Cybe MCP · Model Context Protocol

Toda a plataforma CybeDefend, na lista de ferramentas do teu agente.

Mais de 20 ferramentas, um servidor MCP. O agente lê, atualiza e comenta cada finding, traz à superfície issues semelhantes e puxa regras específicas do projeto do Cybe antes de gerar uma única linha de código.

Liga-se a
  • Claude Code
  • Cursor
  • Windsurf
  • Visual Studio Code
  • JetBrains
  • GitHub
  • Google Gemini
cybe-mcpstdio · 20+ ferramentas
MCP · ao vivo
leitura · 6 scanners · filtros por branch e severidadeupdate · status · prioridade · comentário · auditoriacontexto · regras de lógica de negócio do Cybe
  1. list_vulnerabilities_sastREAD
    devolvidas 3 críticas com snippets de código
  2. update_vulnerabilityUPDATE
    v_8a3b marcada como resolvida · audit trail guardado
  3. get_business_logic_contextCONTEXT
    7 regras de projeto recuperadas
  4. get_similar_vulnerabilitiesSIMILAR
    4 casos SQLi correspondentes colocados em fila para correção em lote
patch pronto · agente aplicou secure-by-default

Os findings de segurança viviam num dashboard que ninguém abria.

Agora é o agente que o abre a cada prompt e age sobre o que vê.

Cada CVE do teu roadmap está a uma mensagem de chat de ser fechado.

Capacidades

Três superfícies de capacidade, um servidor MCP.

O MCP não substitui os teus scanners, dá ao agente a mesma vista a partir da qual a tua equipa de segurança trabalha, mais o acesso de escrita para agir sobre ela, mais o contexto específico do projeto para escrever código seguro desde o início.

01 / 03
01 · READ

Cada finding, cada scanner, cada branch

Listas paginadas com filtros ricos (severidade, status, prioridade, linguagem, branch, packageType) mais o registo completo por finding, snippet, ficheiro, linha, árvore de pacotes, dica de remediação. Uma forma consistente em todos os scanners, para o agente ler aquilo que a tua equipa de segurança lê, na mesma chamada.

02 / 03
02 · UPDATE

Conduzir o ciclo de vida completo de cada finding

To verify → Confirmed → Resolved · Not exploitable · Proposed not exploitable · Ignored. Atualiza prioridade, anexa um comentário, encontra um lote semelhante com uma chamada e aplica o mesmo status ao conjunto todo. Cada ação aterra no audit trail assinado pelo agente.

03 / 03
03 · MINE

Contexto de lógica de negócio específico do projeto, a pedido

Antes de o agente escrever um endpoint de pagamento ou um fluxo de auth, pede as regras que o teu projeto impõe. O Cybe percorre o repositório, constrói um code knowledge graph e extrai scope de tenant, tetos de reembolso, chaves de idempotency e convenções de audit trail, devolvidos como um system prompt que o agente coloca inline antes de escrever o diff.

Fluxo

O que acontece entre o prompt e o patch.

Cada chamada a uma ferramenta Cybe segue o mesmo caminho de três passos. O agente não orquestra, pergunta, o MCP encaminha, a resposta aterra no contexto.

PASSO 01

O agente chama uma ferramenta Cybe

O agente escolhe a ferramenta certa entre as 18 que expomos, cada uma com um schema tipado sobre o qual o seu planner pode raciocinar. Filtros e projectId herdam valores por defeito do ambiente, para que os prompts fiquem concisos.

PASSO 02

O Cybe MCP encaminha para o serviço certo

As chamadas de vulnerabilidades batem na API REST da plataforma atrás de uma troca de PAT que se renova. As chamadas de lógica de negócio batem no Cybe, que lança um crawl incremental do knowledge graph limitado à branch pedida. A fixação de região (UE ou EUA) é imposta na fronteira.

PASSO 03

O resultado regressa ao contexto do agente

Os findings voltam com os dados de localização de que o agente precisa para corrigir no sítio. As atualizações de status devolvem em eco a entrada do audit trail. As respostas de lógica de negócio chegam como um system prompt estruturado, prontas a ser colocadas inline antes da geração de código.

Contexto de lógica de negócio

Sem MCP o agente adivinha, com MCP tem as regras da tua base de código.

