 합니다.

프로젝트에서 Google SecOps MCP 서버를 사용 설정하려면 다음 명령어를 실행합니다.Google Cloud

gcloud beta services mcp enable SERVICE \
    --project=PROJECT_ID

다음을 바꿉니다.

  • PROJECT_ID: Google Cloud 프로젝트 ID
  • SERVICE: Google SecOps의 전역 또는 리전 서비스 이름입니다. 예를 들면 chronicle.googleapis.com 또는 chronicle.us-central1.rep.googleapis.com입니다. 사용 가능한 리전은 Google Security Operations MCP 참조를 확인하세요.

Google SecOps 원격 MCP 서버는 your Google Cloud Project에서 사용할 수 있도록 사용 설정됩니다. 프로젝트에서 Google SecOps 서비스를 사용 설정하지 않은 경우 Google SecOps 원격 MCP 서버를 사용 설정하기 전에 서비스를 사용 설정하라는 메시지가 표시됩니다.Google Cloud

보안 권장사항으로 AI 애플리케이션이 작동하는 데 필요한 서비스에만 MCP 서버를 사용 설정하는 것이 좋습니다.

프로젝트에서 Google SecOps MCP 서버 사용 중지

프로젝트에서 Google SecOps MCP 서버를 사용 중지하려면 다음 명령어를 실행합니다.Google Cloud

gcloud beta services mcp disable SERVICE \
    --project=PROJECT_ID

Google SecOps MCP 서버는 project에서 사용할 수 있도록 사용 중지됩니다. Google Cloud

인증 및 승인

Google SecOps MCP 서버는 인증 및 승인을 위해 Identity and Access Management (IAM) 와 함께 OAuth 2.0 프로토콜을 사용합니다. 모든 Google Cloud ID 는 MCP 서버에 대한 인증에 지원됩니다.

리소스에 대한 액세스를 제어하고 모니터링할 수 있도록 MCP 도구를 사용하는 에이전트에 대해 별도의 ID를 만드는 것이 좋습니다. 인증에 대한 자세한 내용은 MCP 서버에 인증을 참조하세요.

Google SecOps MCP OAuth 범위

OAuth 2.0은 범위와 사용자 인증 정보를 사용하여 인증된 보안 주체가 리소스에 대해 특정 작업을 수행할 수 있는 권한이 있는지 확인합니다. Google의 OAuth 2.0 범위에 대한 자세한 내용은 OAuth 2.0을 사용하여 Google API에 액세스를 참조하세요.

Google SecOps에는 다음과 같은 MCP 도구 OAuth 범위가 있습니다.

gcloud CLI의 범위 URI 설명
https://www.googleapis.com/auth/chronicle 데이터를 읽고 수정할 수 있는 액세스 권한을 허용합니다.

Google SecOps MCP 서버를 사용하도록 MCP 클라이언트 구성

Claude 또는 Gemini CLI와 같은 AI 애플리케이션 및 에이전트는 단일 MCP 서버에 연결되는 MCP 클라이언트를 인스턴스화할 수 있습니다. AI 애플리케이션에는 여러 MCP 서버에 연결되는 여러 클라이언트가 있을 수 있습니다. 원격 MCP 서버에 연결하려면 MCP 클라이언트가 최소한 원격 MCP 서버의 URL을 알고 있어야 합니다.

AI 애플리케이션에서 원격 MCP 서버에 연결하는 방법을 찾습니다. 이름 및 URL과 같은 서버에 대한 세부정보를 입력하라는 메시지가 표시됩니다.

Google SecOps MCP 서버의 경우 필요에 따라 다음을 입력합니다.

  • 서버 이름: Google SecOps MCP 서버
  • 서버 URL 또는 엔드포인트: 리전 엔드포인트를 선택하고 끝에 /mcp를 추가합니다. 예를 들면 chronicle.us.rep.googleapis.com/mcp입니다.
  • 전송: HTTP
  • 인증 세부정보: 인증하려는 방법에 따라 사용자 인증 정보, OAuth 클라이언트 ID 및 비밀번호 또는 에이전트 ID 및 사용자 인증 정보를 입력할 수 있습니다. Google Cloud 인증에 대한 자세한 내용은 MCP 서버에 인증을 참조하세요.
  • OAuth 범위: Google SecOps MCP 서버에 연결할 때 사용할 OAuth 2.0 범위입니다. Google SecOps의 경우 https://www.googleapis.com/auth/chronicle을 사용합니다.

