A security analyst working on a laptop inside a data center, reviewing enterprise AI governance and security controls—framed by a green curved graphic on a black background in Proofpoint brand style.
A security analyst working on a laptop inside a data center, reviewing enterprise AI governance and security controls—framed by a green curved graphic on a black background in Proofpoint brand style.
AI MCP Security

Sécurisez le MCP dans toute votre entreprise

Unifiez la découverte, l'autorisation et la surveillance du MCP afin de sécuriser la connectivité IA à grande échelle.

Aperçu et avantages

Assurez la visibilité, l'autorisation et la supervision de chaque connexion MCP

Mettez fin à l'utilisation de serveurs MCP non approuvés 

Découvrez tous les serveurs MCP, où qu'ils soient exécutés, afin de bénéficier d'une visibilité totale et d'un parcours clair et guidé pour la gestion de l'intégralité de votre empreinte MCP.

Gérez le MCP à l'échelle de l'entreprise 

Unifiez la découverte, le renforcement, les règles, l'inspection et l'audit du MCP au sein d'une seule plate-forme pour un contrôle cohérent à l'échelle de l'entreprise.

Démontrez la gouvernance 

Effectuez des investigations numériques complètes et vérifiables du MCP pour détecter les anomalies, suivre chaque interaction et démontrer la gouvernance en toute confiance.

Pourquoi est-ce important ?

Le MCP est la nouvelle couche de connectivité pour l'IA en entreprise

Conçu pour faciliter la tâche des développeurs, le protocole MCP (Model Context Protocol) intègre des contrôles d'authentification, d'autorisation et de sécurité en option. La plupart des serveurs sont déployés avec des contrôles d'accès minimaux. Cela signifie que des serveurs MCP non gérés apparaissent sur des ordinateurs portables, dans le cloud et sur des plates-formes tierces. Dès lors, les équipes de sécurité manquent de visibilité sur les serveurs existants, les ressources auxquelles ils ont accès et leurs utilisateurs.

Les entreprises ont déjà des serveurs MCP connectés à des systèmes internes, des bases de données et des ressources cloud dont les équipes de sécurité ignorent l'existence. Un seul serveur MCP non autorisé peut exposer chacun des systèmes auxquels il se connecte. Or, les outils traditionnels de détection et de réponse aux incidents pour endpoints (EDR), CASB (Cloud Access Security Broker) et de prévention des fuites de données (DLP) n'ont pas été conçus pour détecter de tels serveurs.

Two cybersecurity engineers working side by side at a workstation, reviewing code and system activity on large monitors—representing Proofpoint’s secure connectivity layer for enterprise AI.
Détails du produit

Découvrez, sécurisez et gérez chaque serveur MCP au sein de votre entreprise

Proofpoint AI MCP Security met à votre disposition la visibilité, les règles et la protection nécessaires pour gérer tous les serveurs MCP de votre entreprise.

Protection instantanée des serveurs MCP

Sécurisez tous les serveurs MCP – qu'ils soient internes, développés par la communauté ou issus d'un registre – au moyen de contrôles de l'authentification, des autorisations, du chiffrement et de l'intégrité. Appliquez des contrôles uniformes sans modifier les serveurs eux-mêmes.

Registre éprouvé de serveurs MCP

Déployez plus de 800 serveurs MCP open source préapprouvés dans votre propre cloud, en conservant les identifiants de connexion dans votre environnement. Les étiquettes de provenance permettent de distinguer les versions provenant d'éditeurs de solutions et celles développées par la communauté. Intégrez n'importe quel serveur dans un conteneur sécurisé en moins de 15 minutes.

Application centralisée des règles

Acheminez tout le trafic MCP via une passerelle centrale qui s'authentifie via OAuth 2.0, contrôle les accès des utilisateurs et des agents et inspecte le contenu à la recherche de données sensibles ou de violations des règles. Bloquez les requêtes ou masquez leur contenu avant qu'elles ne parviennent au serveur et profitez de la prise en charge de plusieurs passerelles au sein d'une seule et même console.

Découverte des serveurs MCP non autorisés

Détectez tous les serveurs MCP et classez-les selon leur niveau de risque — absence d'authentification ou de chiffrement, hôtes distants non approuvés ou serveurs locaux fonctionnant sans protection sur les machines de collaborateurs, par exemple. Produisez des conclusions accompagnées de mesures correctives à mettre en œuvre. Dirigez automatiquement le trafic MCP vers des parcours réglementés.

Investigation numérique des transactions

Reconstruisez chaque transaction MCP — de l'utilisateur à l'application, au grand modèle de langage et aux serveurs — tout en mettant au jour les anomalies et les élévations de privilèges. Intégrez la télémétrie complète dans votre SIEM et votre pile d'observabilité via OpenTelemetry.

