Cybe MCP · Model Context Protocol

Die gesamte CybeDefend-Plattform, in der Tool-Liste deines Agents.

20+ Tools, ein MCP-Server. Der Agent liest, updated und kommentiert jedes Finding, hebt ähnliche Issues hervor und zieht projekt-spezifische Regeln von Cybe, bevor er eine einzige Code-Zeile generiert.

30-Min-Walkthrough buchen
Verbindet sich mit
  • Claude Code
  • Cursor
  • Windsurf
  • Visual Studio Code
  • JetBrains
  • GitHub
  • Google Gemini
cybe-mcpstdio · 20+ Tools
MCP · live
read · 6 Scanner · Branch- + Severity-Filterupdate · Status · Priorität · Kommentar · Auditcontext · Cybe-Business-Logik-Regeln
  1. list_vulnerabilities_sastREAD
    3 Critical mit Code-Snippets zurückgegeben
  2. update_vulnerabilityUPDATE
    v_8a3b als resolved markiert · Audit-Trail gespeichert
  3. get_business_logic_contextCONTEXT
    7 Projekt-Regeln abgerufen
  4. get_similar_vulnerabilitiesSIMILAR
    4 passende SQLi-Fälle zum Batch-Fix eingereiht
Patch bereit · Agent hat secure-by-default angewendet

Security-Findings lebten früher in einem Dashboard, das niemand geöffnet hat.

Der Agent öffnet es jetzt bei jedem Prompt und handelt nach dem, was er sieht.

Jede CVE auf deiner Roadmap ist eine Chat-Nachricht davon entfernt, geschlossen zu werden.

Capabilities

Drei Capability-Surfaces, ein MCP-Server.

Das MCP ersetzt deine Scanner nicht, es gibt dem Agent denselben Blick, mit dem dein Security-Team arbeitet, plus Schreibzugriff zum Handeln, plus den projekt-spezifischen Kontext, um von Anfang an sicheren Code zu schreiben.

01 / 03
01 · READ

Jedes Finding, jeder Scanner, jeder Branch

Paginierte Listen mit reichen Filtern (Severity, Status, Priorität, Sprache, Branch, packageType) plus der vollständige Record pro Finding, Snippet, Datei, Zeile, Package-Tree, Remediation-Hinweis. Eine konsistente Form über alle Scanner hinweg, damit der Agent dasselbe liest wie dein Security-Team, im selben Call.

02 / 03
02 · UPDATE

Den vollen Lifecycle jedes Findings steuern

Zu prüfen → Bestätigt → Behoben · Nicht ausnutzbar · Vorgeschlagen nicht ausnutzbar · Ignoriert. Priorität updaten, Kommentar anhängen, einen ähnlichen Batch mit einem Call finden und denselben Status auf die ganze Gruppe anwenden. Jede Aktion landet im Audit-Trail, signiert vom Agent.

03 / 03
03 · MINE

Projekt-spezifischer Business-Logik-Kontext, on demand

Bevor der Agent einen Payment-Endpoint oder Auth-Flow schreibt, fragt er nach den Regeln, die dein Projekt durchsetzt. Cybe crawlt das Repo, baut einen Code Knowledge Graph und extrahiert Tenant-Scope, Refund-Caps, Idempotency-Keys und Audit-Trail-Konventionen, zurückgeliefert als System-Prompt, den der Agent inlined, bevor er den Diff schreibt.

Flow

Was zwischen Prompt und Patch passiert.

Jeder Cybe-Tool-Call folgt demselben Drei-Schritt-Pfad. Der Agent orchestriert nicht, er fragt, das MCP routet, die Antwort landet im Kontext.

SCHRITT 01

Agent ruft ein Cybe-Tool auf

Der Agent wählt das richtige Tool aus den 18, die wir exponieren, jedes mit typisiertem Schema, über das sein Planner reasonen kann. Filter und projectId defaulten aus dem Environment, damit Prompts knapp bleiben.

SCHRITT 02

Cybe MCP routet zum richtigen Service

Vulnerability-Calls treffen die REST-API der Plattform hinter einem refreshenden PAT-Exchange. Business-Logik-Calls treffen Cybe, das einen inkrementellen Knowledge-Graph-Crawl auf den angefragten Branch scoped. Region-Pinning (EU oder US) wird an der Boundary durchgesetzt.

SCHRITT 03

Resultat landet zurück im Agent-Kontext

Findings kommen mit den Location-Daten, die der Agent zum In-Place-Patchen braucht. Status-Updates spiegeln den Audit-Trail-Eintrag zurück. Business-Logik-Antworten kommen als strukturierter System-Prompt an, bereit zum Inlinen vor der Code-Generierung.

Business-Logik-Kontext

Ohne MCP rät der Agent, mit MCP hat er die Regeln deiner Codebase.

