Équipes pilotes & démarrage
Les logos et études de cas nommés apparaîtront ici quand les clients accepteront de les partager. Vous pilotez MCP Trail en prod ? Écrivez-nous.
Le Model Context Protocol (MCP) permet à l’IA d’atteindre outils et données réels. Sans point de contrôle façon pare-feu MCP, ce trafic est peu visible, difficile à prouver et facile à détourner.
HTTP, npm, or Docker—one Guardian setup
Cover HTTP, npm, and Docker-based MCP servers with the same control plane: one proxy URL per server, tokens scoped per server, shared policies.
Stdio-only servers usually need a bridge first; point Guardian at that HTTP URL. Double-check transports in the live product docs.
| How you run MCP | How Guardian fits in |
|---|---|
| HTTP / remote MCP | The usual production setup: MCP over HTTPS. Register your server URL in MCP Trail; assistants call Guardian’s proxy instead of hitting the upstream directly. |
| npm / Node-based MCP | Many Node servers start with npm or npx (often over stdio in dev). When Guardian needs HTTP, add a small JSON-RPC bridge and register that HTTP address. |
| Docker MCP servers | Containers typically expose HTTP for the proxy—or sit behind the same kind of bridge. Guardian stores that URL; clients never need the raw container endpoint. |
Ce que vous configurez dans le tableau de bord, le proxy l’applique : serveurs enregistrés, état partagé et piste d’audit complète dans un seul produit.
Où s’insère MCP Trail
La sécurité autour de l’IA se lit en trois couches. MCP Trail se concentre sur la couche MCP : le lien entre les assistants et vos serveurs et outils.
IA et agents
Sûreté des prompts, choix des outils et règles côté assistant.
Couche MCP
Guardian est ici—votre pare-feu MCP sur le fil : politiques, journaux, contrôles de données, validations et limites sur le trafic MCP avant qu’il n’atteigne vos serveurs.
API et systèmes
Sécurité d’API classique, authentification et durcissement des systèmes derrière vos outils.
Pics, outils bruyants et taux d’erreur apparaissent à côté des mêmes enregistrements d’audit que vous utilisez déjà pour les revues.
Quand on demande qui a appelé quoi, ce qui a été bloqué et qui a approuvé, la réponse doit être dans le journal. Nous construisons pour ça—pas pour des présentations.
Ce que Guardian fait pour vous
Une passerelle devant vos serveurs MCP, listes d’outils, contrôles de fuite de données, validation humaine si vous le souhaitez, historique d’audit complet et limites de débit—pour montrer ce qui a tourné et ce que vous avez arrêté.
Bientôt — avec accord explicite
Pas de citations inventées ni de photos stock. Quand des équipes acceptent des études de cas et logos publics, ils seront affichés ici.
Ce qu’on entend le plus en pilote
- Une piste d’audit claire : qui a appelé quoi, ce qui a été bloqué, qui a validé l’exception.
- Revue humaine pour les appels sensibles sans bloquer tous les développeurs.
- Des règles qui regardent arguments et charges utiles, pas seulement le nom affiché de l’outil.
Essayez Guardian sur votre prochain déploiement MCP
Ajoutez un serveur, pointez les clients vers le proxy, lisez la piste d’audit. Démarrez dans l’application—sans bon de commande.
Notes sécurité MCP, peu fréquentes
On envoie un mail quand il y a quelque chose à lire : changements produit, angles morts qu’on a corrigés, parfois un article menace. Désabonnement en un clic.