A security analyst working on a laptop inside a data center, reviewing enterprise AI governance and security controls—framed by a green curved graphic on a black background in Proofpoint brand style.
A security analyst working on a laptop inside a data center, reviewing enterprise AI governance and security controls—framed by a green curved graphic on a black background in Proofpoint brand style.
AI MCP Security

Proteja o MCP em toda a sua empresa

Unifique descoberta, autorização e monitoramento de MCP para proteger a conectividade da IA em grande escala.

Visão geral e vantagens

Traga visibilidade, autorização e supervisão para cada conexão MCP

Elimine o MCP não autorizado 

Descubra todos os servidores MCP, em todos os lugares onde eles são executados, para obter total visibilidade e um caminho claro e orientado para governar toda a sua implementação de MCP.

Gerencie o MCP em toda a empresa 

Unifique descoberta, endurecimento, política, inspeção e auditoria de MCP em uma única plataforma para um controle consistente em toda a organização.

Demonstre governança 

Forneça análises forenses completas e verificáveis do MCP para detectar anomalias, rastrear cada interação e comprovar a governança com confiança.

Por que isso é importante

O MCP é a nova camada de conectividade para IA na empresa

O protocolo de contexto de modelo (MCP) foi desenvolvido para a conveniência do desenvolvedor, com controles opcionais de segurança, autorização e autenticação. A maioria dos servidores é implantada com controles de acesso mínimos. Isso significa que servidores MCP não gerenciados aparecem em laptops, na nuvem e em plataformas de terceiros. As equipes de segurança não têm visibilidade sobre quais servidores existem, o que eles podem acessar ou quem os está usando.

As empresas já têm servidores MCP conectados a sistemas internos, bancos de dados e recursos em nuvem dos quais as equipes de segurança não estão cientes. Um único servidor MCP sem autorização pode expor todos os sistemas aos quais ele se conecta. Ferramentas tradicionais de detecção e resposta de endpoint (EDR), intermediação de segurança para acesso à nuvem (CASB) e prevenção de perda de dados (DLP) não foram projetadas para detectá-los.

Two cybersecurity engineers working side by side at a workstation, reviewing code and system activity on large monitors—representing Proofpoint’s secure connectivity layer for enterprise AI.
Detalhes do produto

Descubra, proteja e gerencie cada servidor MCP na sua organização

O Proofpoint AI MCP Security oferece visibilidade, imposição de política e proteção para gerenciar todos os servidores MCP na sua organização.

Proteção instantânea de servidores MCP

Proteja qualquer servidor MCP com verificações de integridade, criptografia, autorização e autenticação, seja ele interno, criado por uma comunidade ou oriundo de um repositório. Aplique controles uniformes sem modificar os próprios servidores.

Repositório confiável de servidores MCP

Implante mais de 800 servidores MCP de código aberto pré-aprovados na sua própria nuvem, mantendo as credenciais no seu ambiente. Tags de proveniência separam as versões de fornecedor e de comunidade. Acondicione qualquer servidor em um contêiner seguro em menos de 15 minutos.

Imposição centralizada de políticas

Roteie todo o tráfego do MCP por um gateway central que autentica via OAuth 2.0, controla o acesso de ferramentas de agentes e usuários e inspeciona o conteúdo em busca de dados confidenciais ou violações da política. Bloqueie ou oculte solicitações antes que estas cheguem ao servidor, com suporte para múltiplos gateways em um único console.

Descoberta de MCP não autorizado

Detecte todos os servidores MCP e classifique os riscos, como falta de autenticação, criptografia ausente, hosts remotos não autorizados ou servidores locais executados sem proteção em máquinas de funcionários. Gere descobertas com etapas de remediação prescritas. Encaminhe automaticamente o tráfego do MCP para caminhos administrados.

Análise forense de transações

Reconstrua cada transação MCP — do usuário ao aplicativo, à LLM e aos servidores — ao mesmo tempo em que identifica anomalias e elevações de privilégios. Integre a telemetria completa ao seu SIEM e ao seu conjunto de observabilidade por meio da estrutura OpenTelemetry.