호스트별 안내는 다음을 참조하세요.

일반적인 안내는 다음 리소스를 참조하세요.

사용 가능한 도구

Google SecOps MCP 서버에서 사용 가능한 MCP 도구 및 설명의 세부정보를 보려면 Google SecOps MCP 참조를 확인하세요.

도구 나열

MCP 검사기를 사용하여 도구를 나열하거나 tools/list HTTP 요청을 Google Security Operations 원격 MCP 서버로 직접 보냅니다. tools/list 메서드는 인증이 필요하지 않습니다.

POST /mcp HTTP/1.1
Host: https://chronicle.europe-west2.rep.googleapis.com
Content-Type: application/json

{
  "jsonrpc": "2.0",
  "method": "tools/list",
}

샘플 사용 사례

다음은 Google SecOps MCP 서버의 샘플 사용 사례입니다.

도구: list_rule_errors

샘플 프롬프트:

List rule errors for the rule: ru_ddd45753-d749-4fee-b068-29072e750cfb

응답:

Here are the rule errors for ru_ddd45753-d749-4fee-b068-29072e750cfb:

Error Message: query took too long to execute, see https://cloud.google.com/chronicle/docs/detection/yara-l-best-practices for tips for optimizing rules; these optimization tips are applicable to various types of queries

Time Range: 2025-02-16T10:00:00Z to 2025-02-16T11:00:00Z
Rule: projects/935934211738/locations/US/instances/eb3b937b-3ab6-47e5-8185-24837b826691/rules/ru_ddd45753-d749-4fee-b068-29072e750cfb@v_1740004374_748943000
Error Message: query took too long to execute, see https://cloud.google.com/chronicle/docs/detection/yara-l-best-practices for tips for optimizing rules; these optimization tips are applicable to various types of queries

Time Range: 2025-02-16T11:00:00Z to 2025-02-16T12:00:00Z
Rule: projects/935934211738/locations/US/instances/eb3b937b-3ab6-47e5-8185-24837b826691/rules/ru_ddd45753-d749-4fee-b068-29072e750cfb@v_1740004374_748943000
The errors indicate that the queries for this rule took too long to execute during the specified time ranges. You may want to review the YARA-L best practices for optimizing rules.

도구: create_rules

샘플 프롬프트:

Create the following rule:
successful_user_logins_from_outside_us_test {
meta:
author = "Google SecOps Gemini"
description = "Detect successful user logins originating from outside the United States."
severity = "Medium"
events:
$e.metadata.event_type = "USER_LOGIN"
$e.security_result.action = "ALLOW"
$e.principal.ip_geo_artifact.location.country_or_region != "United States"
outcome:
$user = array($e.principal.user.userid)
$source_ip = array($e.principal.ip)
$country = array($e.principal.ip_geo_artifact.location.country_or_region)
$city = array($e.principal.ip_geo_artifact.location.city)
condition:
$e
}

응답:

The rule successful_user_logins_from_outside_us_test has been successfully created with the following details:

Name: projects/935934211738/locations/US/instances/eb3b937b-3ab6-47e5-8185-24837b826691/rules/ru_cff9cae1-bb88-4456-b725-4c08f21803ed
Revision ID: v_1768208899_054095000
Display Name: successful_user_logins_from_outside_us_test
Author: Google SecOps Gemini
Description: Detect successful user logins originating from outside the United States.
Severity: Medium
Compilation State: SUCCEEDED
Create Time: 2026-01-12T09:08:19.054095Z

선택적 보안 및 안전 구성

MCP는 MCP 도구로 수행할 수 있는 다양한 작업으로 인해 새로운 보안 위험과 고려사항을 도입합니다. 이러한 위험을 최소화하고 관리하기 위해 Google Cloud 조직 또는 프로젝트에서 MCP 도구의 사용을 제어하는 기본값과 맞춤설정 가능한 정책을 Google Cloud 제공합니다.

MCP 보안 및 거버넌스에 대한 자세한 내용은 AI 보안 및 안전을 참조하세요.