Duas vistas do mesmo prompt, "add a payment endpoint". À esquerda, o que um assistente IA genérico produz sem contexto do projeto. À direita, o que o mesmo agente produz após uma chamada a get_business_logic_context.

Agente genérico, sem MCP
function refund(orderId, amount) {
  if (req.user.id === order.userId) {
    db.orders.refund(orderId, amount);
  }
}

Handler Express boilerplate. Valor hardcoded, sem chave de idempotency, sem audit log, sem scope de tenant. Passa o linter, passa testes básicos, leva para staging um bug de cross-talk entre tenants e cobrança em duplicado.

syntax: clean
Mesmo agente + Cybe MCP
async function refund(orderId, amount, req) {
  const key = req.headers['idempotency-key'];
  if (!key) return res.status(400).end();

  const order = await db.orders.findById(orderId, {
    where: { companyId: req.companyId },
  });
  if (!order) return res.status(404).end();

  const cap = await stripe.refunds.create({
    payment_intent: order.intent,
    amount,
  });
  await audit.log({
    actor: req.user.id,
    amount,
    captureId: cap.id,
  });
  return res.json({ ok: true });
}

O Cybe devolveu três regras de projeto: limita cada pagamento por req.companyId, exige um cabeçalho Idempotency-Key, regista o operador + valor + capture-id na tabela de auditoria. O agente coloca-as inline antes de escrever o handler, o primeiro rascunho já cumpre a política.

  • tenant-isolation · limita cada leitura/escrita de pagamento por req.companyId
  • idempotency · exige cabeçalho Idempotency-Key em POST /payments
  • audit-trail · regista operador + valor + captureId em cada reembolso
Catálogo de ferramentas

Seis scanners, duas ferramentas cada, um envelope MCP.

Cada scanner expõe uma ferramenta list_… para percorrer findings e uma ferramenta get_… para mergulhar num registo único. O SCA acrescenta list_sca_packages para a árvore de dependências.

SAST · list_vulnerabilities_sast · get_vulnerability_sast

Findings de análise estática com consciência de reachability, filtráveis por severidade, status, prioridade, linguagem, branch. Cada registo devolve o snippet de código à volta do taint sink para o agente corrigir na hora.

Learn more

SCA · list_vulnerabilities_sca · get_vulnerability_sca · list_sca_packages

Dependências open-source vulneráveis mais a árvore completa de pacotes. Cada finding devolve o pacote afetado, o call path e a versão de bump sugerida, combustível para uma PR de auto-bump.

Learn more

IaC · list_vulnerabilities_iac · get_vulnerability_iac

Más configurações em Terraform, Pulumi, CDK, Kubernetes, Ansible e CloudFormation, cada uma ligada ao ficheiro e ao bloco de recurso que a produziu. O agente reescreve o bloco no sítio.

Learn more

Container · list_vulnerabilities_container · get_vulnerability_container

Findings de imagem com o contexto triado por IA: que CVEs ficam expostos nas tuas camadas base, que dependências da aplicação precisam de bump, que alteração ao Dockerfile fecha uma classe de findings de uma só vez. O agente escolhe o bump da imagem base ou a reescrita do Dockerfile sem adivinhar a severidade.

Learn more

Secrets · list_vulnerabilities_secret · get_vulnerability_secret

Tokens vazados com tipo de provedor, localização, status de validação. O agente roda e referencia através de um placeholder de vault antes de voltar a correr o scan para confirmar que a fuga ficou fechada.

Learn more

CI/CD · list_vulnerabilities_cicd · get_vulnerability_cicd

Más configurações de pipeline em GitHub Actions, GitLab CI, Jenkins, CircleCI, Bitbucket e Azure DevOps. O agente corrige o ficheiro de workflow diretamente e vê o gate ficar verde.

Learn more
Privacidade por design

Runtime isolado por tenant, residência UE + EUA, sem treino sobre o teu código.

O Cybe MCP é um wrapper fino sobre a superfície REST da CybeDefend, o teu repositório nunca se move, os pesos do modelo continuam congelados, e cada chamada leva a identidade do agente para o audit trail.