 

 

Solicite uma demonstração

Solicite uma demonstração

Tenha a visibilidade e a capacidade de imposição necessárias para governar e proteger cada servidor MCP na sua organização.

Perguntas frequentes

Perguntas frequentes

  • Como as empresas podem descobrir e governar cada servidor MCP em seu ambiente? 

    As empresas podem descobrir e governar todos os servidores MCP usando uma plataforma que analise o ambiente, identifique todos os endpoints de MCP e aplique um conjunto único de políticas de segurança e governança. Isso proporciona visibilidade sobre servidores aprovados e não aprovados, destaca controles ausentes (de autenticação ou criptografia, por exemplo) e cria uma supervisão consistente. Isso reduz o risco associado a ativos desconhecidos e ajuda as equipes a manter uma implementação de MCP governada que se expande com a empresa. Os principais componentes de uma governança eficaz de MCP incluem:

    As empresas podem descobrir e governar todos os servidores MCP usando uma plataforma que analise o ambiente, identifique todos os endpoints de MCP e aplique um conjunto único de políticas de segurança e governança. Isso proporciona visibilidade sobre servidores aprovados e não aprovados, destaca controles ausentes (de autenticação ou criptografia, por exemplo) e cria uma supervisão consistente. Isso reduz o risco associado a ativos desconhecidos e ajuda as equipes a manter uma implementação de MCP governada que se expande com a empresa.

    Os principais componentes de uma governança eficaz de MCP incluem:

    • Detecção automatizada: encontra servidores MCP em dispositivos, redes e ambientes de nuvem.
    • Classificação de risco: rotula cada servidor por tipo de exposição (não autenticado, não criptografado, hospedado externamente).
    • Aplicação centralizada de políticas: aplica controles de conteúdo, autorização e autenticação consistentes.
    • Roteamento de tráfego governado: redireciona interações de MCP por gateways seguros para manter a supervisão.
    • Monitoramento contínuo: acompanha usos, acessos e comportamentos para garantir uma conformidade contínua.

    Essas medidas oferecem às equipes de segurança visibilidade completa e controle unificado sobre o uso do MCP na empresa.

  • Como eliminar o MCP não autorizado antes que ele se torne um incidente de segurança?

    Você pode eliminar o MCP não autorizado detectando servidores MCP não autorizados, avaliando o risco e direcionando todo o tráfego do MCP por caminhos administrados que imponham autenticação, autorização e inspeção. Isso impede que servidores desconhecidos ou mal protegidos exponham sistemas, bancos de dados ou recursos de nuvem. Isso também permite que as equipes de segurança ajam rapidamente com etapas de remediação claras e apliquem controles consistentes sem alterar o código do servidor. Com o tempo, o uso ad hoc se torna um uso administrado e a probabilidade de um incidente é reduzida. A mitigação eficaz do MCP não autorizado exige:

    Você pode eliminar o MCP não autorizado detectando servidores MCP não autorizados, avaliando o risco e direcionando todo o tráfego do MCP por caminhos administrados que imponham autenticação, autorização e inspeção. Isso impede que servidores desconhecidos ou mal protegidos exponham sistemas, bancos de dados ou recursos de nuvem. Isso também permite que as equipes de segurança ajam rapidamente com etapas de remediação claras e apliquem controles consistentes sem alterar o código do servidor. Com o tempo, o uso ad hoc se torna um uso administrado e a probabilidade de um incidente é reduzida.

    A mitigação eficaz do MCP não autorizado exige:

    • Varredura em toda a empresa: identifica servidores em laptops, configurações de desenvolvimento locais, máquinas virtuais em nuvem e plataformas de terceiros.
    • Pontuação e classificação de risco: identifica lacunas em controles de acesso, criptografia ou autenticação.
    • Remediação prescritiva: recomenda endurecimento, isolamento ou desativação de endpoints arriscados.
    • Proteção instantânea de servidores: adiciona verificações de integridade, criptografia e autenticação — sem a necessidade de alterações de código.
    • Redirecionamento de tráfego: obriga todas as solicitações MCP a passarem por gateways aprovados antes de alcançar qualquer servidor.

