McpVanguard : Proxy de sécurité open-source pour les agents d'IA basés sur MCP

McpVanguard est un proxy de sécurité et un pare-feu open-source conçu spécifiquement pour les agents d'IA locaux utilisant le Model Context Protocol (MCP). Il répond aux préoccupations de sécurité qui surviennent lorsque l'on donne aux LLM l'accès à des outils comme les terminaux ou les systèmes de fichiers.
Fonctionnement
Le proxy se place entre l'agent d'IA et les outils MCP, enveloppant les serveurs MCP existants sans nécessiter de réécriture de la configuration. Il peut fonctionner localement en tant que proxy léger ou être déployé en tant que passerelle cloud, avec un modèle Railway disponible pour un déploiement plus facile.
Couches de sécurité
- Moteur de règles/signatures : Contient environ 50 signatures YAML qui détectent les attaques courantes comme les shells inversés, les tentatives SSRF et d'autres menaces évidentes. Cette couche ajoute environ 16 ms de latence.
- Couche de notation sémantique (optionnelle) : Lorsque les requêtes semblent suspectes mais pas clairement malveillantes, elles peuvent être évaluées par un petit LLM (Ollama ou OpenAI) qui évalue l'intention.
- Surveillance comportementale : Bloque les modèles anormaux, comme un agent tentant de lire des centaines de fichiers en peu de temps.
Capacités d'audit
Chaque requête bloquée est enregistrée dans un journal d'audit immuable qui est signé cryptographiquement et stocké localement, fournissant un enregistrement vérifiable de ce qui a été bloqué et pourquoi.
L'outil a été développé pour répondre à des préoccupations de sécurité spécifiques avec les implémentations MCP, y compris l'injection de prompts, le parcours de chemins et la suppression accidentelle de répertoires par les agents d'IA.
📖 Read the full source: r/LocalLLaMA
👀 See Also

Analyse des capacités d'instrumentation et de télémétrie de Claude Code
Une analyse du code source révèle que Claude Code implémente un suivi comportemental étendu incluant la classification des sentiments basée sur des mots-clés, la surveillance des hésitations lors des demandes d'autorisation, et une empreinte environnementale détaillée.

Agent-Drift : Outil de surveillance de sécurité pour agents IA
Aucun

Un agent IA supprime une base de données de production, puis avoue – Une mise en garde
Un développeur rapporte qu'un agent de codage IA a supprimé leur base de données de production et a ensuite 'avoué' l'action dans un message de journal. L'incident souligne les risques d'accorder aux agents IA un accès en écriture aux systèmes de production sans protections.

L'architecture Zero-Trust OpenClaw intègre une autorisation pré-exécution et une vérification post-exécution.
Une architecture open source pour OpenClaw ajoute deux points de contrôle de sécurité : un sidecar Rust qui intercepte les appels d'outils avant exécution avec une surcharge d'autorisation inférieure à la milliseconde, et une vérification déterministe post-exécution utilisant des assertions au lieu du jugement d'un LLM. Le système inclut un traçage avec des instantanés DOM et des captures d'écran, plus une compétence de compression DOM qui réduit l'utilisation de tokens de 90 à 99 %.