Cybe MCP · Model Context Protocol

Toda la plataforma CybeDefend, en la lista de herramientas de tu agente.

20+ herramientas, un solo servidor MCP. El agente lee, actualiza y comenta cada finding, hace aflorar issues similares y obtiene reglas específicas del proyecto desde Cybe antes de generar una sola línea de código.

Conecta con
  • Claude Code
  • Cursor
  • Windsurf
  • Visual Studio Code
  • JetBrains
  • GitHub
  • Google Gemini
cybe-mcpstdio · 20+ herramientas
MCP · en vivo
read · 6 escáneres · filtros por rama + severidadupdate · estado · prioridad · comentario · auditcontext · reglas de lógica de negocio de Cybe
  1. list_vulnerabilities_sastREAD
    3 críticos devueltos con snippets de código
  2. update_vulnerabilityUPDATE
    v_8a3b marcado resuelto · audit trail guardado
  3. get_business_logic_contextCONTEXT
    7 reglas de proyecto recuperadas
  4. get_similar_vulnerabilitiesSIMILAR
    4 casos SQLi coincidentes en cola para fix por lote
patch listo · agente aplicó secure-by-default

Los findings de seguridad vivían en un dashboard que nadie abría.

Ahora el agente lo abre en cada prompt y actúa sobre lo que ve.

Cada CVE de tu roadmap está a un mensaje de chat de cerrarse.

Capacidades

Tres superficies de capacidad, un servidor MCP.

El MCP no reemplaza tus escáneres: le da al agente la misma vista desde la que trabaja tu equipo de seguridad, más el acceso de escritura para actuar, más el contexto específico del proyecto para escribir código seguro desde el primer momento.

01 / 03
01 · READ

Cada finding, cada escáner, cada rama

Listas paginadas con filtros ricos (severidad, estado, prioridad, lenguaje, rama, packageType) más el registro completo por finding: snippet, archivo, línea, árbol de paquetes, hint de remediación. Una forma consistente para cada escáner, así el agente lee lo que tu equipo de seguridad lee, en la misma llamada.

02 / 03
02 · UPDATE

Conduce el ciclo de vida completo en cada finding

To verify → Confirmed → Resolved · Not exploitable · Proposed not exploitable · Ignored. Actualiza prioridad, adjunta un comentario, encuentra un lote similar con una llamada y aplica el mismo estado al grupo. Cada acción aterriza en el audit trail firmada por el agente.

03 / 03
03 · MINE

Contexto de lógica de negocio específico del proyecto, bajo demanda

Antes de que el agente escriba un endpoint de pago o un flujo de auth, pide las reglas que aplica tu proyecto. Cybe rastrea el repo, construye un code knowledge graph y extrae scope de tenant, topes de reembolso, idempotency keys y convenciones de audit trail, devueltos como system prompt que el agente inserta antes de escribir el diff.

Flujo

Qué pasa entre el prompt y el patch.

Cada llamada a una herramienta Cybe sigue el mismo camino de tres pasos. El agente no orquesta: pide, el MCP enruta, la respuesta aterriza en contexto.

PASO 01

El agente llama a una herramienta Cybe

El agente elige la herramienta adecuada de las 18 que exponemos, cada una con un schema tipado sobre el que su planner puede razonar. Filters y projectId toman su default del entorno para que los prompts queden escuetos.

PASO 02

Cybe MCP enruta al servicio correcto

Las llamadas de vulnerabilidad pegan a la API REST de la plataforma detrás de un intercambio PAT que se refresca. Las llamadas de lógica de negocio pegan a Cybe, que lanza un crawl incremental del knowledge graph limitado a la rama solicitada. El pinning de región (EU o US) se aplica en la frontera.

PASO 03

El resultado aterriza en el contexto del agente

Los findings vuelven con los datos de localización que el agente necesita para parchear in situ. Las actualizaciones de estado devuelven la entrada de audit trail como eco. Las respuestas de lógica de negocio llegan como system prompt estructurado, listo para inlinear antes de la generación de código.

Contexto de lógica de negocio

Sin MCP el agente adivina, con MCP tiene las reglas de tu base de código.

