Frühe Teams & Piloten
Namentliche Logos und Fallstudien erscheinen hier, wenn Kunden sie freigeben. Nutzen Sie MCP Trail in Produktion? Melden Sie sich gern.
Model Context Protocol (MCP) verbindet KI mit echten Tools und Daten. Ohne Kontrollpunkt im Stil einer MCP-Firewall ist dieser Verkehr schwer sichtbar, schwer belegbar und leicht missbräuchlich nutzbar.
HTTP, npm, or Docker—one Guardian setup
Cover HTTP, npm, and Docker-based MCP servers with the same control plane: one proxy URL per server, tokens scoped per server, shared policies.
Stdio-only servers usually need a bridge first; point Guardian at that HTTP URL. Double-check transports in the live product docs.
| How you run MCP | How Guardian fits in |
|---|---|
| HTTP / remote MCP | The usual production setup: MCP over HTTPS. Register your server URL in MCP Trail; assistants call Guardian’s proxy instead of hitting the upstream directly. |
| npm / Node-based MCP | Many Node servers start with npm or npx (often over stdio in dev). When Guardian needs HTTP, add a small JSON-RPC bridge and register that HTTP address. |
| Docker MCP servers | Containers typically expose HTTP for the proxy—or sit behind the same kind of bridge. Guardian stores that URL; clients never need the raw container endpoint. |
Was Sie im Dashboard einstellen, setzt der Proxy um: registrierte Server, gemeinsamer Stand und eine vollständige Audit-Spur in einem Produkt.
Wo MCP Trail einordnet
Sicherheit rund um KI hat drei Schichten. MCP Trail fokussiert die MCP-Schicht—die Verbindung zwischen Assistenten und Ihren Servern und Tools.
KI und Agenten
Prompt-Sicherheit, welche Tools eine App nutzen darf, und Richtlinien auf Assistentenseite.
MCP-Schicht
Guardian sitzt hier—Ihre MCP-Firewall auf dem Draht: Richtlinien, Logging, Datenprüfungen, Freigaben und Limits für MCP-Traffic, bevor er Ihre Server erreicht.
APIs und Backends
Klassische API-Sicherheit, Authentifizierung und Härtung der Systeme hinter Ihren Tools.
Spitzen, laute Tools und Fehlerraten stehen neben denselben Audit-Einträgen, die Sie ohnehin für Reviews nutzen.
Wenn gefragt wird, wer was aufgerufen hat, was blockiert wurde und wer freigegeben hat, soll die Antwort im Log stehen. Dafür bauen wir—nicht für Folien.
Was Guardian für Sie tut
Ein Proxy vor Ihren MCP-Servern, Tool-Allowlists, Datenabfluss-Prüfungen, optionale menschliche Freigabe, vollständige Audit-Historie und Ratenlimits—damit Sie zeigen können, was lief und was Sie gestoppt haben.
Demnächst — mit ausdrücklicher Freigabe
Keine erfundenen Zitate und keine Stock-Fotos. Wenn Teams öffentliche Fallstudien und Logos freigeben, erscheinen sie hier.
Was wir in Piloten am häufigsten hören
- Ein nachvollziehbarer Audit-Trail: wer hat was aufgerufen, was wurde blockiert, wer hat die Ausnahme genehmigt.
- Menschliche Prüfung sensibler Tool-Aufrufe ohne jeden Entwickler auszubremsen.
- Regeln, die Argumente und Nutzlast prüfen—nicht nur den angezeigten Tool-Namen.
Guardian beim nächsten MCP-Rollout testen
Server hinzufügen, Clients auf den Proxy zeigen, Audit-Trail lesen. Start in der App—keine Bestellung nötig.
Seltene MCP-Security-Notizen
Wir schreiben, wenn es etwas zu lesen gibt: Produktänderungen, Fixes, gelegentlich Threat-Posts. Abmelden jederzeit.