    Ao converter o MCP desconhecido em MCP governado, as organizações reduzem a exposição de dados e cortam o risco operacional e de conformidade.

  • Como é, na prática, a imposição de uma política centralizada para MCP? 

    A imposição centralizada de políticas encaminha todo o tráfego do MCP por um gateway que confirma identidade, verifica permissões e inspeciona conteúdo em busca de dados confidenciais ou violações de políticas antes que qualquer solicitação alcance um servidor. Em vez de aplicar controles a cada servidor, a segurança define a política uma vez e a aplica em todos os lugares. Isso reduz desvios de configuração, acelera o gerenciamento de mudanças e mantém os resultados da imposição consistentes. Isso também viabiliza equipes distribuídas e ambientes híbridos, sem abrir mão de uma supervisão central. Os elementos centrais de um modelo de imposição de MCP centralizado incluem:

    A imposição centralizada de políticas encaminha todo o tráfego do MCP por um gateway que confirma identidade, verifica permissões e inspeciona conteúdo em busca de dados confidenciais ou violações de políticas antes que qualquer solicitação alcance um servidor. Em vez de aplicar controles a cada servidor, a segurança define a política uma vez e a aplica em todos os lugares. Isso reduz desvios de configuração, acelera o gerenciamento de mudanças e mantém os resultados da imposição consistentes. Isso também viabiliza equipes distribuídas e ambientes híbridos, sem abrir mão de uma supervisão central.

    Os elementos centrais de um modelo de imposição de MCP centralizado incluem:

    • Autenticação baseada em OAuth 2.0: verifica cada conexão MCP.
    • Autorização baseada em função e agente: limita ferramentas, servidores e ações por usuário ou agente de IA.
    • Inspeção de conteúdo: detecta PII, dados confidenciais e violações de política, com bloqueio ou ocultação no gateway.
    • Arquitetura de vários gateways: compatível com sites distribuídos, mantendo a configuração e a visibilidade centralizadas.
    • Console de governança unificado: oferece um local para gerenciar regras, logs, roteamento e resultados de imposição.

    Esse modelo elimina a segurança fragmentada em cada servidor e padroniza a governança em toda a organização.

  • Como a segurança do MCP oferece análise forense pronta para auditoria?

    A segurança do MCP oferece análise forense pronta para auditoria ao registrar cada interação do MCP em nível de transação. O sistema captura quem iniciou a ação, qual aplicativo e qual modelo de linguagem (LLM) a processou, e quais servidores do MCP foram chamados, juntamente com metadados importantes. Isso cria uma cadeia completa de custódia e atende às necessidades regulatórias, de conformidade e de resposta a incidentes. Também permite investigações mais rápidas, uma responsabilização mais clara e uma apresentação consistente de evidências para auditores e reguladores. A análise forense do MCP pronta para auditoria geralmente inclui:

    A segurança do MCP oferece análise forense pronta para auditoria ao registrar cada interação do MCP em nível de transação. O sistema captura quem iniciou a ação, qual aplicativo e qual modelo de linguagem (LLM) a processou, e quais servidores do MCP foram chamados, juntamente com metadados importantes. Isso cria uma cadeia completa de custódia e atende às necessidades regulatórias, de conformidade e de resposta a incidentes. Também permite investigações mais rápidas, uma responsabilização mais clara e uma apresentação consistente de evidências para auditores e reguladores.

    A análise forense do MCP pronta para auditoria geralmente inclui:

    • Atribuição de usuário e agente: identifica o ator humano ou de IA por trás de cada solicitação.
    • Rastreamento de aplicativo e LLM: mostra qual interface e qual modelo processaram a transação.
    • Logs de uso do servidor e da ferramenta: detalham quais servidores e ferramentas de MCP foram acessados.
    • Detecção de anomalias comportamentais: sinaliza padrões incomuns, elevações de privilégios ou sequências anormais.
    • Integração com OpenTelemetry: transmite telemetria para plataformas de SIEM e de observabilidade para uma análise unificada.
    • Logs de auditoria imutáveis: preservam um histórico cronológico de eventos para auditores e investigadores.

    Isso proporciona uma visão transparente e pronta para reguladores sobre cada ação do MCP em toda a empresa.