Zwei Sichten desselben Prompts, "add a payment endpoint". Links das, was ein generischer KI-Assistent ohne Projekt-Kontext produziert. Rechts das, was derselbe Agent nach einem Call von get_business_logic_context produziert.

Generischer Agent, kein MCP
function refund(orderId, amount) {
  if (req.user.id === order.userId) {
    db.orders.refund(orderId, amount);
  }
}

Boilerplate-Express-Handler. Hardcoded amount, keine Idempotency-Key, kein Audit-Log, kein Tenant-Scope. Linter sauber, Basis-Tests bestanden, shippt einen Tenant-Cross-Talk- und Double-Charge-Bug nach Staging.

syntax: clean
Gleicher Agent + Cybe MCP
async function refund(orderId, amount, req) {
  const key = req.headers['idempotency-key'];
  if (!key) return res.status(400).end();

  const order = await db.orders.findById(orderId, {
    where: { companyId: req.companyId },
  });
  if (!order) return res.status(404).end();

  const cap = await stripe.refunds.create({
    payment_intent: order.intent,
    amount,
  });
  await audit.log({
    actor: req.user.id,
    amount,
    captureId: cap.id,
  });
  return res.json({ ok: true });
}

Cybe gab drei Projekt-Regeln zurück: jede Payment-Operation per req.companyId scopen, einen Idempotency-Key-Header verlangen, Operator + Betrag + Capture-ID in die Audit-Tabelle loggen. Der Agent inlined sie vor dem Handler, der erste Draft erfüllt schon die Policy.

  • tenant-isolation · jede Payment-Read/Write per req.companyId scopen
  • idempotency · Idempotency-Key-Header auf POST /payments verlangen
  • audit-trail · Operator + Betrag + captureId bei jedem Refund loggen
Tool-Katalog

Sechs Scanner, zwei Tools pro Scanner, ein MCP-Envelope.

Jeder Scanner exponiert ein list_…-Tool, um durch Findings zu laufen, und ein get_…-Tool, um in einen einzelnen Record zu drillen. SCA fügt list_sca_packages für den Dependency-Tree hinzu.

SAST · list_vulnerabilities_sast · get_vulnerability_sast

Reachability-bewusste Static-Analysis-Findings, filterbar nach Severity, Status, Priorität, Sprache, Branch. Jeder Record liefert das Code-Snippet rund um die Taint-Senke zurück, damit der Agent direkt patchen kann.

Learn more

SCA · list_vulnerabilities_sca · get_vulnerability_sca · list_sca_packages

Verwundbare Open-Source-Dependencies plus der volle Package-Tree. Jedes Finding liefert das betroffene Paket, den Call-Path und die empfohlene Bump-Version zurück, Treibstoff für einen Auto-Bump-PR.

Learn more

IaC · list_vulnerabilities_iac · get_vulnerability_iac

Terraform-, Pulumi-, CDK-, Kubernetes-, Ansible- und CloudFormation-Misconfigurations, jeweils zurückverknüpft mit der Datei und dem Resource-Block, der sie produziert hat. Der Agent schreibt den Block in place um.

Learn more

Container · list_vulnerabilities_container · get_vulnerability_container

Image-Findings mit KI-triagiertem Kontext: welche CVEs in den Base-Layers exponiert sind, welche Application-Dependencies einen Bump brauchen, welcher Dockerfile-Change eine ganze Finding-Klasse auf einen Schlag erledigt. Der Agent wählt den richtigen Base-Image-Bump oder Dockerfile-Rewrite, ohne Severity zu raten.

Learn more

Secrets · list_vulnerabilities_secret · get_vulnerability_secret

Geleakte Tokens mit Provider-Typ, Location, Validation-Status. Der Agent rotiert und referenziert via Vault-Placeholder, bevor er den Scan nochmal laufen lässt, um den Leak als geschlossen zu bestätigen.

Learn more

CI/CD · list_vulnerabilities_cicd · get_vulnerability_cicd

Pipeline-Misconfigurations über GitHub Actions, GitLab CI, Jenkins, CircleCI, Bitbucket und Azure DevOps. Der Agent fixt die Workflow-Datei direkt und beobachtet, wie das Gate grün wird.

Learn more
Privacy by design

Tenant-isolierte Runtime, EU + US Residency, kein Training auf deinem Code.

Cybe MCP ist ein dünner Wrapper um die REST-Surface von CybeDefend, dein Repo bewegt sich nicht, deine Model-Weights bleiben eingefroren, und jeder Call trägt die Identität des Agents in den Audit-Trail.

