Envía datos de Snyk a Security Command Center

La integración de Snyk para Google Security Command Center (SCC), disponible en Cloud Marketplace, te permite ver y administrar los problemas que Snyk identifica como hallazgos de seguridad en Google Cloud. Los problemas que se reciben de Snyk se representan en Security Command Center como resultados de seguridad del código. Cuando se actualizan los problemas de Snyk, también se actualizan automáticamente los hallazgos correspondientes de Security Command Center.

Completa las siguientes secciones en orden:

  1. Antes de comenzar

  2. Configura la integración en la consola de Google Cloud

  3. Configura la integración en Snyk

Antes de comenzar

Configura la integración en la consola de Google Cloud

Durante este proceso, configurarás la integración de Snyk y crearás o configurarás una cuenta de servicio.

  1. Si creaste la cuenta de servicio de forma manual, obtén la siguiente información:

    • Nombre de la cuenta de servicio: Es el nombre visible de esta cuenta de servicio.
    • ID de cuenta de servicio: Es el ID alfanumérico que se usa en la dirección de correo electrónico de la cuenta de servicio.
  2. En la consola de Google Cloud, ve a Snyk para Google Security Command Center (SCC) en Marketplace.

    Ir a la ficha de Snyk

    Como alternativa, puedes buscar Snyk para Google Security Command Center (SCC) en Google Cloud Marketplace.

  3. Selecciona la organización en la que está habilitado Security Command Center.

  4. Haz clic en Registrarse con un socio para configurar la integración.

  5. Haz clic en Cambiar para seleccionar un proyecto en la organización. Aquí es donde existe la cuenta de servicio si ya la creaste. Si no creaste la cuenta de servicio, aquí es donde se crea.

  6. Selecciona una de las siguientes opciones:

    • Crea una cuenta de servicio nueva. Selecciona esta opción si no creaste una cuenta de servicio de forma manual. Ingresa la siguiente información:

      • Nombre de la cuenta de servicio: Es el nombre visible de esta cuenta de servicio.
      • ID de la cuenta de servicio: Es el ID alfanumérico que se usa en la dirección de correo electrónico de la cuenta de servicio.
    • Usa una cuenta de servicio existente. Selecciona esta opción si creaste una cuenta de servicio de forma manual. En el menú, selecciona la cuenta de servicio.

  7. Haz clic en Enviar.

  8. En Security Command Center, ve a Configuración > Servicios integrados.

  9. Busca la ficha de Snyk para Google Security Command Center (SCC).

  10. Registra el valor de Source ID para la integración. Necesitarás esta información en la siguiente sección. Esto también se conoce como el nombre de recurso relativo almacenado en el campo name de la fuente de búsqueda.

  11. Si seleccionaste Crear una cuenta de servicio nueva en el paso anterior, vete a IAM en la consola de Google Cloud y crea una clave de cuenta de servicio para la cuenta de servicio que se creó. Crea la clave en formato JSON y guárdala. Lo usarás en un paso posterior.

Configura la integración en Snyk

  1. Recopila la siguiente información:

    • ID de origen: Es el nombre del recurso relativo que guardaste en la sección anterior. El ID de la Google Cloud organización se analiza automáticamente desde este campo.

    • Clave de la cuenta de servicio: Es la clave JSON que creaste desde la cuenta de servicio.

  2. Navega a la página de integraciones a nivel del grupo de Snyk, llamada Integrations Hub, y accede con tus credenciales de Snyk.

  3. Busca Google SCC y, luego, haz clic en Usar integración en la entrada de SCC de Google que se muestra.

  4. Ingresa valores para lo siguiente:

    • Nombre del perfil: Es un nombre que defines para esta integración.
    • ID de fuente: Lo registraste antes.
    • Clave de cuenta de servicio: La registraste antes.
  5. Haz clic en Listo.

Una vez establecida la conexión, el estado de integración de la SCC de Google cambia a Configuración en curso. El estado cambia automáticamente a Conectado cuando se realiza la próxima búsqueda de Snyk en tu entorno.

¿Qué sigue?

Revisa y administra los resultados de seguridad del código de Snyk.