Envía datos de Snyk a Security Command Center

La integración de Snyk para Security Command Center (SCC) de Google, disponible en Cloud Marketplace, te permite ver y administrar los problemas que Snyk identifica como resultados de seguridad en Google Cloud. Los problemas que se reciben de Snyk se representan en Security Command Center como resultados de seguridad del código. Cuando se actualizan los problemas de Snyk, también se actualizan automáticamente los hallazgos correspondientes de Security Command Center.

Completa las siguientes secciones en orden:

  1. Antes de comenzar

  2. Configura la integración en la consola de Google Cloud

  3. Configura la integración en Snyk

Antes de comenzar

Configura la integración en la consola de Google Cloud

Durante este proceso, configurarás la integración de Snyk y crearás o configurarás una cuenta de servicio.

  1. Si creaste la cuenta de servicio de forma manual, obtén la siguiente información:

    • Nombre de la cuenta de servicio: Es el nombre visible de esta cuenta de servicio.
    • ID de cuenta de servicio: Es el ID alfanumérico que se usa en la dirección de correo electrónico de la cuenta de servicio.
  2. En la consola de Google Cloud , ve a Snyk for Google Security Command Center (SCC) en Marketplace.

    Ir a la ficha de Snyk

    Como alternativa, puedes buscar Snyk for Google Security Command Center (SCC) en Google Cloud Marketplace.

  3. Selecciona la organización en la que está habilitado Security Command Center.

  4. Haz clic en Registrarse con el socio para configurar la integración.

  5. Haz clic en Cambiar para seleccionar un proyecto en la organización. Aquí se encuentra la cuenta de servicio si ya la creaste. Si no creaste la cuenta de servicio, aquí es donde se crea.

  6. Selecciona una de las siguientes opciones:

    • Crea una cuenta de servicio nueva. Selecciona esta opción si no creaste una cuenta de servicio de forma manual. Ingresa la siguiente información:

      • Nombre de la cuenta de servicio: Es el nombre visible de esta cuenta de servicio.
      • ID de cuenta de servicio: Es el ID alfanumérico que se usa en la dirección de correo electrónico de la cuenta de servicio.
    • Usa una cuenta de servicio existente. Selecciona esta opción si creaste una cuenta de servicio de forma manual. En el menú, selecciona la cuenta de servicio.

  7. Haz clic en Enviar.

  8. En Security Command Center, ve a Configuración > Servicios integrados.

  9. Busca la ficha de Snyk for Google Security Command Center (SCC).

  10. Registra el valor del ID de fuente para la integración. Necesitarás esta información en la siguiente sección. También se conoce como el nombre del recurso relativo almacenado en el campo name de la fuente del hallazgo.

  11. Si seleccionaste Crear una cuenta de servicio nueva en el paso anterior, ve a IAM en la consola de Google Cloud y crea una clave de cuenta de servicio para la cuenta de servicio que se creó. Crea la clave en formato JSON y guárdala. Lo usarás en un paso posterior.

Configura la integración en Snyk

  1. Recopila la siguiente información:

    • ID de la fuente: Es el nombre del recurso relativo que guardaste en la sección anterior. El ID de organización Google Cloud se analiza automáticamente a partir de este campo.

    • Clave de cuenta de servicio: Es la clave JSON que creaste a partir de la cuenta de servicio.

  2. Navega a la página de integraciones a nivel del grupo de Snyk, llamada Integrations Hub, y, luego, accede con tus credenciales de Snyk.

  3. Busca Google SCC y, luego, haz clic en Usar integración en la entrada Google SCC que se muestra.

  4. Ingresa valores para lo siguiente:

    • Nombre del perfil: Es el nombre que defines para esta integración.
    • ID de la fuente: Lo registraste anteriormente.
    • Clave de cuenta de servicio: La registraste antes.
  5. Haz clic en Listo.

Una vez establecida la conexión, el estado de la integración de Google SCC cambia a Configuración en curso. El estado cambia automáticamente a Conectado cuando se realiza el siguiente análisis de Snyk en tu entorno.

¿Qué sigue?

Revisa y administra los resultados de seguridad del código de Snyk.