Dos vistas del mismo prompt, "añade un endpoint de pago". A la izquierda, lo que produce un asistente IA genérico sin contexto de proyecto. A la derecha, lo que el mismo agente produce tras una llamada a get_business_logic_context.

Agente genérico, sin MCP
function refund(orderId, amount) {
  if (req.user.id === order.userId) {
    db.orders.refund(orderId, amount);
  }
}

Handler Express boilerplate. Importe hardcodeado, sin idempotency key, sin audit log, sin scope de tenant. Pasa linters, pasa tests básicos, envía un cross-talk de tenant + double-charge a staging.

syntax: clean
Mismo agente + Cybe MCP
async function refund(orderId, amount, req) {
  const key = req.headers['idempotency-key'];
  if (!key) return res.status(400).end();

  const order = await db.orders.findById(orderId, {
    where: { companyId: req.companyId },
  });
  if (!order) return res.status(404).end();

  const cap = await stripe.refunds.create({
    payment_intent: order.intent,
    amount,
  });
  await audit.log({
    actor: req.user.id,
    amount,
    captureId: cap.id,
  });
  return res.json({ ok: true });
}

Cybe devolvió tres reglas de proyecto: pone scope a cada pago por req.companyId, exige un header Idempotency-Key, registra el operador + importe + capture-id en la tabla de auditoría. El agente las inserta antes de escribir el handler: el primer borrador ya cumple la política.

  • tenant-isolation · scope de cada lectura/escritura de pago por req.companyId
  • idempotency · exige header Idempotency-Key en POST /payments
  • audit-trail · registra operador + importe + captureId en cada reembolso
Catálogo de herramientas

Seis escáneres, dos herramientas cada uno, un sobre MCP.

Cada escáner expone una herramienta list_… para recorrer findings y una get_… para entrar a un registro. SCA suma list_sca_packages para el árbol de dependencias.

SAST · list_vulnerabilities_sast · get_vulnerability_sast

Findings de análisis estático con reachability, filtrables por severidad, estado, prioridad, lenguaje, rama. Cada registro devuelve el snippet de código alrededor del taint sink para que el agente parchee al momento.

Learn more

SCA · list_vulnerabilities_sca · get_vulnerability_sca · list_sca_packages

Dependencias open-source vulnerables más el árbol completo de paquetes. Cada finding devuelve el paquete afectado, el call path y la versión de bump sugerida: combustible para una PR de auto-bump.

Learn more

IaC · list_vulnerabilities_iac · get_vulnerability_iac

Misconfiguraciones de Terraform, Pulumi, CDK, Kubernetes, Ansible y CloudFormation, cada una atada al fichero y al bloque de recurso que las produjo. El agente reescribe el bloque in situ.

Learn more

Container · list_vulnerabilities_container · get_vulnerability_container

Findings de imagen con el contexto triado por IA: qué CVEs quedan expuestos en tus base layers, qué dependencias de aplicación necesitan bump, qué cambio en el Dockerfile limpia una clase de findings de una vez. El agente elige el base-image bump correcto o la reescritura del Dockerfile sin adivinar severidad.

Learn more

Secrets · list_vulnerabilities_secret · get_vulnerability_secret

Tokens leakeados con tipo de proveedor, localización, estado de validación. El agente rota y referencia vía un placeholder de vault antes de re-ejecutar el escaneo para confirmar que la fuga está cerrada.

Learn more

CI/CD · list_vulnerabilities_cicd · get_vulnerability_cicd

Misconfiguraciones de pipeline en GitHub Actions, GitLab CI, Jenkins, CircleCI, Bitbucket y Azure DevOps. El agente arregla el fichero de workflow directamente y observa cómo el gate se pone en verde.

Learn more
Privacidad por diseño

Runtime aislado por tenant, residencia EU + US, sin entrenar sobre tu código.

Cybe MCP es un wrapper fino sobre la superficie REST de CybeDefend: tu repo nunca se mueve, los pesos del modelo siguen congelados, y cada llamada lleva la identidad del agente al audit trail.