 

 

Demander une démonstration

Demander une démonstration

Bénéficiez de la visibilité nécessaire et mettez en œuvre les règles requises pour gouverner et protéger chaque serveur MCP au sein de votre entreprise.

FAQ

FAQ

  • Comment les entreprises peuvent-elles découvrir et gérer les serveurs MCP au sein de leur environnement ? 

    Les entreprises peuvent découvrir et gérer les différents serveurs MCP à l'aide d'une plate-forme qui analyse l'environnement, identifie tous les endpoints MCP et applique un ensemble unique de règles de sécurité et de gouvernance. Une telle approche offre une visibilité sur les serveurs approuvés et non approuvés, met en évidence les contrôles manquants, tels que l'authentification ou le chiffrement, et crée une supervision cohérente. Elle réduit en outre les risques liés aux ressources inconnues et aide les équipes à maintenir sous contrôle l'empreinte MCP, qui évolue avec l'entreprise. Les principales composantes d'une gouvernance efficace des MCP sont les suivantes :

    Les entreprises peuvent découvrir et gérer les différents serveurs MCP à l'aide d'une plate-forme qui analyse l'environnement, identifie tous les endpoints MCP et applique un ensemble unique de règles de sécurité et de gouvernance. Une telle approche offre une visibilité sur les serveurs approuvés et non approuvés, met en évidence les contrôles manquants, tels que l'authentification ou le chiffrement, et crée une supervision cohérente. Elle réduit en outre les risques liés aux ressources inconnues et aide les équipes à maintenir sous contrôle l'empreinte MCP, qui évolue avec l'entreprise.

    Les principales composantes d'une gouvernance efficace des MCP sont les suivantes :

    • Découverte automatisée : localise les serveurs MCP présents sur les terminaux et les réseaux ainsi que dans les environnements cloud.
    • Classification des risques : étiquette chaque serveur en fonction du type d'exposition (non authentifié, non chiffré, hébergé en externe).
    • Application centralisée des règles : applique des contrôles cohérents de l'authentification, des autorisations et du contenu.
    • Routage contrôlé du trafic : redirige les interactions MCP à travers des passerelles sécurisées pour assurer la supervision.
    • Surveillance continue : surveille l'utilisation, les accès et les comportements afin de garantir une conformité constante.

    Ces mesures donnent aux équipes de sécurité une visibilité complète et un contrôle unifié sur l'utilisation des MCP en entreprise.

  • Comment éliminer les serveurs MCP non approuvés avant qu'ils ne provoquent des incidents de sécurité ?

    Vous pouvez éliminer les serveurs MCP non approuvés en les détectant, en évaluant le risque qu'ils présentent et en acheminant tout le trafic MCP via des parcours réglementés à des fins d'authentification, d'autorisation et d'inspection. Vous éviterez ainsi que des serveurs inconnus ou faiblement protégés exposent les systèmes, les bases de données ou les ressources cloud. Une telle approche permet également aux équipes de sécurité de prendre rapidement des mesures correctives claires et d'appliquer des contrôles cohérents sans modifier le code du serveur. Au fil du temps, cela permet de transformer l'utilisation ad hoc en utilisation gouvernée et de réduire le risque d'incident. Plusieurs actions sont nécessaires pour réduire efficacement les risques liés aux serveurs MCP non approuvés :

    Vous pouvez éliminer les serveurs MCP non approuvés en les détectant, en évaluant le risque qu'ils présentent et en acheminant tout le trafic MCP via des parcours réglementés à des fins d'authentification, d'autorisation et d'inspection. Vous éviterez ainsi que des serveurs inconnus ou faiblement protégés exposent les systèmes, les bases de données ou les ressources cloud. Une telle approche permet également aux équipes de sécurité de prendre rapidement des mesures correctives claires et d'appliquer des contrôles cohérents sans modifier le code du serveur. Au fil du temps, cela permet de transformer l'utilisation ad hoc en utilisation gouvernée et de réduire le risque d'incident.

    Plusieurs actions sont nécessaires pour réduire efficacement les risques liés aux serveurs MCP non approuvés :

    • Analyse à l'échelle de l'entreprise : identifie les serveurs présents sur les ordinateurs portables, les configurations de développement locales, les machines virtuelles cloud et les plates-formes tierces.
    • Évaluation et classification des risques : met au jour les failles au niveau de l'authentification, du chiffrement et des contrôles d'accès.
    • Correction prescriptive : recommande le renforcement, l'isolation ou la mise hors service des endpoints à risque.
    • Protection instantanée des serveurs : ajoute des contrôles d'authentification, de chiffrement et d'intégrité, sans nécessiter de modifications du code.
    • Redirection du trafic : oblige toutes les requêtes MCP à transiter par des passerelles approuvées avant de parvenir à un serveur.

