Skip to main content

Riskante MCP-Tool-Aufrufe stoppen
bevor sie laufen

Sehen Sie jeden MCP-Tool-Aufruf, blockieren Sie Gefährliches und behalten Sie eine nachvollziehbare Audit-Spur.

MCP Trail ist die MCP-Firewall und das Security-Gateway zwischen Assistenten und Ihren MCP-Servern. Verkehr wird zuerst an Ihren Regeln geprüft—riskante Aufrufe können blockiert oder zur Freigabe geschickt werden, bevor sie laufen.

Aufruf loggen. Schlechte blocken. Rest freigeben.

Frühe Teams & Piloten

Namentliche Logos und Fallstudien erscheinen hier, wenn Kunden sie freigeben. Nutzen Sie MCP Trail in Produktion? Melden Sie sich gern.

Warum ein Gateway vor MCP sinnvoll ist

Model Context Protocol (MCP) verbindet KI mit echten Tools und Daten. Ohne Kontrollpunkt im Stil einer MCP-Firewall ist dieser Verkehr schwer sichtbar, schwer belegbar und leicht missbräuchlich nutzbar.

Sicher geht nur, was man sieht

Tool-Aufrufe laufen oft mit wenig Protokollierung. Ein schwacher oder falsch gesetzter Server kann Geheimnisse leaken oder Schaden anrichten, bevor jemand reagiert.

Nur den Tool-Namen zu erlauben reicht nicht

Risiko steckt in der Nutzlast: Argumente, shell-ähnliche Strings, sensible Felder in JSON. Listen nur nach Namen übersehen das meiste.

Security und Compliance brauchen Belege

Sie brauchen eine datierte Spur: wer hat was aufgerufen, was wurde blockiert, wer hat eine Ausnahme freigegeben—ohne jeden Entwickler lahmzulegen.

Deployments

HTTP, npm, or Docker—one Guardian setup

Cover HTTP, npm, and Docker-based MCP servers with the same control plane: one proxy URL per server, tokens scoped per server, shared policies.

Stdio-only servers usually need a bridge first; point Guardian at that HTTP URL. Double-check transports in the live product docs.

How you run MCP How Guardian fits in
HTTP / remote MCP The usual production setup: MCP over HTTPS. Register your server URL in MCP Trail; assistants call Guardian’s proxy instead of hitting the upstream directly.
npm / Node-based MCP Many Node servers start with npm or npx (often over stdio in dev). When Guardian needs HTTP, add a small JSON-RPC bridge and register that HTTP address.
Docker MCP servers Containers typically expose HTTP for the proxy—or sit behind the same kind of bridge. Guardian stores that URL; clients never need the raw container endpoint.
Was Sie mit MCP Trail bekommen

Was Sie im Dashboard einstellen, setzt der Proxy um: registrierte Server, gemeinsamer Stand und eine vollständige Audit-Spur in einem Produkt.

Guardian-Proxy

Setzen Sie MCP Trails Gateway—Ihre MCP-Firewall—vor jeden MCP-Server. Clients nutzen eine stabile Proxy-URL; Sie erhalten pro Server Tokens, Routing und Richtlinienprüfung vor jedem Tool-Aufruf.

Katalog-Richtlinien für Tools, Ressourcen & Prompts

Offen vs. Katalog-Allowlist, Modi pro Entität (deaktiviert, loggen, HITL, auto) und Erkennung destruktiver Shells—unbekannte oder riskante Oberflächen laufen nicht still mit.

Benutzerdefinierte Richtlinien & Pakete

Organisationsweite Stance und Pakete für Guardian-Server—einheitliche DLP-Haltung, Tool-Sichtbarkeit und Freigabe-Defaults über Teams hinweg.

Benutzerdefinierte Regeln

Branchen- oder firmenspezifische Muster und Schlüsselwörter zusätzlich zu Standard-Detektoren—interne Codes, Projektnamen, die Security priorisiert.

Argumentschutz

Strukturelle Grenzen für JSON-RPC-Tool-Argumente—Tiefe, Stringgröße, Arraylängen, Objektschlüssel—vor teurer Arbeit oder Upstream; ergänzt DLP und Shell-Prüfungen.

DLP für Argumente & Tool-Ergebnisse

Prüfung von Tool-Argumenten und JSON-Ergebnissen auf Geheimnisse, kartenähnliche Daten, Tokens und organisatorische Muster—überwachen, blockieren oder redigieren.

SSRF & sicherer Egress

Upstream-URLs werden validiert; aufgelöste IPs werden standardmäßig gegen private, Loopback- und Metadaten-Adressen geprüft—kleinere SSRF-Fläche für MCP-Connectoren.

Tool-Sequenzen & verdächtige Ketten

Sequenzregeln für sichere Reihenfolge (Exportbarrieren, Erstellen→Bestätigen). Risiko-Engine mit Zustand: blockieren, HITL, erlauben—ohne Anspruch, den internen Modell-Kontext zu lesen.

Menschliche Freigabe (HITL)

Sensible Aufrufe in die Warteschlange legen. Genehmiger arbeiten im Dashboard oder über Slack-Links, wenn Sie sie einrichten.

