压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

MCP賦能安全工具的無縫集成

在過去幾個月中,模型控制協議(MCP)服務器逐漸受到越來越多的關注,而本周,我們似乎達到了一個關鍵的轉折點。

自周日以來,我認識的三個人分別構建了與安全工具交互的 MCP 服務器,其中一位僅用了20分鐘。預計今天結束前,可能還會有其他相關案例出現。

MCP(Model Control Protocol)是一種開源協議,最初由Anthropic開發,允許模型與外部工具和系統進行交互。它類似于API接口,但為行業提供了一個標準化的方式,讓各類安全工具能夠連接,并通過統一格式理解工具的功能和操作方法。MCP實現了工具調用,使得不同的 Agent 系統可以共享和調用工具的能力,從而幫助我們獲取特定信息或使用專業知識。雖然 MCP 是開源的,但目前大多數人主要與 Claude 一起使用它。最近,OpenAI?也已加入對 MCP 的支持,進一步推動了該協議的發展。

MCP 在安全領域的三大優勢

  1. 安全工具碎片化:現如今,安全團隊使用的工具繁多,生成的告警、日志和 finding 數據龐雜。MCP可以整合這些不同的數據源,而無需進行繁瑣的定制開發。
  2. 并非所有安全從業者都會編程:很多安全分析師和領導者并非工程師,不具備編程能力。MCP 通過自然語言接口,幫助這些非技術用戶獲取所需的安全信息和分析結果,減少技術門檻。
  3. 數據過載問題:安全領域的每一項工作都需要上下文信息。數據工程師處理的數據量巨大,但他們通常已經掌握了如何高效查詢數據的技能,而安全從業者也需要具備相應的工具和能力來處理海量數據。

MCP 協議的引入,徹底改變了我們與安全工具的交互方式。這讓我想起了Tines,一款重構安全工作流的工具。雖然 Tines 是一個通用的連接器,但它最初的切入點就是安全領域,因為在安全領域,工具的碎片化問題尤為突出。

MCP 的強大功能

MCP不僅能夠幫助你獲取、分析和可視化數據,提升對信息的理解,還能通過模型驅動的方式采取行動。例如,你可以創建新組、確認告警或執行其他操作。雖然用戶可能不會意識到它的強大功能,但潛力無窮,能夠幫助簡化許多復雜的安全任務。

與多年來不斷承諾提供單一視圖的安全廠商不同,MCP 并不是僅僅展示數據的 Dashboard。啟用 MCP 的客戶端將成為新的前端,LLM(大語言模型)根據用戶提出的具體問題,實時生成定制化的可視化內容。這不僅僅是 Slackbot 的進化,而是根據每個用戶需求量身定制的全新體驗。你不再需要專門為企業安全構建的 Agent 系統,啟用 MCP 的 Agent 就足以滿足你的需求,并且你可以控制其訪問的權限。

安全工具開發的新時代

如果你正在開發安全工具,現在的重點已經不再是用戶界面,而是如何處理數據和接口。那些只提供可視化的產品將面臨新的挑戰,因為 LLM 將成為新的用戶交互界面。隨著 MCP 的普及,用戶為自己使用的各種安全工具(如GhidraVirusTotalKeycloakSnykTrivy等)構建了 MCP 服務器。這些工具在短時間內就可以實現集成和操作,廠商們也迅速意識到 MCP 的價值,紛紛推出自己的 MCP 服務器,如?RunReveal?和?Semgrep。這類似于 Terraform 從非官方提供者到官方提供者的轉變。

遠程 MCP 服務器的未來

遠程 MCP 服務器的出現更為激動人心,因為它們不需要本地部署。你可以將本地客戶端與基于 Web 的服務器(如安全 SaaS 工具提供的服務器)連接,這就像服務之間的通信一樣,極大地增強了靈活性和可操作性。

這一創新使得我們可以真正構建智能化的 Agent 工作流。如果模型接收到告警,自動進行調查并采取修復措施,所有這些都可以實現。它是我們一直討論的概念,如今已經可以付諸實踐,可以逐步整合到現有的安全體系中。

安全性與權限管理

MCP 服務器的安全性至關重要。根據規范,MCP 服務器必須使用 OAuth 2.1 進行身份驗證和授權,以確保數據和操作的安全。此外,審計日志和審批流程也是不可或缺的部分,它們有助于保證所有敏感操作都能得到有效監控和批準。

盡管實現 MCP 協議本身是一個技術挑戰,但如何正確實現 OAuth 用戶提示、敏感操作審批流程以及在大規模環境中管理這些操作的權限依然是亟待解決的問題。

結語

MCP 協議無疑將從根本上改變安全運營方式。它使 LLM 成為安全堆棧的首選接口,并將推動整個行業向更加高效和智能的方向發展。在不久的未來,安全團隊將不再為工具的碎片化而苦惱,而是能夠通過 MCP 輕松實現各類工具的整合與自動化響應。

以上內容編譯自 Maya

聲明:本文來自RedTeam,稿件和圖片版權均歸原作者所有。所涉觀點不代表東方安全立場,轉載目的在于傳遞更多信息。如有侵權,請聯系rhliu@skdlabs.com,我們將及時按原作者或權利人的意愿予以更正。

上一篇:疑似Kimsuky (APT-Q-2) 針對韓國企業發起攻擊

下一篇:知名工業制造上市公司森薩塔遭勒索攻擊,生產運營被迫中斷