Cybe MCP · Model Context Protocol

Tutta la piattaforma CybeDefend, nella tool list del tuo agente.

20+ tool, un solo server MCP. L'agente legge, aggiorna e commenta ogni finding, fa emergere casi simili, e tira le regole specifiche del progetto da Cybe prima di generare una singola riga di codice.

Si connette a
  • Claude Code
  • Cursor
  • Windsurf
  • Visual Studio Code
  • JetBrains
  • GitHub
  • Google Gemini
cybe-mcpstdio · 20+ tool
MCP · live
lettura · 6 scanner · filtri branch + severityupdate · status · priority · commento · auditcontesto · regole di business Cybe
  1. list_vulnerabilities_sastREAD
    3 critici con snippet di codice restituiti
  2. update_vulnerabilityUPDATE
    v_8a3b passato a resolved · audit trail salvato
  3. get_business_logic_contextCONTEXT
    7 regole progetto recuperate
  4. get_similar_vulnerabilitiesSIMILAR
    4 casi SQLi simili in coda per batch fix
patch pronta · agente applicato secure-by-default

I finding di sicurezza vivevano in una dashboard che nessuno apriva.

L'agente ora la apre a ogni prompt e agisce su ciò che vede.

Ogni CVE nella tua roadmap è a un messaggio di chat dall'essere chiuso.

Capacità

Tre superfici di capacità, un solo server MCP.

L'MCP non sostituisce i tuoi scanner, dà all'agente la stessa vista da cui lavora il tuo team di sicurezza, più l'accesso in scrittura per agire, più il contesto specifico del progetto per scrivere codice sicuro fin dall'inizio.

01 / 03
01 · READ

Ogni finding, ogni scanner, ogni branch

Liste paginate con filtri ricchi (severity, status, priority, language, branch, packageType) più il record completo per finding, snippet, file, riga, albero dei package, hint di remediation. Una forma coerente su ogni scanner, così l'agente legge quello che legge il tuo team di sicurezza, nella stessa chiamata.

02 / 03
02 · UPDATE

Pilota il ciclo di vita completo su ogni finding

To verify → Confirmed → Resolved · Not exploitable · Proposed not exploitable · Ignored. Aggiorna la priorità, allega un commento, trova un batch simile con una sola chiamata e applica lo stesso stato a tutto il lotto. Ogni azione finisce nell'audit trail firmato dall'agente.

03 / 03
03 · MINE

Contesto di logica di business specifico del progetto, su richiesta

Prima che l'agente scriva un endpoint di pagamento o un flusso di auth, chiede le regole che il tuo progetto applica. Cybe percorre il repo, costruisce un code knowledge graph ed estrae scope tenant, tetti di refund, idempotency key e convenzioni di audit-trail, restituiti come system prompt che l'agente inlinea prima di scrivere il diff.

Flow

Cosa succede tra il prompt e la patch.

Ogni chiamata di tool Cybe segue lo stesso percorso in tre fasi. L'agente non orchestra, chiede, l'MCP instrada, la risposta atterra nel contesto.

STEP 01

L'agente chiama un tool Cybe

L'agente sceglie il tool giusto fra i 18 che esponiamo, ciascuno con uno schema tipizzato su cui il suo planner può ragionare. Filtri e projectId ereditano dall'environment per tenere i prompt brevi.

STEP 02

Cybe MCP instrada al servizio giusto

Le chiamate vulnerabilità colpiscono l'API REST della piattaforma dietro uno scambio PAT auto-rinnovato. Le chiamate di logica di business colpiscono Cybe, che avvia un crawl incrementale del knowledge graph scoped sul branch richiesto. Il region pinning (EU o US) è imposto al boundary.

STEP 03

Il risultato atterra nel contesto dell'agente

I finding tornano con i dati di location di cui l'agente ha bisogno per patchare in place. Gli update di stato fanno eco alla voce di audit trail. Le risposte di logica di business arrivano come system prompt strutturato, pronto a essere inlinato prima della generazione del codice.

Contesto di logica di business

Senza MCP l'agente indovina, con MCP ha le regole della tua codebase.

