Envoyer des données Snyk à Security Command Center

L'intégration de Snyk pour Google Security Command Center (SCC), disponible sur Cloud Marketplace, vous permet d'afficher et de gérer les problèmes identifiés par Snyk en tant que résultats de sécurité dans Google Cloud. Les problèmes reçus de Snyk sont représentés dans Security Command Center sous la forme de résultats de sécurité du code. Lorsque les problèmes Snyk sont mis à jour, les résultats de Security Command Center correspondants sont également mis à jour automatiquement.

Suivez la procédure ci-dessous dans l'ordre:

  1. Avant de commencer

  2. Configurer l'intégration dans la console Google Cloud

  3. Configurer l'intégration dans Snyk

Avant de commencer

Configurer l'intégration dans la console Google Cloud

Au cours de ce processus, vous configurez l'intégration Snyk et créez ou configurez un compte de service.

  1. Si vous avez créé le compte de service manuellement, obtenez les informations suivantes:

    • Nom du compte de service: nom à afficher pour ce compte de service.
    • ID du compte de service: ID alphanumérique utilisé dans l'adresse e-mail du compte de service.
  2. Dans la console Google Cloud, accédez à Snyk pour Google Security Command Center (SCC) dans Marketplace.

    Accéder à la fiche Snyk

    Vous pouvez également rechercher Snyk pour Google Security Command Center (SCC) dans Google Cloud Marketplace.

  3. Sélectionnez l'organisation dans laquelle Security Command Center est activé.

  4. Cliquez sur S'inscrire avec un partenaire pour configurer l'intégration.

  5. Cliquez sur Modifier pour sélectionner un projet dans l'organisation. C'est là que le compte de service existe si vous l'avez déjà créé. Si vous ne l'avez pas créé, c'est là qu'il sera créé.

  6. Sélectionnez l'une des options suivantes :

    • Créez un compte de service. Sélectionnez cette option si vous n'avez pas créé de compte de service manuellement. Saisissez les informations suivantes :

      • Nom du compte de service: nom à afficher pour ce compte de service.
      • ID du compte de service: ID alphanumérique utilisé dans l'adresse e-mail du compte de service.
    • Utilisez un compte de service existant. Sélectionnez cette option si vous avez créé un compte de service manuellement. Dans le menu, sélectionnez le compte de service.

  7. Cliquez sur Envoyer.

  8. Dans Security Command Center, accédez à Settings (Paramètres) > Integrated services (Services intégrés).

  9. Recherchez la fiche de Snyk pour Google Security Command Center (SCC).

  10. Notez la valeur de l'ID de source pour l'intégration. Vous en aurez besoin dans la section suivante. Il s'agit également du nom de ressource relatif stocké dans le champ name de la source de la recherche.

  11. Si vous avez sélectionné Créer un compte de service à l'étape précédente, accédez à IAM dans la console Google Cloud et créez une clé de compte de service pour le compte de service créé. Créez la clé au format JSON et enregistrez-la. Vous en aurez besoin lors d'une prochaine étape.

Configurer l'intégration dans Snyk

  1. Réunissez les informations suivantes :

    • ID de source: nom de ressource relatif que vous avez enregistré dans la section précédente. L'ID de l' Google Cloud organisation est analysé automatiquement à partir de ce champ.

    • Clé de compte de service: clé JSON que vous avez créée à partir du compte de service.

  2. Accédez à la page des intégrations au niveau du groupe Snyk, appelée Integrations Hub (Hub d'intégrations), puis connectez-vous à l'aide de vos identifiants Snyk.

  3. Recherchez Google SCC, puis cliquez sur Utiliser l'intégration dans l'entrée Google SCC qui s'affiche.

  4. Saisissez les valeurs suivantes :

    • Profile name (Nom du profil) : nom que vous définissez pour cette intégration.
    • ID de la source: vous l'avez enregistré précédemment.
    • Clé de compte de service: vous l'avez enregistrée précédemment.
  5. Cliquez sur OK.

Une fois la connexion établie, l'état de l'intégration de Google SCC passe à Configuration en cours. L'état passe automatiquement à Connecté lors de la prochaine analyse Snyk dans votre environnement.

Étape suivante

Examinez et gérez les résultats de sécurité du code Snyk.