A security gateway that intercepts JSON‑RPC traffic for Model Context Protocol servers to enforce policies, authenticate requests, and log activity.
يعمل mcpgw كجسر شفاف بين العملاء وخوادم MCP، حيث يلتقط رسائل JSON‑RPC لتطبيق سياسات الأمان، التوثيق، تحديد معدل الطلبات، وتسجيل النشاط. يدعم البرنامج وضعين تشغيل: وكيل عكسي عبر بروتوكول HTTP للاتصالات القابلة للتمرير، ووضع تغليف عبر stdio يحيط بعملية خادم MCP. يقرأ الجسر ملف سياسة YAML لتحديد الطلبات المسموح بها، وسيلة التوثيق المطلوبة، وكيفية تطبيق حد معدل الطلبات. يهدف إلى مساعدة مطوري الذكاء الاصطناعي الذين يستخدمون MCP لاستدعاء أدوات خارجية، مع إضافة طبقة مراقبة وتحكم في الوصول دون تعديل الخادم الأساسي. كما يسجل كل طلب بصيغة JSONL، ما يتيح الامتثال للمعايير وتحليل الحوادث. يتيح هذا الحل تكاملًا سلسًا مع البنى التحتية القائمة، مع توفير أمانًا وشفافيةً متزايدتين.
A lightweight, single-binary SIEM platform that ingests, normalizes, and analyzes security telemetry using Sigma rules, delivering real-time alerts and integrated case management.
تُعد هذه المنصة نموذجاً تجريبياً لمنصة إدارة المعلومات والأحداث الأمنية، تم بناؤها بلغة Go وتخزين البيانات في قاعدة Elasticsearch. تستقبل المنصة بيانات التهديدات من مصادر متعددة مثل EDR، AV، DLP، سجلات Windows، وSyslog، وتطبيع كل حدث وفقاً للمعيار المشترك Elastic Common Schema، ما يتيح تحليلًا موحدًا عبر جميع المصادر. تُطبق القواعد المكتوبة بصيغة Sigma في الوقت الحقيقي، وتُولد تنبيهات متزامنة عندما تتطابق الأنماط عبر أدوات مختلفة، مما يقلل الحاجة إلى فتح أكثر من وحدة تحكم. يتضمن واجهة المستخدم رسوميًا لوحة تحكم تتيح البحث، والبحث الاستكشافي، وإدارة الحالات، مع إمكانية تتبع العناصر القابلة للملاحظة وتعاون المحللين. تم تصميم البنية لتكون بسيطة للغاية: كل مكوّن هو ملف تنفيذي مستقل، ولا يتطلب JVM أو بيئة Python أو تنسيق حاويات. يُكتب الكود بالكامل بلغة Go القابلة للقراءة، ما يسهل إضافة محللات جديدة أو قواعد اكتشاف مخصصة. يركز النظام على توفير رؤية شاملة للبيانات الأمنية مع سهولة التوسعة والتخصيص.