Due viste dello stesso prompt, "aggiungi un endpoint di pagamento". A sinistra, ciò che un assistente IA generico produce senza contesto progetto. A destra, ciò che lo stesso agente produce dopo una chiamata a get_business_logic_context.

Agente generico, senza MCP
function refund(orderId, amount) {
  if (req.user.id === order.userId) {
    db.orders.refund(orderId, amount);
  }
}

Handler Express boilerplate. Amount hardcoded, niente idempotency key, niente audit log, niente scope tenant. Linta pulito, passa i test basilari, spedisce un bug di cross-talk fra tenant + double-charge in staging.

syntax: clean
Stesso agente + Cybe MCP
async function refund(orderId, amount, req) {
  const key = req.headers['idempotency-key'];
  if (!key) return res.status(400).end();

  const order = await db.orders.findById(orderId, {
    where: { companyId: req.companyId },
  });
  if (!order) return res.status(404).end();

  const cap = await stripe.refunds.create({
    payment_intent: order.intent,
    amount,
  });
  await audit.log({
    actor: req.user.id,
    amount,
    captureId: cap.id,
  });
  return res.json({ ok: true });
}

Cybe ha restituito tre regole di progetto: scope di ogni pagamento per req.companyId, richiedi un header Idempotency-Key, logga operator + amount + capture-id nella tabella di audit. L'agente le inlinea prima di scrivere l'handler, il primo draft rispetta già la policy.

  • tenant-isolation · scope di ogni lettura/scrittura di pagamento per req.companyId
  • idempotency · richiedi header Idempotency-Key su POST /payments
  • audit-trail · logga operator + amount + captureId su ogni refund
Catalogo dei tool

Sei scanner, due tool ciascuno, un envelope MCP.

Ogni scanner espone un tool list_… per scorrere i finding e un tool get_… per scendere su un singolo record. SCA aggiunge list_sca_packages per l'albero delle dipendenze.

SAST · list_vulnerabilities_sast · get_vulnerability_sast

Finding di analisi statica reachability-aware, filtrabili per severity, status, priority, language, branch. Ogni record restituisce lo snippet di codice attorno al taint sink, così l'agente può patchare sul posto.

Learn more

SCA · list_vulnerabilities_sca · get_vulnerability_sca · list_sca_packages

Dipendenze open-source vulnerabili più l'albero completo dei package. Ogni finding restituisce il package interessato, il call path e la versione di bump suggerita, carburante per una PR di auto-bump.

Learn more

IaC · list_vulnerabilities_iac · get_vulnerability_iac

Misconfig di Terraform, Pulumi, CDK, Kubernetes, Ansible e CloudFormation, ciascuna legata al file e al resource block che l'hanno prodotta. L'agente riscrive il block in place.

Learn more

Container · list_vulnerabilities_container · get_vulnerability_container

Finding di immagine con contesto triagiato dall'IA: quali CVE sono esposti nei tuoi layer base, quali dipendenze applicative servono un bump, quale modifica al Dockerfile chiude una classe di finding in un colpo solo. L'agente sceglie il bump giusto dell'immagine base o la riscrittura giusta del Dockerfile senza dover indovinare la severity.

Learn more

Secrets · list_vulnerabilities_secret · get_vulnerability_secret

Token leakati con tipo di provider, location, stato di validazione. L'agente ruota e referenzia via placeholder di vault prima di rilanciare lo scan per confermare che il leak sia chiuso.

Learn more

CI/CD · list_vulnerabilities_cicd · get_vulnerability_cicd

Misconfig di pipeline su GitHub Actions, GitLab CI, Jenkins, CircleCI, Bitbucket e Azure DevOps. L'agente corregge direttamente il file di workflow e guarda il gate diventare verde.

Learn more
Privacy by design

Runtime tenant-isolato, residency EU + US, nessun training sul tuo codice.

Cybe MCP è un wrapper sottile attorno alla superficie REST di CybeDefend, il tuo repo non si sposta, i pesi del modello restano congelati, e ogni chiamata porta l'identità dell'agente nell'audit trail.

Data residency EU + US

Scegli la regione sia per il runtime MCP sia per il backend di piattaforma con REGION o API_BASE. Il default è il pinning single-region; il traffico cross-region accade solo se lo abiliti esplicitamente. I controlli SOC 2 Type II sono imposti da entrambi i lati.

