SurePath AI 推出 MCP 策略控制,为 AI 工具调用上锁

AI 需要治理。随着预测式、生成式和智能体人工智能的指数级增长,人们反复追问:“它安全吗?我们还能控制它吗?”
当 AI 开始融入生产软件系统时,安全和治理平台公司 SurePath AI 周四推出了一项新服务,声称将填补智能自动化的可见性缺口,保障每一次 AI 交互的安全。SurePath MCP 策略控制提供实时安全护栏,控制特定代码库允许使用哪些 Model Context Protocol(MCP)服务器和工具。
但 Anthropic 推出的 MCP 广受欢迎,这项技术被誉为智能体 AI 的 USB-C,为什么开发者要担心自己使用的 MCP 呢?
MCP 为何不总是即插即用?
网络安全专家指出,通过 MCP 服务器进行读写访问可能带来供应链攻击风险;存在数据外泄和泄露路径风险,API 密钥、安全凭证或用户身份可能被泄露;专有逻辑可能泄露给第三方,尤其是在所谓的影子 AI 未经部门批准和监督建立 MCP 连接的情况下;我们还可能遇到恶意 MCP 操作连接到智能体服务,执行破坏性代码修改(且无可见回滚路径),而开发者对此一无所知。
但简单屏蔽 MCP 不现实,需要用超越传统防火墙和身份与访问管理策略的技术来安全管控。虽然云端 MCP 提供了一些安全护栏,但也增加了攻击面。例如,多个智能体连接到本地和远程 MCP 服务器的混合环境,可能为数据蔓延和横向移动制造复杂路径。
SurePath AI 首席产品官兼联合创始人 Randy Birdsall 感叹,MCP 的兴起与 ChatGPT 刚推出时的狂热如出一辙。他告诉 The New Stack,他看到的是快速采用、极少监督和对风险的浅层理解。
“我们看到 MCP 在每个组织中使用——不仅是开发者,还有业务领导者和 AI 高级用户,他们点击连接 AI 客户端和智能体到关键企业系统。在我们的一家大型企业客户中,启用 MCP 策略控制后的几小时内,我们就识别出上千个高风险或恶意的 MCP 工具在使用。”
MCP 直连企业系统
Birdsall 表示,MCP 可以充当生成式 AI 客户端与企业运营系统之间的“直连线路”。这些轻量级 MCP 工具可以在用户笔记本电脑上本地运行,通常由 AI 桌面应用(如 ChatGPT、Claude 和 Cursor)静默启动。它们也连接到内部工具,如 Google Drive、Salesforce 和 AWS 管理 API。
“如果没有对 MCP 负载的可见性和控制,组织只能寄希望于用户自行遵循最佳实践。YOLO 模式不是有效的安全策略。”
他说,这带来了新的安全挑战,即 AI 现在以终端用户身份认证,发出真实命令。
“组织管理 MCP 的最大挑战之一,不仅是建立批准的资源,还要监控和保护启用 MCP 的多样化系统的使用——从本地 MCP 服务器生态系统的供应链攻击,到现有 SaaS 产品远程 MCP 端点上验证不足的认证流程。”
“如果没有对客户端和 AI 模型之间 MCP 负载的可见性和控制,组织只能寄希望于用户自行遵循最佳实践。正如我们所看到的,YOLO 模式不是有效的安全策略。”
拦截破坏性决策
SurePath AI 专为解决这些挑战而构建,通过在执行前应用基于策略的控制,决定允许使用哪些 MCP 服务器和工具。该技术本身具备模式感知能力,可以转换这些请求,因此 SurePath AI 通过控制本地 MCP 主机及其连接,强制执行组织关于允许哪些 MCP 服务器和工具的策略。这些策略可以使用内置的工具破坏性分类,或根据每个组织的安全需求进行定制。
为降低远程端风险,SurePath AI 维护已知 MCP 服务器和端点的目录。所有受保护的 MCP 流量都通过其平台路由,访问控制在实时应用,精确到具体工具级别。
SurePath AI 的新功能还通过检测“前所未见”的 MCP 工具来发现供应链威胁,这些工具可能冒充其他工具或试图将数据外泄到批准的安全边界之外。
净化 MCP 负载
具体来说,在该工具集中,公司构建了 MCP 工具发现功能,使团队能够通过监控整个员工队伍中 AI 工具的 MCP 使用情况来发现 MCP 工具。它通过拦截 MCP 负载并移除被策略阻止或违反能力要求(例如非只读工具)的工具来工作。当工具违反策略时,它会在发送到后端服务之前从 MCP 负载中移除,这意味着服务将无法利用该工具。
SurePath MCP 策略控制还包含 MCP 工具黑名单、MCP 工具白名单、允许只读功能以及兜底操作,以控制系统如何处理定义的黑白名单之外的工具。
至于 MCP 使用是否变得更安全或更稳健,答案可能是两者兼有。行业告诉我们,更多开发者陷入了 MCP 的便利陷阱,但更多治理和控制工具集(如 SurePath 的)正在同时涌现。
觉得有用?分享给更多人