Skip to main content

Sécurité & Contrôle du Trafic MCPFonctionnalités

Un plan de contrôle et une passerelle complets pour le trafic Model Context Protocol—application de politiques, visibilité d'audit et approbation humaine en un seul endroit.

Serveurs Guardian Proxy

Enregistrez vos URLs MCP amont et recevez des points de terminaison proxy stables avec des identifiants par serveur. Routez le trafic JSON-RPC via notre passerelle Rust.

Authentification & Jetons

Jetons Bearer scopés par serveur Guardian avec rotation facile des identifiants depuis le tableau de bord.

Politiques d'Outils & Sécurité Shell

Listes autorisées de catalogues d'outils avec vérifications des motifs shell et système de fichiers dangereux.

Prévention des Pertes de Données

Analysez les arguments d'outils pour détecter les motifs de secrets/tokens avant que le trafic n'atteigne les serveurs MCP amont.

Humain dans la Boucle

Configurez les outils risqués pour mettre en pause jusqu'à ce qu'un approbateur humain agisse dans le tableau de bord.

File d'Attente HITL

Vue opérationnelle des approbations en attente avec diffs d'arguments adaptée aux équipes de garde.

Limites de Débit & Budgets

Limitez les clients abusifs, cappez les charges JSON surdimensionnées et enforcez des budgets pour éviter les boucles infinies.

Journal d'Audit

Chronologie filtrable des appels d'outils et des résultats pour les révisions de sécurité et l'analyse post-incident.

Analytique

Tendances, mix de statut et principaux outils dérivés des données d'audit pour détecter les abus tôt.

Détails de Connexion

Le tableau de bord fournit l'adresse et la clé d'accès pour les assistants. Documentation des patterns d'URL.

Intégrations

OAuth ou connexion aux systèmes externes gérés centralement pour que les utilisateurs ne collent pas leurs identifiants.

Aperçu de l'Espace de Travail

Zones du tableau de bord : serveurs, outils/politiques, approbations, activité/audit, intégrations et utilisation.

Ce que Guardian applique à la passerelle

Le proxy Rust authentifie les sessions, borne les corps JSON-RPC, applique vos politiques, exécute la DLP et peut retenir les appels à risque pour validation humaine avant d’atteindre vos serveurs MCP amont.

  • Les risques OWASP LLM qui touchent le trafic MCP sont traités indirectement via politiques, DLP, HITL, budgets et limites.
  • Les risques API classiques (SSRF, charges surdimensionnées) sont couverts avec des réglages sûrs par défaut en production.

Meilleures pratiques sécurité MCP

Architecture de Sécurité à Trois Portes

MCP Trail se concentre sur la couche protocole MCP comme point d'application des contrôles—entre les agents IA et votre infrastructure interne.

Couche IA/Agent

Sécurité des prompts, logique de sélection des outils et politiques des agents

Couche Protocole MCP

Proxy Guardian, application de politiques, analyse DLP, audit

Couche API/Backend

Sécurité API traditionnelle, authentification, limitation de débit

Prêt à sécuriser votre trafic MCP ?

Ouvrez l’application pour enregistrer un serveur, ou contactez-nous pour l’architecture et le déploiement.