Nessun training sul codice cliente

I pesi del modello sono congelati per la sola inference. Non facciamo fine-tuning, RLHF o valutazione sui tuoi repo, il contratto che firmi lo riflette e l'audit log lo prova. Il knowledge graph di Cybe è per-tenant ed effimero.

Zero-storage, chiamate identificate dall'agente

L'MCP in sé non immagazzina nulla, ogni chiamata è una richiesta REST sottile che streama la risposta indietro all'agente. Lo scambio PAT-to-Bearer avviene inline; l'identità dell'agente e i timestamp atterrano nell'audit trail della piattaforma per ogni lettura o scrittura.

FAQ

Domande comuni prima di accendere l'MCP.

Cosa può fare effettivamente l'agente via Cybe MCP?

Leggere ogni finding su SAST · SCA · IaC · CI/CD · Secrets · Container con filtri completi (severity, status, priority, language, branch, packageType). Pilotare il ciclo di vita completo dello stato: To verify → Confirmed → Resolved · Not exploitable · Proposed not exploitable · Ignored. Aggiornare la priorità, lasciare commenti, trovare finding simili, percorrere l'albero delle dipendenze, ottenere un overview di progetto. E sopra tutto questo, recuperare regole di logica di business specifiche del progetto da Cybe prima di generare nuovo codice. 20+ tool, tutti tipizzati, tutti scoperti via schema, e nuovi in rilascio mentre la piattaforma cresce.

Come fa Cybe a imparare le regole di logica di business?

Percorre il repo, costruisce un code knowledge graph (route, servizi, owner, convenzioni di framework, frontiere di data-flow) ed estrae le regole che governano come la codebase funziona davvero: scope tenant, tetti di refund, idempotency key, completezza dell'audit-trail, check di ruolo. Oggi le regole sono estratte e archiviate per progetto, scoped al branch richiesto. La rifinitura per-account (regole org-wide che sopravvivono tra progetti) è in arrivo nel rilascio successivo, con personalizzazione ancora più granulare a seguire.

Quali agenti IA e IDE supportano Cybe MCP?

Cursor, Claude Desktop, VS Code Copilot Chat (via .vscode/mcp.json), JetBrains, Gemini CLI, Cline, Continue, Zed, più qualsiasi client che parli il protocollo MCP. Lo stesso server MCP (npx @cybedefend/mcp-server o un'immagine Docker) si connette a tutti, una installazione, ogni superficie.

Il server MCP archivia parte del mio codice?

No. L'MCP in sé è un wrapper sottile attorno alla REST API CybeDefend, ogni chiamata è una richiesta, la risposta streama indietro, niente persiste in locale. Finding, status e storia di audit vivono nel tuo tenant CybeDefend. I file sorgente vengono elaborati in memoria da Cybe quando chiami get_business_logic_context, mai persistiti at rest dall'MCP.

Come è gestita la data residency?

Imposta REGION="eu" o REGION="us" (o pinna uno specifico API_BASE) e ogni chiamata atterra nella regione corrispondente. Il traffico cross-region accade solo se lo abiliti esplicitamente. Entrambe le regioni sono auditate SOC 2 Type II e la regione EU mantiene flussi di dati GDPR-compliant.

L'agente può chiudere finding da solo?

Sì, update_vulnerability permette all'agente di muovere un finding lungo l'intero ciclo di vita dello stato, impostare la priority e allegare un commento. Consigliamo di abbinarlo a get_similar_vulnerabilities così l'agente può proporre un'azione batch (marcare una classe di falsi positivi come not_exploitable in un colpo solo, ad esempio), con ciascuna azione timbrata sull'identità dell'agente per l'audit trail.

Parlaci
Inizia

Installa gratis nel tuo IDE. Primo scan in 5 minuti.

Senza carta di credito. Senza call di setup. Scegli il tuo agente, incolla il comando, e Cybe applica le tue regole dal prossimo prompt.

Regione
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

MCP hosted, nessuna installazione. Registra solo l'URL nel tuo agente.

Prenota una demo di 20 min