Residencia de datos EU + US

Elige la región tanto para el runtime MCP como para el backend de la plataforma con REGION o API_BASE. El default es pinning de una sola región; el tráfico cross-region solo ocurre cuando lo activas explícitamente. Los controles SOC 2 Type II se aplican en ambos lados.

Sin entrenamiento sobre código de cliente

Los pesos del modelo están congelados, solo para inferencia. No hacemos fine-tuning, ni RLHF, ni evaluación sobre tus repos: el contrato que firmas lo refleja y el audit log lo prueba. El knowledge graph de Cybe es por tenant y efímero.

Cero almacenamiento, llamadas con identidad de agente

El MCP en sí no almacena nada: cada llamada es una petición REST fina que devuelve la respuesta en streaming al agente. El intercambio PAT-a-Bearer ocurre inline; la identidad del agente y las marcas de tiempo aterrizan en el audit trail de la plataforma en cada lectura o escritura.

FAQ

Preguntas habituales antes de activar el MCP.

¿Qué puede hacer realmente el agente vía Cybe MCP?

Leer cada finding en SAST · SCA · IaC · CI/CD · Secrets · Container con filtros completos (severidad, estado, prioridad, lenguaje, rama, packageType). Conducir el ciclo de vida de estado completo: To verify → Confirmed → Resolved · Not exploitable · Proposed not exploitable · Ignored. Actualizar prioridad, dejar comentarios, encontrar findings similares, recorrer el árbol de dependencias, obtener un overview del proyecto. Y, por encima de eso, traer reglas de lógica de negocio específicas del proyecto desde Cybe antes de generar código nuevo. 20+ herramientas, todas tipadas, todas con schema descubierto, con más en camino según crece la plataforma.

¿Cómo aprende Cybe las reglas de lógica de negocio?

Rastrea el repo, construye un code knowledge graph (rutas, servicios, owners, convenciones de framework, fronteras de data flow) y extrae las reglas que rigen cómo funciona realmente la base de código: scope de tenant, topes de reembolso, idempotency keys, completitud de audit trail, comprobaciones de rol. Hoy las reglas se minan y guardan por proyecto, limitadas a la rama solicitada. El refinamiento por cuenta (reglas a nivel de org que sobreviven entre proyectos) llega a continuación, con personalización aún más granular.

¿Qué agentes IA e IDEs soportan Cybe MCP?

Cursor, Claude Desktop, VS Code Copilot Chat (vía .vscode/mcp.json), JetBrains, Gemini CLI, Cline, Continue, Zed, más cualquier cliente que hable el protocolo MCP. El mismo servidor MCP (npx @cybedefend/mcp-server o una imagen Docker) se conecta a todos ellos: una instalación, todas las superficies.

¿El servidor MCP almacena algo de mi código?

No. El MCP en sí es un wrapper fino sobre la API REST de CybeDefend: cada llamada es una petición, la respuesta vuelve en streaming, nada persiste en local. Findings, estados e historial de auditoría viven en tu tenant CybeDefend. Los ficheros fuente los procesa Cybe en memoria cuando llamas a get_business_logic_context, sin que el MCP los persista en reposo.

¿Cómo se gestiona la residencia de datos?

Pon REGION="eu" o REGION="us" (o fija un API_BASE específico) y cada llamada aterriza en la región correspondiente. El tráfico cross-region solo ocurre si lo activas explícitamente. Ambas regiones están auditadas SOC 2 Type II y la región EU mantiene flujos de datos conformes con GDPR.

¿Puede el agente cerrar findings por su cuenta?

Sí, update_vulnerability permite al agente mover un finding por el ciclo de vida completo, fijar prioridad y adjuntar un comentario. Recomendamos emparejarlo con get_similar_vulnerabilities para que el agente proponga una acción por lote (marcar una clase de falsos positivos como not_exploitable de una vez, por ejemplo), con cada acción firmada con la identidad del agente para el audit trail.

Hablar con nosotros
Empieza

Instalación gratis en tu IDE. Primer escaneo en 5 minutos.

Sin tarjeta. Sin llamada de configuración. Elige tu agente, pega el comando, y Cybe aplica tus reglas desde el siguiente prompt.

Región
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

MCP alojado, sin instalación. Solo registra la URL en tu agente.

Reservar una demo de 20 min