Residência de dados UE + EUA

Escolhe a região tanto para o runtime do MCP como para o backend da plataforma com REGION ou API_BASE. O padrão é pinning numa única região, o tráfego cross-region só acontece quando optas explicitamente. Os controlos SOC 2 Type II são aplicados de ambos os lados.

Sem treino sobre código de clientes

Os pesos dos modelos estão congelados apenas para inferência. Não fazemos fine-tune, RLHF nem avaliação sobre os teus repositórios, o contrato que assinas reflete isso e o audit log prova-o. O knowledge graph do Cybe é por tenant e efémero.

Zero-storage, chamadas identificadas pelo agente

O próprio MCP não guarda nada, cada chamada é um pedido REST fino que faz streaming da resposta de volta para o agente. A troca PAT-para-Bearer acontece inline, a identidade do agente e os timestamps aterram no audit trail da plataforma em cada leitura ou escrita.

FAQ

Perguntas frequentes antes de ligar o MCP.

O que pode o agente fazer de facto via Cybe MCP?

Ler cada finding em SAST · SCA · IaC · CI/CD · Secrets · Container com filtros completos (severidade, status, prioridade, linguagem, branch, packageType). Conduzir o ciclo de vida completo do status: To verify → Confirmed → Resolved · Not exploitable · Proposed not exploitable · Ignored. Atualizar prioridade, deixar comentários, encontrar findings semelhantes, percorrer a árvore de dependências, obter uma visão geral do projeto. E, em cima disso, ir buscar regras de lógica de negócio específicas do projeto ao Cybe antes de gerar código novo. Mais de 20 ferramentas, todas tipadas, todas descobertas via schema, com novas a serem lançadas à medida que a plataforma cresce.

Como aprende o Cybe as regras de lógica de negócio?

Percorre o repositório, constrói um code knowledge graph (rotas, serviços, owners, convenções de framework, fronteiras de fluxo de dados) e extrai as regras que governam o funcionamento real da base de código, scope de tenant, tetos de reembolso, chaves de idempotency, integridade do audit trail, verificações de role. Hoje as regras são extraídas e guardadas por projeto, limitadas à branch pedida. O refinamento por conta (regras a nível de organização que sobrevivem entre projetos) está a ser lançado a seguir, com personalização ainda mais granular depois disso.

Que agentes IA e IDEs suportam o Cybe MCP?

Cursor, Claude Desktop, VS Code Copilot Chat (via .vscode/mcp.json), JetBrains, Gemini CLI, Cline, Continue, Zed, mais qualquer cliente que fale o protocolo MCP. O mesmo servidor MCP (npx @cybedefend/mcp-server ou uma imagem Docker) liga-se a todos eles, uma instalação, todas as superfícies.

O servidor MCP guarda algum do meu código?

Não. O próprio MCP é um wrapper fino sobre a API REST da CybeDefend, cada chamada é um pedido, a resposta volta em streaming, nada persiste localmente. Findings, statuses e histórico de auditoria vivem no teu tenant CybeDefend. Os ficheiros de código-fonte são processados em memória pelo Cybe quando chamas get_business_logic_context, e nunca são persistidos em repouso pelo MCP.

Como é tratada a residência de dados?

Define REGION="eu" ou REGION="us" (ou fixa um API_BASE específico) e cada chamada aterra na região correspondente. O tráfego cross-region só acontece se o ativares explicitamente. Ambas as regiões são auditadas SOC 2 Type II e a região UE mantém fluxos de dados em conformidade com o RGPD.

O agente pode fechar findings sozinho?

Sim, update_vulnerability permite ao agente mover um finding pelo ciclo de vida completo do status, definir prioridade e anexar um comentário. Recomendamos emparelhá-lo com get_similar_vulnerabilities para o agente propor uma ação em lote (marcar uma classe de falsos positivos como not_exploitable de uma só vez, por exemplo), com cada ação carimbada com a identidade do agente para o audit trail.

Fala connosco
Começar

Instala grátis no teu IDE. Primeiro scan em 5 minutos.

Sem cartão de crédito. Sem chamada de setup. Escolhe o agente, cola o comando e o Cybe aplica as tuas regras a partir do próximo prompt.

Região
claude mcp add cybedefend --transport http https://mcp-eu.cybedefend.com/mcp

MCP alojado, sem instalação. Basta registar o URL no teu agente.

Marcar uma demo de 20 min