在过去几个月中,模型控制协议(MCP)服务器逐渐受到越来越多的关注,而本周,我们似乎达到了一个关键的转折点。
自周日以来,我认识的三个人分别构建了与安全工具交互的 MCP 服务器,其中一位仅用了20分钟。预计今天结束前,可能还会有其他相关案例出现。
MCP(Model Control Protocol)是一种开源协议,最初由Anthropic开发,允许模型与外部工具和系统进行交互。它类似于API接口,但为行业提供了一个标准化的方式,让各类安全工具能够连接,并通过统一格式理解工具的功能和操作方法。MCP实现了工具调用,使得不同的 Agent 系统可以共享和调用工具的能力,从而帮助我们获取特定信息或使用专业知识。虽然 MCP 是开源的,但目前大多数人主要与 Claude 一起使用它。最近,OpenAI 也已加入对 MCP 的支持,进一步推动了该协议的发展。
MCP 协议的引入,彻底改变了我们与安全工具的交互方式。这让我想起了Tines,一款重构安全工作流的工具。虽然 Tines 是一个通用的连接器,但它最初的切入点就是安全领域,因为在安全领域,工具的碎片化问题尤为突出。
MCP不仅能够帮助你获取、分析和可视化数据,提升对信息的理解,还能通过模型驱动的方式采取行动。例如,你可以创建新组、确认告警或执行其他操作。虽然用户可能不会意识到它的强大功能,但潜力无穷,能够帮助简化许多复杂的安全任务。
与多年来不断承诺提供单一视图的安全厂商不同,MCP 并不是仅仅展示数据的 Dashboard。启用 MCP 的客户端将成为新的前端,LLM(大语言模型)根据用户提出的具体问题,实时生成定制化的可视化内容。这不仅仅是 Slackbot 的进化,而是根据每个用户需求量身定制的全新体验。你不再需要专门为企业安全构建的 Agent 系统,启用 MCP 的 Agent 就足以满足你的需求,并且你可以控制其访问的权限。
如果你正在开发安全工具,现在的重点已经不再是用户界面,而是如何处理数据和接口。那些只提供可视化的产品将面临新的挑战,因为 LLM 将成为新的用户交互界面。随着 MCP 的普及,用户为自己使用的各种安全工具(如Ghidra、VirusTotal、Keycloak、Snyk、Trivy等)构建了 MCP 服务器。这些工具在短时间内就可以实现集成和操作,厂商们也迅速意识到 MCP 的价值,纷纷推出自己的 MCP 服务器,如 RunReveal 和 Semgrep。这类似于 Terraform 从非官方提供者到官方提供者的转变。
远程 MCP 服务器的出现更为激动人心,因为它们不需要本地部署。你可以将本地客户端与基于 Web 的服务器(如安全 SaaS 工具提供的服务器)连接,这就像服务之间的通信一样,极大地增强了灵活性和可操作性。
这一创新使得我们可以真正构建智能化的 Agent 工作流。如果模型接收到告警,自动进行调查并采取修复措施,所有这些都可以实现。它是我们一直讨论的概念,如今已经可以付诸实践,可以逐步整合到现有的安全体系中。
MCP 服务器的安全性至关重要。根据规范,MCP 服务器必须使用 OAuth 2.1 进行身份验证和授权,以确保数据和操作的安全。此外,审计日志和审批流程也是不可或缺的部分,它们有助于保证所有敏感操作都能得到有效监控和批准。
尽管实现 MCP 协议本身是一个技术挑战,但如何正确实现 OAuth 用户提示、敏感操作审批流程以及在大规模环境中管理这些操作的权限依然是亟待解决的问题。
MCP 协议无疑将从根本上改变安全运营方式。它使 LLM 成为安全堆栈的首选接口,并将推动整个行业向更加高效和智能的方向发展。在不久的未来,安全团队将不再为工具的碎片化而苦恼,而是能够通过 MCP 轻松实现各类工具的整合与自动化响应。
以上内容编译自 Maya