MCP auf Unternehmensebene verwalten und kontrollieren

Eine zentralisierte MCP-Registrierung, die sicherstellt, dass Entwickler und Agenten nur vorab geprüfte MCP-Server mit einer fein abgestuften Zugriffskontrolle auf MCP-Tool-Ebene verwenden.

Was ist JFrog MCP Registry?

Das JFrog MCP-Registry ist eine unternehmenstaugliche Kontrollebene, die als einzige Quelle der Wahrheit für alle Ihre MCP-Server dient und es KI-Agenten und Entwicklern ermöglicht, auf MCP-Tools auf verwaltete und kontrollierte Weise zuzugreifen. Mit dem JFrog MCP Registry können Sie Sicherheitsrisiken minimieren und sicherstellen, dass KI-Agenten und Entwickler über bösartige MCP-Server keine unautorisierten oder destruktiven Befehle ausführen können.

Granulare Zugriffskontrolle

Granulare Werkzeugberechtigungen beschränken die Nutzung von MCP auf autorisierte Teams und Projekte und verhindern so, dass KI-Agenten auf sensible Daten außerhalb ihres Zuständigkeitsbereichs zugreifen oder diese verändern.
mcp asset 4

Automatisierte Richtlinien-Engine

Das MCP-Registry setzt Governance-Richtlinien auf der Grundlage des Lizenztyps, der Schwere der Sicherheitslücke oder des operationellen Risikos zum Zeitpunkt der Anfrage durch und blockiert proaktiv nicht verifizierte Server, um Lieferkettenrisiken vor der Ausführung zu neutralisieren.
mcp asset 3

Sicheres MCP-Gateway

Das schlanke CLI-Gateway leitet lokale IDE-Verbindungen über eine sichere Bridge, indem es jede Anfrage authentifiziert, um sicherzustellen, dass AI-Modelle nur mit genehmigten, verifizierten MCP-Servern interagieren.
mcp asset 1

Integriert in Coding Agents

Die JFrog-MCP-Registry ist mit Coding-Agents wie Cursor und Claude Code integriert, um eine sichere Verbindung über ein zentrales Gateway zu erzwingen und sicherzustellen, dass nur vorab geprüfte MCP-Server zugänglich sind.
mcp asset 2

So funktioniert es: Die gesteuerte agentenbasierte Software-Lieferkette

Das JFrog MCP-Registry bietet eine einheitliche Kontrollebene, die MCP-Server als Standard-Softwareartefakte behandelt und zentralisierte, mehrschichtige Governance über die gesamte agentische Lieferkette hinweg anwendet.
  • Perimeter Defense: Integriert sich mit JFrog Curation, um proaktiv bösartige oder ungeprüfte Server zu blockieren, bevor sie Ihre Umgebung erreichen.
  • Lokale Steuerung: Verwendet ein Secure MCP Gateway als lokalen Proxy zur Authentifizierung von Tool-Aufrufen und zur Durchsetzung granularer RBAC, um unbefugten Datenzugriff durch Coding-Agenten wie Cursor oder Claude Code zu verhindern.
  • Plattformrichtlinie: Als Teil des JFrog AI Catalog integriert die Funktion sich nativ mit JFrog Artifactory für die Speicherung und JFrog Curation für die Richtlinienfestlegung, sodass Sie KI-Modelle, Agentenfähigkeiten und MCP-Tools zusammen mit Ihren Softwareabhängigkeiten auf einer einzigen, einheitlichen Plattform verwalten können.
mcp diagram desktop fix

Häufig gestellte Fragen

  • Was ist ein-MCP Registry?

    Ein MCP-Register ist eine zentrale Governance-Kontrollebene, die als zentrale Informationsquelle für alle Arten von Model Context Protocol (MCP)-Servern dient. Es fungiert als sichere „Lieferketten-Firewall“ und stellt sicher, dass Entwickler und KI-Agenten nur auf genehmigte und MCP-Server zugreifen, anstatt auf unverifizierte öffentliche Server.

  • Warum brauchen Unternehmen ein MCP-Registry?