EU + US Data Residency

Wähl die Region für MCP-Runtime und Plattform-Backend per REGION oder API_BASE. Default ist Single-Region-Pinning; Cross-Region-Traffic passiert nur, wenn du explizit zustimmst. SOC-2-Type-II-Kontrollen werden auf beiden Seiten durchgesetzt.

Kein Training auf Kunden-Code

Model-Weights bleiben für reines Inferenz-Verhalten eingefroren. Wir fine-tunen, RLHF-en oder evaluieren nicht auf deinen Repos, der Vertrag, den du unterzeichnest, spiegelt das wider und der Audit-Log beweist es. Der Knowledge Graph von Cybe ist pro Tenant und ephemeral.

Zero-Storage, Agent-identifizierte Calls

Das MCP selbst speichert nichts, jeder Call ist ein dünner REST-Request, der die Antwort an den Agent zurückstreamt. Der PAT-zu-Bearer-Exchange passiert inline; die Identität des Agents und Timestamps landen für jedes Read und Write im Audit-Trail der Plattform.

FAQ

Häufige Fragen, bevor du das MCP anschaltest.

Was kann der Agent über Cybe MCP eigentlich tun?

Jedes Finding über SAST · SCA · IaC · CI/CD · Secrets · Container mit vollen Filtern (Severity, Status, Priorität, Sprache, Branch, packageType) lesen. Den vollen Status-Lifecycle steuern: Zu prüfen → Bestätigt → Behoben · Nicht ausnutzbar · Vorgeschlagen nicht ausnutzbar · Ignoriert. Priorität updaten, Kommentare hinterlassen, ähnliche Findings finden, den Dependency-Tree ablaufen, einen Projekt-Überblick bekommen. Und obendrauf projekt-spezifische Business-Logik-Regeln von Cybe abrufen, bevor neuer Code generiert wird. 20+ Tools, alle typisiert, alle per Schema discoverable, mit neuen, die mit der Plattform mitwachsen.

Wie lernt Cybe die Business-Logik-Regeln?

Es crawlt das Repo, baut einen Code Knowledge Graph (Routen, Services, Owner, Framework-Konventionen, Data-Flow-Boundaries) und extrahiert die Regeln, die festlegen, wie die Codebase tatsächlich funktioniert: Tenant-Scope, Refund-Caps, Idempotency-Keys, Audit-Trail-Vollständigkeit, Role-Checks. Heute werden die Regeln pro Projekt geschürft und gespeichert, scoped auf den angefragten Branch. Pro-Account-Verfeinerung (org-weite Regeln, die Projekte überdauern) kommt als Nächstes, mit noch feinerer Personalisierung danach.

Welche KI-Agents und IDEs unterstützen Cybe MCP?

Cursor, Claude Desktop, VS Code Copilot Chat (über .vscode/mcp.json), JetBrains, Gemini CLI, Cline, Continue, Zed plus jeder Client, der das MCP-Protokoll spricht. Derselbe MCP-Server (npx @cybedefend/mcp-server oder ein Docker-Image) verbindet sich mit allen, eine Installation, jede Surface.

Speichert der MCP-Server irgendwas von meinem Code?

Nein. Das MCP selbst ist ein dünner Wrapper um die REST-API von CybeDefend, jeder Call ist ein Request, die Antwort streamt zurück, lokal persistiert nichts. Findings, Status und Audit-History leben in deinem CybeDefend-Tenant. Source-Dateien werden von Cybe in-memory verarbeitet, wenn du get_business_logic_context aufrufst, und nie at-rest vom MCP persistiert.

Wie wird Data Residency gehandhabt?

Setze REGION="eu" oder REGION="us" (oder pinne eine spezifische API_BASE), und jeder Call landet in der jeweiligen Region. Cross-Region-Traffic passiert nur, wenn du es explizit aktivierst. Beide Regionen sind SOC-2-Type-II-auditiert, und die EU-Region erhält DSGVO-konforme Datenflüsse.

Kann der Agent Findings selbst schließen?

Ja, update_vulnerability lässt den Agent ein Finding durch den vollen Status-Lifecycle bewegen, Priorität setzen und einen Kommentar anhängen. Wir empfehlen, es mit get_similar_vulnerabilities zu paaren, damit der Agent eine Batch-Action vorschlagen kann (etwa eine Klasse von False-Positives in einem Rutsch als not_exploitable markieren), wobei jede Action mit der Identität des Agents im Audit-Trail gestempelt wird.

Sprich mit uns
Starte jetzt

Kostenlos in deiner IDE installieren. Erster Scan in 5 Minuten.

Keine Kreditkarte. Kein Setup-Call. Wähle deinen Agent, kopiere den Befehl, und Cybe setzt deine Regeln ab dem nächsten Prompt durch.

Region
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

Gehostetes MCP, keine Installation. Einfach die URL bei deinem Agent registrieren.

20-Min-Demo buchen