    En convertissant les MCP inconnus en MCP réglementés, les entreprises réduisent l'exposition des données ainsi que les risques opérationnels et de conformité.

  • En quoi consiste en pratique l'application centralisée de règles pour le MCP ? 

    L'application centralisée des règles fait transiter tout le trafic MCP par une passerelle qui vérifie l'identité, contrôle les autorisations et inspecte le contenu à la recherche de données sensibles ou de violations des règles avant qu'une requête quelconque ne parvienne à un serveur. Au lieu d'appliquer des contrôles à chaque serveur, la sécurité définit les règles une seule fois et les applique partout. Cette approche réduit la dérive de configuration, accélère la gestion des modifications et maintient la cohérence des résultats de la mise en œuvre. Elle prend également en charge les équipes distribuées et les environnements hybrides sans perdre de vue la supervision centrale. Les éléments clés d'un modèle de mise en œuvre centralisée des MCP sont les suivants :

    L'application centralisée des règles fait transiter tout le trafic MCP par une passerelle qui vérifie l'identité, contrôle les autorisations et inspecte le contenu à la recherche de données sensibles ou de violations des règles avant qu'une requête quelconque ne parvienne à un serveur. Au lieu d'appliquer des contrôles à chaque serveur, la sécurité définit les règles une seule fois et les applique partout. Cette approche réduit la dérive de configuration, accélère la gestion des modifications et maintient la cohérence des résultats de la mise en œuvre. Elle prend également en charge les équipes distribuées et les environnements hybrides sans perdre de vue la supervision centrale.

    Les éléments clés d'un modèle de mise en œuvre centralisée des MCP sont les suivants :

    • Authentification basée sur OAuth 2.0 : vérifie chaque connexion MCP.
    • Autorisation basée sur les rôles et les agents : limite les outils, les serveurs et les actions en fonction de l'utilisateur ou de l'agent d'IA.
    • Inspection du contenu : détecte les informations personnelles, les données sensibles et les violations des règles, avec blocage ou masquage au niveau de la passerelle.
    • Architecture multi-passerelles : prend en charge des sites distribués tout en assurant la centralisation de la configuration et de la visibilité.
    • Console de gouvernance unifiée : gère les règles, les journaux, le routage et les résultats de la mise en œuvre des règles depuis un emplacement centralisé.

    Ce modèle élimine la sécurité fragmentée, au niveau de chaque serveur, et harmonise la gouvernance à l'échelle de l'entreprise.

  • Comment la sécurité MCP fournit-elle des investigations numériques des transactions prêtes pour les audits ?

    La sécurité MCP fournit des investigations numériques prêtes pour les audits en enregistrant chaque interaction MCP au niveau de la transaction. Le système identifie l'auteur de l'action, l'application et le grand modèle de langage (LLM) qui l'ont traitée, les serveurs MCP qui ont été appelés et les métadonnées clés. La capture de ces informations crée une chaîne de traçabilité complète et soutient les besoins réglementaires, de conformité et de réponse aux incidents. Elle accélère en outre les enquêtes, clarifie les responsabilités et garantit une présentation cohérente des preuves aux auditeurs et aux régulateurs. Les investigations numériques MCP prêtes pour les audits comprennent généralement les tâches suivantes :

    La sécurité MCP fournit des investigations numériques prêtes pour les audits en enregistrant chaque interaction MCP au niveau de la transaction. Le système identifie l'auteur de l'action, l'application et le grand modèle de langage (LLM) qui l'ont traitée, les serveurs MCP qui ont été appelés et les métadonnées clés. La capture de ces informations crée une chaîne de traçabilité complète et soutient les besoins réglementaires, de conformité et de réponse aux incidents. Elle accélère en outre les enquêtes, clarifie les responsabilités et garantit une présentation cohérente des preuves aux auditeurs et aux régulateurs.

    Les investigations numériques MCP prêtes pour les audits comprennent généralement les tâches suivantes :

    • Identification des utilisateurs et des agents : identifie l'acteur humain ou IA derrière chaque requête.
    • Traçabilité des applications et des LLM : indique quelle interface et quel modèle ont traité la transaction.
    • Journaux d'utilisation des serveurs et des outils : détaillent les serveurs et outils MCP qui ont fait l'objet d'un accès.
    • Détection des anomalies comportementales : signale les modèles inhabituels, les élévations de privilèges ou les séquences anormales.
    • Intégration d'OpenTelemetry : transmet les données télémétriques aux plates-formes SIEM et d'observabilité pour garantir une analyse unifiée.
    • Journaux d'audit immuables : conservent un historique chronologique des événements pour les auditeurs et les enquêteurs.

    Vous bénéficiez ainsi d'informations transparentes et adaptées aux exigences réglementaires sur chacune des actions MCP exécutées à l'échelle de l'entreprise.