Rad Security Mcp サーバー
概要
MCPサーバーとは?
MCPサーバーは、Rad Securityによって開発された堅牢で効率的なサーバーソリューションであり、セキュリティプロトコルを強化し、コミュニケーションを効果的に管理するために設計されています。これは、さまざまなセキュリティ操作を管理するための中央ハブとして機能し、異なるプラットフォーム間でデータの整合性と機密性が維持されることを保証します。このサーバーは、セキュリティインフラを強化し、業務を効率化したい組織に特に役立ちます。
MCPサーバーの特徴
- 中央管理:MCPサーバーは、セキュリティ操作の中央制御を可能にし、セキュリティプロトコルの監視と管理を容易にします。
- スケーラビリティ:このサーバーは、組織の成長に合わせてスケールするように設計されており、パフォーマンスを損なうことなくデータとユーザーの需要の増加に対応します。
- ユーザーフレンドリーなインターフェース:直感的なインターフェースにより、ユーザーはさまざまな機能を簡単にナビゲートでき、技術的な知識がないユーザーにもアクセス可能です。
- 堅牢なセキュリティプロトコル:このサーバーは、機密データを不正アクセスや侵害から保護するために高度なセキュリティ対策を実施しています。
- 統合機能:MCPサーバーは、既存のシステムやアプリケーションとシームレスに統合でき、全体的な機能性とユーザー体験を向上させます。
MCPサーバーの使用方法
- インストール:公式のRad SecurityウェブサイトからMCPサーバーをダウンロードします。ドキュメントに記載されたインストール手順に従ってください。
- 設定:インストール後、組織のセキュリティ要件に応じてサーバー設定を構成します。これには、ユーザーロール、権限、およびセキュリティプロトコルの設定が含まれる場合があります。
- 統合:MCPサーバーを既存のシステムと統合し、プラットフォーム間のデータフローと通信をスムーズにします。
- 監視と管理:中央ダッシュボードを利用して、セキュリティ操作を監視し、ユーザーアクセスを管理し、セキュリティインシデントに関するレポートを生成します。
- 定期的な更新:最新のセキュリティパッチと機能でサーバーを更新し、最適なパフォーマンスと新たな脅威からの保護を確保します。
よくある質問
Q1: どのような種類の組織がMCPサーバーを利用することができますか?
A1: MCPサーバーは、機密データを保護するために堅牢なセキュリティ対策が必要な企業、教育機関、政府機関など、幅広い組織に適しています。
Q2: MCPサーバーは簡単にインストールおよび設定できますか?
A2: はい、MCPサーバーはユーザーフレンドリーを考慮して設計されています。インストールと設定のプロセスは簡単で、ユーザーを支援するための詳細なドキュメントが用意されています。
Q3: MCPサーバーは他のセキュリティツールと統合できますか?
A3: もちろんです!MCPサーバーは、さまざまなセキュリティツールやアプリケーションとシームレスに統合でき、その機能性と効果を高めます。
Q4: MCPサーバーはどのようにデータセキュリティを確保しますか?
A4: MCPサーバーは、データを不正アクセスや侵害から保護するために、暗号化、アクセス制御、定期的なセキュリティ更新などの高度なセキュリティプロトコルを採用しています。
Q5: MCPサーバーのサポートはどこで見つけられますか?
A5: MCPサーバーのサポートは、Rad Securityのウェブサイトで見つけることができ、ユーザーはドキュメント、FAQ、およびさらなる支援のためにサポートに連絡することができます。
詳細
RAD Security MCP Server
A Model Context Protocol (MCP) server for RAD Security, providing AI-powered security insights for Kubernetes and cloud environments.
Installation
npm install @rad-security/mcp-server
Usage
Prerequisites
- Node.js 20.x or higher
Environment Variables
The following environment are required required to use the MCP server with Rad Security:
RAD_SECURITY_ACCESS_KEY_ID="your_access_key"
RAD_SECURITY_SECRET_KEY="your_secret_key"
RAD_SECURITY_ACCOUNT_ID="your_account_id"
but you can also use few operations without authentication:
- List CVEs
- Get details of a specific CVE
- Get latest 30 CVEs
- List Kubernetes resource misconfiguration policies
In cursor IDE
It's quite problematic to set ENV variables in cursor IDE.
So, you can use the following start.sh script to start the server.
./start.sh
Please set the ENV variables in the start.sh script first!
In Claude Desktop
You can use the following config to start the server in Claude Desktop.
{
"mcpServers": {
"rad-security": {
"command": "npx",
"args": ["-y", "@rad-security/mcp-server"],
"env": {
"RAD_SECURITY_ACCESS_KEY_ID": "<your-access-key-id>",
"RAD_SECURITY_SECRET_KEY": "<your-secret-key>",
"RAD_SECURITY_ACCOUNT_ID": "<your-account-id>"
}
}
}
As a Docker Container - with Streamable HTTP
docker build -t rad-security/mcp-server .
docker run \
-e TRANSPORT_TYPE=streamable \
-e RAD_SECURITY_ACCESS_KEY_ID=your_access_key \
-e RAD_SECURITY_SECRET_KEY=your_secret_key \
-e RAD_SECURITY_ACCOUNT_ID=your_account_id \
-p 3000:3000 \
rad-security/mcp-server
As a Docker Container - with SSE (deprecated)
Note: The SSE transport is now deprecated in favor of Streamable HTTP. It's still supported for backward compatibility, but it's recommended to use Streamable HTTP instead.
docker build -t rad-security/mcp-server .
docker run \
-e TRANSPORT_TYPE=sse \
-e RAD_SECURITY_ACCESS_KEY_ID=your_access_key \
-e RAD_SECURITY_SECRET_KEY=your_secret_key \
-e RAD_SECURITY_ACCOUNT_ID=your_account_id \
-p 3000:3000 \
rad-security/mcp-server
Features
-
Account Inventory
- List clusters and their details*
-
Containers Inventory
- List containers and their details*
-
Security Findings
- List and analyze security findings*
-
Runtime Security
- Get process trees of running containers*
- Get runtime baselines of running containers*
- Analyze process behavior of running containers*
-
Network Security
- Monitor HTTP requests*
- Track network connections*
- Analyze network patterns*
-
Identity and Access
- List identities*
- Get identity details*
-
Audit
- List who shelled into a pod*
-
Cloud Security
- List and monitor cloud resources*
- Get resource details and compliance status*
-
Images
- Get SBOMs*
- List images and their vulnerabilities*
- Get top vulnerable images*
-
Kubernetes Objects
- Get details of a specific Kubernetes resource*
- List Kubernetes resources*
- List Kubernetes resource misconfiguration policies*
-
Threat Vector
- List threat vectors*
- Get details of a specific threat vector*
-
CVEs
- List CVEs
- Get details of a specific CVE
- Get latest 30 CVEs
*
- requires authentication and account in Rad Security.
Development
### Install dependencies
npm install
### Run type checking
npm run type-check
### Run linter
npm run lint
### Build
npm run build
License
MIT License - see the LICENSE file for details
サーバー設定
{
"mcpServers": {
"mcp-server": {
"command": "docker",
"args": [
"run",
"-i",
"--rm",
"ghcr.io/metorial/mcp-container--rad-security--mcp-server--mcp-server",
"npm run start"
],
"env": {
"RAD_SECURITY_ACCESS_KEY_ID": "rad-security-access-key-id",
"RAD_SECURITY_SECRET_KEY": "rad-security-secret-key",
"RAD_SECURITY_ACCOUNT_ID": "rad-security-account-id"
}
}
}
}