Sécurité & Contrôle du Trafic MCPFonctionnalités
Ce que Guardian applique à la passerelle
Le proxy Rust authentifie les sessions, borne les corps JSON-RPC, applique vos politiques, exécute la DLP et peut retenir les appels à risque pour validation humaine avant d’atteindre vos serveurs MCP amont.
- Les risques OWASP LLM qui touchent le trafic MCP sont traités indirectement via politiques, DLP, HITL, budgets et limites.
- Les risques API classiques (SSRF, charges surdimensionnées) sont couverts avec des réglages sûrs par défaut en production.
Architecture de Sécurité à Trois Portes
MCP Trail se concentre sur la couche protocole MCP comme point d'application des contrôles—entre les agents IA et votre infrastructure interne.
Couche IA/Agent
Sécurité des prompts, logique de sélection des outils et politiques des agents
Couche Protocole MCP
Proxy Guardian, application de politiques, analyse DLP, audit
Couche API/Backend
Sécurité API traditionnelle, authentification, limitation de débit
Prêt à sécuriser votre trafic MCP ?
Ouvrez l’application pour enregistrer un serveur, ou contactez-nous pour l’architecture et le déploiement.