Model Armor

Model Armor는 AI 애플리케이션의 보안과 안전을 강화하도록 설계된 Google Cloud 서비스입니다. LLM 프롬프트와 응답을 사전에 검사하여 다양한 위험으로부터 보호하고 책임감 있는 AI 개발 관행을 지원합니다. 클라우드 환경 또는 외부 클라우드 제공업체에 AI를 배포하는 경우 Model Armor를 사용하면 악의적인 입력을 방지하고, 콘텐츠 안전을 확인하고, 민감한 정보를 보호하고, 규정 준수를 유지하고, 다양한 AI 환경에서 AI 안전 및 보안 정책을 일관되게 적용할 수 있습니다.

Model Armor는 특정 리전 위치에서만 사용할 수 있습니다. 프로젝트에 Model Armor가 사용 설정되어 있고 지원되지 않는 리전에서 해당 프로젝트에 대한 호출이 발생하면 Model Armor는 리전 간 호출을 합니다. 자세한 내용은 Model Armor 위치를 참조하세요.

Model Armor 사용 설정

Model Armor를 사용하려면 먼저 Model Armor API를 사용 설정해야 합니다.

콘솔

  1. Model Armor API를 사용 설정합니다.

    API 사용 설정에 필요한 역할

    API를 사용 설정하려면 serviceusage.services.enable 권한이 포함된 서비스 사용량 관리자 IAM 역할(roles/serviceusage.serviceUsageAdmin)이 필요합니다. 역할 부여 방법 알아보기

    API 사용 설정하기

  2. Model Armor를 활성화할 프로젝트를 선택합니다.

gcloud

시작하기 전에 Model Armor API와 함께 Google Cloud CLI를 사용하여 다음 단계를 따르세요.

  1. 콘솔에서 Cloud Shell을 활성화합니다. Google Cloud

    Cloud Shell 활성화

    콘솔 하단에 Cloud Shell 세션이 시작되고 명령줄 프롬프트가 표시됩니다. Google Cloud Cloud Shell은 Google Cloud CLI가 사전 설치된 셸 환경으로, 현재 프로젝트의 값이 이미 설정되어 있습니다. 세션이 초기화되는 데 몇 초 정도 걸릴 수 있습니다.

  2. 다음 명령어를 실행하여 Model Armor 서비스의 API 엔드포인트를 설정합니다.

    gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"

    LOCATION을 Model Armor를 사용하려는 리전으로 바꿉니다.

Google 및 Google Cloud 원격 MCP 서버의 보호 구성

MCP 도구 호출 및 응답을 보호하려면 Model Armor 최소 기준 설정을 사용하면 됩니다. 최소 기준 설정은 프로젝트 전체에 적용되는 최소 보안 필터를 정의합니다. 이 구성은 프로젝트 내의 모든 MCP 도구 호출 및 응답에 일관된 필터 집합을 적용합니다.

MCP 정리 기능이 사용 설정된 Model Armor 최소 기준 설정을 구성합니다. 자세한 내용은 Model Armor 최소 기준 설정 구성을 참조하세요.

다음 명령어 예를 살펴보세요.

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다.

다음 설정을 참고하세요.

  • INSPECT_AND_BLOCK: Google MCP 서버의 콘텐츠를 검사하고 필터와 일치하는 프롬프트와 응답을 차단하는 적용 유형입니다.
  • ENABLED: 필터 또는 적용을 사용 설정하는 설정입니다.
  • MEDIUM_AND_ABOVE: 책임감 있는 AI - 위험 필터 설정의 신뢰 수준입니다. 이 설정을 수정할 수 있지만 값이 낮으면 오탐이 더 많이 발생할 수 있습니다. 자세한 내용은 Model Armor 신뢰 수준을 참조하세요.

Model Armor로 MCP 트래픽 스캔 사용 중지

Model Armor로 Google MCP 트래픽 스캔을 중지하려면 다음 명령어를 실행합니다.

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다.

Model Armor는 프로젝트에서 MCP 트래픽을 스캔하지 않습니다.

IAM 거부 정책으로 MCP 사용 제어

Identity and Access Management (IAM) 거부 정책은 원격 MCP 서버를 보호 Google Cloud 하는 데 도움이 됩니다. 원치 않는 MCP 도구 액세스를 차단하도록 이러한 정책을 구성합니다.

예를 들어 다음을 기준으로 액세스를 거부하거나 허용할 수 있습니다.

  • 보안 주체
  • 읽기 전용과 같은 도구 속성
  • 애플리케이션의 OAuth 클라이언트 ID

자세한 내용은 Identity and Access Management로 MCP 사용 제어를 참조하세요.

다음 단계