Skip to main content

Stoppez les appels d’outils MCP risqués
avant qu’ils s’exécutent

Voyez chaque appel d’outil MCP, bloquez ce qui semble dangereux, gardez une piste d’audit lisible.

MCP Trail est le pare-feu MCP et la passerelle de sécurité entre vos assistants et vos serveurs MCP. Le trafic est d’abord vérifié selon vos règles—les appels risqués peuvent être bloqués ou envoyés en validation avant exécution.

Journaliser l’appel. Bloquer les mauvais. Approuver le reste.

Équipes pilotes & démarrage

Les logos et études de cas nommés apparaîtront ici quand les clients accepteront de les partager. Vous pilotez MCP Trail en prod ? Écrivez-nous.

Pourquoi mettre une passerelle devant MCP

Le Model Context Protocol (MCP) permet à l’IA d’atteindre outils et données réels. Sans point de contrôle façon pare-feu MCP, ce trafic est peu visible, difficile à prouver et facile à détourner.

On ne sécurise pas ce qu’on ne voit pas

Les appels d’outils passent souvent avec peu de journaux. Un serveur faible ou mal réglé peut fuiter des secrets ou lancer des commandes nuisibles avant que quiconque ne réagisse.

Autoriser un nom d’outil ne suffit pas

Le risque est dans la charge utile : arguments, chaînes façon shell, champs sensibles dans le JSON. Les listes sur le seul nom ratent la plupart des cas.

La sécurité et la conformité ont besoin de preuves

Il vous faut une trace datée : qui a appelé quoi, ce qui a été bloqué, qui a validé une exception—sans figer tous les développeurs.

Deployments

HTTP, npm, or Docker—one Guardian setup

Cover HTTP, npm, and Docker-based MCP servers with the same control plane: one proxy URL per server, tokens scoped per server, shared policies.

Stdio-only servers usually need a bridge first; point Guardian at that HTTP URL. Double-check transports in the live product docs.

How you run MCP How Guardian fits in
HTTP / remote MCP The usual production setup: MCP over HTTPS. Register your server URL in MCP Trail; assistants call Guardian’s proxy instead of hitting the upstream directly.
npm / Node-based MCP Many Node servers start with npm or npx (often over stdio in dev). When Guardian needs HTTP, add a small JSON-RPC bridge and register that HTTP address.
Docker MCP servers Containers typically expose HTTP for the proxy—or sit behind the same kind of bridge. Guardian stores that URL; clients never need the raw container endpoint.
Ce que vous obtenez avec MCP Trail

Ce que vous configurez dans le tableau de bord, le proxy l’applique : serveurs enregistrés, état partagé et piste d’audit complète dans un seul produit.

Proxy Guardian

Placez la passerelle MCP Trail—votre pare-feu MCP—devant chaque serveur MCP. Les clients utilisent une URL proxy stable ; vous obtenez des jetons ciblés, le routage et des contrôles de politique avant tout appel d’outil.

Politiques catalogue : outils, ressources, prompts

Modes ouvert vs liste catalogue, modes par entité (désactivé, journal, HITL, auto), détection shell destructive—les surfaces inconnues ou à haut risque ne passent pas silencieusement.

Politiques personnalisées & paquets

Stance et paquets au niveau organisation que vous attachez aux serveurs Guardian—cohérence DLP, visibilité des outils et validations par défaut entre équipes.

Règles personnalisées

Motifs et mots-clés métiers au-delà des défauts—jetons sectoriels, codes projet internes ou formulations que la sécurité suit.

Protection des arguments

Limites structurelles sur les arguments JSON-RPC—profondeur, taille des chaînes, longueur des tableaux, clés—avant travail coûteux ou appels amont ; complété par DLP et sécurité shell.

DLP sur arguments et résultats d’outils

Analyse des charges d’appels et des résultats JSON pour secrets, données type carte bancaire, jetons et règles métier—modes surveillance, blocage ou masquage.

SSRF et sortie sécurisée

Les URL amont sont validées ; les IP résolues sont filtrées (privées, loopback, métadonnées cloud) par défaut—réduisant la surface SSRF des connecteurs MCP.

Séquences d’outils & chaînes suspectes

Règles d’ordre (barrières d’export, flux créer→confirmer). Moteur de risque avec état pour bloquer, forcer le HITL ou autoriser—sans prétendre lire la pensée du modèle.

Validation humaine (HITL)

Mettez les appels sensibles en file d’attente. Les approbateurs agissent depuis le tableau de bord ou des liens Slack si vous les configurez.