Audit-Protokoll

Durchsuchbare Historie von Aufrufen, Blocks und Ergebnissen—für Vorfälle und Compliance mit Antworten aus Logs, nicht aus Vermutungen.

Missbrauchs- und Kostenkontrollen

Ratenlimits, Nutzlastobergrenzen und Budgets gegen Fluten, laute Clients und Überraschungslast auf Ihren MCP-Servern.

Wo MCP Trail einordnet

Sicherheit rund um KI hat drei Schichten. MCP Trail fokussiert die MCP-Schicht—die Verbindung zwischen Assistenten und Ihren Servern und Tools.

KI und Agenten

Prompt-Sicherheit, welche Tools eine App nutzen darf, und Richtlinien auf Assistentenseite.

MCP-Schicht

Guardian sitzt hier—Ihre MCP-Firewall auf dem Draht: Richtlinien, Logging, Datenprüfungen, Freigaben und Limits für MCP-Traffic, bevor er Ihre Server erreicht.

APIs und Backends

Klassische API-Sicherheit, Authentifizierung und Härtung der Systeme hinter Ihren Tools.

So funktioniert es
1

Clients auf Guardian zeigen

Registrieren Sie jeden MCP-Server in MCP Trail und geben Sie Assistenten die Guardian-Proxy-URL. Sie brauchen keinen rohen Upstream-Endpunkt.

2

Richtlinien und Datenregeln setzen

Feintuning von Allowlists, Shell-Regeln und Datenabfluss-Checks passend zum echten MCP-Einsatz Ihrer Teams.

3

Überwachen, blocken, freigeben

Nutzen Sie Analysen und Audit-Log, um Probleme zu sehen. Schicken Sie riskante Aufrufe in die Freigabe und entscheiden Sie in der App.

Sichtbarkeit für Betrieb und Security

Spitzen, laute Tools und Fehlerraten stehen neben denselben Audit-Einträgen, die Sie ohnehin für Reviews nutzen.

Nutzungs- und Ergebnisansichten, damit Verantwortliche wissen, was passiert ist

Tokens pro Guardian-Server begrenzt—nicht ein Schlüssel für alles

Nutzlast-Prüfungen am Gateway, bevor Verkehr Ihren MCP-Server erreicht

Nachweise, die Sie zeigen können—keine PDF-Politik, die niemand liest

Wenn gefragt wird, wer was aufgerufen hat, was blockiert wurde und wer freigegeben hat, soll die Antwort im Log stehen. Dafür bauen wir—nicht für Folien.

Kernbausteine

Was Guardian für Sie tut

Ein Proxy vor Ihren MCP-Servern, Tool-Allowlists, Datenabfluss-Prüfungen, optionale menschliche Freigabe, vollständige Audit-Historie und Ratenlimits—damit Sie zeigen können, was lief und was Sie gestoppt haben.

Guardian-Proxy

Setzen Sie MCP Trails Gateway—Ihre MCP-Firewall—vor jeden MCP-Server. Clients nutzen eine stabile Proxy-URL; Sie erhalten pro Server Tokens, Routing und Richtlinienprüfung vor jedem Tool-Aufruf.

Audit-Protokoll

Durchsuchbare Historie von Aufrufen, Blocks und Ergebnissen—für Vorfälle und Compliance mit Antworten aus Logs, nicht aus Vermutungen.

Menschliche Freigabe (HITL)

Sensible Aufrufe in die Warteschlange legen. Genehmiger arbeiten im Dashboard oder über Slack-Links, wenn Sie sie einrichten.

Missbrauchs- und Kostenkontrollen

Ratenlimits, Nutzlastobergrenzen und Budgets gegen Fluten, laute Clients und Überraschungslast auf Ihren MCP-Servern.

Live-Aktivität und Monitoring

Sehen Sie MCP-Verkehr durch Guardian—damit Ops und Security Spitzen und Auffälligkeiten früh erkennen.

Richtlinien und Regeln unter Ihrer Kontrolle

Organisationsweite Richtlinien und feinere Regeln, wo das Produkt es erlaubt. Audit-Export und erweiterte Pakete je nach Konfiguration—Dashboard oder Team kontaktieren.

Kundenstimmen

Demnächst — mit ausdrücklicher Freigabe

Keine erfundenen Zitate und keine Stock-Fotos. Wenn Teams öffentliche Fallstudien und Logos freigeben, erscheinen sie hier.

Was wir in Piloten am häufigsten hören

  • Ein nachvollziehbarer Audit-Trail: wer hat was aufgerufen, was wurde blockiert, wer hat die Ausnahme genehmigt.
  • Menschliche Prüfung sensibler Tool-Aufrufe ohne jeden Entwickler auszubremsen.
  • Regeln, die Argumente und Nutzlast prüfen—nicht nur den angezeigten Tool-Namen.

Guardian beim nächsten MCP-Rollout testen

Server hinzufügen, Clients auf den Proxy zeigen, Audit-Trail lesen. Start in der App—keine Bestellung nötig.

Newsletter

Seltene MCP-Security-Notizen

Wir schreiben, wenn es etwas zu lesen gibt: Produktänderungen, Fixes, gelegentlich Threat-Posts. Abmelden jederzeit.

Mit dem Abonnieren stimmen Sie unserer Datenschutzerklärung zu. Datenschutzerklärung