Ugrás a tartalomhoz

MCP Security Layer

Biztonsági réteg az AI-ügynök és a tool-jai között · minden tool-hívást intent-szinten ellenőriz, blokkol, naplóz.

Mielőtt az AI-ügynök meghív egy tool-t (pl. send_email, execute_sql, transfer_funds), az MCP Security közbelép. Egy másodlagos AI-modell kielemzi a hívás szándékát, összeveti a policy-val, engedélyezi vagy blokkolja · és mindent naplóz auditra. Drop-in az MCP-kompatibilis agent-rendszerek előtt.

MI VOLT A PROBLÉMA

  • -Az AI-ügynök tool-hívás = végrehajt mindent, amit a prompt mond · prompt-injection esetén drága
  • -Az egyedi auth-wrapper-t minden tool-ra külön írnod kellene · fejlesztői napok
  • -Nincs központi log arról, mit próbált meg az AI · audit nem reprodukálható
  • -Ha egy tool-t kompromittál a támadó, a többi is veszélyben · nincs lateral defense

MIT KAPOTT AZ ÜGYFÉL

  • Egy réteg, ami minden tool-t véd · nem kell per-tool auth-logika
  • Audit-trail kész · MNB / NAIH / EU AI Act jelentésre használható
  • Prompt injection esetén is biztonságos · az intent-layer leállítja a malicious hívást
  • Drop-in · 1 óra alatt beilleszthető meglévő MCP-stackbe

AMIT SZÁLLÍTOTTUNK

  • +Intent-analyzer · egy külön modell dönt a tool-hívás szándékáról
  • +Policy engine · YAML-szabályok szerinti engedélyezés/blokkolás
  • +Teljes audit-log · minden hívás, döntés, indoklás megmarad
  • +Valós idejű riasztás · Slack, PagerDuty, email gyanús mintára
  • +Drop-in MCP-kompatibilis · OpenAI Assistants API, Anthropic, LangChain támogatva

TECHNOLÓGIA

  • Python
  • FastAPI
  • OpenAI
  • Anthropic
  • LangChain
Előző projektPhisGuard Következő projektn8n AI Workflow Generator