Journal d’audit

Historique consultable des appels, blocages et résultats—pour les incidents et la conformité, avec des réponses dans les journaux, pas des suppositions.

Limites d’abus et de coût

Plafonds de débit, taille de charge et budgets pour limiter les déferlentes, les clients bruyants et la charge surprise sur vos serveurs MCP.

Où s’insère MCP Trail

La sécurité autour de l’IA se lit en trois couches. MCP Trail se concentre sur la couche MCP : le lien entre les assistants et vos serveurs et outils.

IA et agents

Sûreté des prompts, choix des outils et règles côté assistant.

Couche MCP

Guardian est ici—votre pare-feu MCP sur le fil : politiques, journaux, contrôles de données, validations et limites sur le trafic MCP avant qu’il n’atteigne vos serveurs.

API et systèmes

Sécurité d’API classique, authentification et durcissement des systèmes derrière vos outils.

Comment ça marche
1

Orientez les clients vers Guardian

Enregistrez chaque serveur MCP dans MCP Trail et donnez aux assistants l’URL du proxy Guardian. Ils n’ont pas besoin du point de terminaison amont brut.

2

Définir politiques et règles données

Affinez listes d’outils, règles shell et contrôles de fuite de données selon l’usage réel de vos équipes sur MCP.

3

Superviser, bloquer, approuver

Exploitez analyses et journal pour repérer les problèmes. Envoyez les appels risqués en validation et décidez sans quitter l’application.

De la visibilité pour l’exploitation et la sécurité

Pics, outils bruyants et taux d’erreur apparaissent à côté des mêmes enregistrements d’audit que vous utilisez déjà pour les revues.

Vues d’usage et de résultats pour que les responsables sachent ce qui s’est passé

Jetons limités par serveur Guardian—pas une seule clé pour tout

Contrôles de charge à la passerelle avant d’atteindre votre serveur MCP

Des preuves à montrer—pas une politique PDF que personne ne lit

Quand on demande qui a appelé quoi, ce qui a été bloqué et qui a approuvé, la réponse doit être dans le journal. Nous construisons pour ça—pas pour des présentations.

Blocs principaux

Ce que Guardian fait pour vous

Une passerelle devant vos serveurs MCP, listes d’outils, contrôles de fuite de données, validation humaine si vous le souhaitez, historique d’audit complet et limites de débit—pour montrer ce qui a tourné et ce que vous avez arrêté.

Proxy Guardian

Placez la passerelle MCP Trail—votre pare-feu MCP—devant chaque serveur MCP. Les clients utilisent une URL proxy stable ; vous obtenez des jetons ciblés, le routage et des contrôles de politique avant tout appel d’outil.

Journal d’audit

Historique consultable des appels, blocages et résultats—pour les incidents et la conformité, avec des réponses dans les journaux, pas des suppositions.

Validation humaine (HITL)

Mettez les appels sensibles en file d’attente. Les approbateurs agissent depuis le tableau de bord ou des liens Slack si vous les configurez.

Limites d’abus et de coût

Plafonds de débit, taille de charge et budgets pour limiter les déferlentes, les clients bruyants et la charge surprise sur vos serveurs MCP.

Activité en direct et supervision

Suivez le trafic MCP qui traverse Guardian—pour repérter tôt les pics et comportements étranges.

Politiques et règles que vous maîtrisez

Politiques à l’échelle de l’organisation et règles plus fines quand le produit le permet. Export d’audit et offres avancées selon configuration—vérifiez le tableau de bord ou contactez-nous.

Retours clients

Bientôt — avec accord explicite

Pas de citations inventées ni de photos stock. Quand des équipes acceptent des études de cas et logos publics, ils seront affichés ici.

Ce qu’on entend le plus en pilote

  • Une piste d’audit claire : qui a appelé quoi, ce qui a été bloqué, qui a validé l’exception.
  • Revue humaine pour les appels sensibles sans bloquer tous les développeurs.
  • Des règles qui regardent arguments et charges utiles, pas seulement le nom affiché de l’outil.

Essayez Guardian sur votre prochain déploiement MCP

Ajoutez un serveur, pointez les clients vers le proxy, lisez la piste d’audit. Démarrez dans l’application—sans bon de commande.

Newsletter

Notes sécurité MCP, peu fréquentes

On envoie un mail quand il y a quelque chose à lire : changements produit, angles morts qu’on a corrigés, parfois un article menace. Désabonnement en un clic.

En vous abonnant, vous acceptez notre Politique de confidentialité. Politique de confidentialité