    Unternehmen benötigen ein Registry, um unkontrollierte MCP-Nutzung zu unterbinden und Transparenz darüber zu gewinnen, welche KI-Agenten sich mit internen Systemen verbinden und welche Fähigkeiten und Berechtigungen sie nutzen dürfen. Es automatisiert die Konfiguration von MCP-Verbindungen über Hunderte von Entwicklerumgebungen hinweg und verhindert die Datenexfiltration, indem es nicht verifizierte Server am Punkt der Anfrage blockiert.

  • Wie verhindert ein MCP-Register potenzielle Bedrohungen?

    Die Registrierung neutralisiert Bedrohungen, indem sie verhindert, dass nicht überprüfte MCP-Server operativen Zugriff auf interne Systeme erhalten. Durch die Steuerung der „Hände“ der KI (des MCP-Servers) wird verhindert, dass Agenten auf vertrauliche Daten zugreifen oder diese über ihren autorisierten Umfang hinaus modifizieren.

  • Was sind die Sicherheitsrisiken für MCP-Server?

    Da MCP-Server den KI-Modellen die Möglichkeit geben, Code autonom auszuführen, können nicht verwaltete Server unbefugten Systemzugriff gewähren oder vertrauliche Daten preisgeben. Ohne Registry setzen Entwickler das Unternehmen Angriffen auf die Lieferkette aus, indem sie sich direkt mit öffentlichen, potenziell bösartigen Repositorys verbinden.

  • Wie blockiert JFrog bösartige MCP-Server?

    JFrog setzt die „Shift-Left“-Blockierung an der Quelle durch. Die auf Curation basierende automatische Richtlinien-Engine prüft jede Anfrage anhand von Sicherheitsrichtlinien (z. B. CVE-Scores, Lizenztypen) und blockiert physisch den Erwerb bösartiger Artefakte, bevor sie den Rechner der Entwickler erreichen.

  • Wie funktioniert die MCP-Governance?

    Die Governance wird über das Local MCP Gateway durchgesetzt, einen schlanken Proxy, der die Authentifizierung und projektbezogene Berechtigungsprüfungen transparent direkt auf dem Rechner des Entwicklers durchführt. Dies stellt sicher, dass Coding-Agenten nur mit genehmigten MCP-Servern verbunden werden, die explizit für das spezifische Projekt des Benutzers autorisiert sind, wodurch direkte öffentliche Verbindungen verhindert und der Zugriff mit Zero-Trust-Prinzip durchgesetzt wird.

  • Wie unterscheidet sich JFrog von öffentlichen MCP-Registrys?

    Im Gegensatz zu öffentlichen Registrys, die lediglich als einfache Linklisten dienen, ist JFrog eine Plattform, die auf drei einzigartigen Alleinstellungsmerkmalen basiert. Wir verwalten MCP-Server als unveränderliche binäre Artefakte (um Änderungen zu verhindern), blockieren bösartige Tools bereits am Zugang vor dem Download und stellen ein einheitliches System of Record bereit, das Ihre KI-Tools zusammen mit Ihrer bestehenden Softwarelieferkette verwaltet.

  • Welche Coding-Agents und IDEs werden unterstützt?

    Das Register ist kompatibel mit MCP-konformen Codierungsagenten und IDEs wie Cursor, Claude Code und VS Code. Die Entwickler verbinden sich über ein sicheres MCP-Gateway, das den Datenverkehr an geprüfte interne Server weiterleitet und so eine nahtlose Integration gewährleistet, ohne das Netzwerk dem öffentlichen Internet auszusetzen.

  • Ist das MCP-Registry in der JFrog Plattform enthalten?

    Ja, es handelt sich um eine Kernfunktion des JFrog AI Catalog. Es integriert sich nativ mit JFrog Artifactory für Speicherung und JFrog Curation für die Richtlinienfestlegung, sodass Sie KI-Modelle, Agentenfähigkeiten und MCP-Tools neben Ihren Softwareabhängigkeiten auf einer einzigen, einheitlichen Plattform verwalten können.

Verwandeln Sie MCP-Risiken in eine vertrauenswürdige Lieferkette