Xygeni 在 IDE 中推出用于 AI 安全的 MCP 服务器

Xygeni 在 IDE 中推出用于 AI 安全的 MCP 服务器

Xygeni今天扩大了 其应用安全平台采用模型上下文协议 (MCP) 允许人工智能助手进入的服务器 集成开发环境 在整个范围内执行协调一致的安全工作流程 SDLC.

Xygeni并没有引入另一个AI提示封装层,而是将其完整的安全引擎完全暴露出来: SAST, SCA,秘密, IaC补救情报 guardrails以及风险分析,这一切都通过结构化的 MCP 接口实现。任何兼容 MCP 的辅助驾驶软件都可以直接从开发者工作区调用这些功能。

其结果不仅是人工智能辅助编码,而且是在代码生成的源头嵌入了人工智能协调的安全强制措施。

将人工智能助手转变为安全执行者

人工智能编码助手提高了开发人员的效率,但也扩大了攻击面。生成的代码通常会绕过安全设计审查、依赖关系审查和策略执行,直到开发后期才会进行检查。 pipeline.

Xygeni MCP 服务器改变了这种模式。

无需等待 CI 扫描,副驾驶可以实时调用 Xygeni 工具。在 IDE 中,它可以: 

  • 触发端口 SAST 扫描
  • 运行 SCA 分析
  • 秘密检测
  • 恶意软件检测
  • IaC & pipeline security 验证
  • 生成安全修复程序
  • 计算补救风险
  • 验证项目 guardrails
  • 执行政策审计

所有这些都通过 MCP 服务器公开的结构化工具调用来实现。

最近一次示威活动 光标 展示了一条结构化指令如何触发多个协调操作:扫描项目,生成安全的修复方案 SAST 查找并计算易受攻击依赖项的修复风险,并验证策略合规性。提示信息仅作为界面;MCP 服务器负责实际的流程编排。

mcp 服务器 - ide

从检测到安全cis离子循环

传统 应用安全工具 系统以片段形式运行。扫描结果会生成警报。开发人员需要手动审核结果。风险评估单独进行。策略在合并时生效。

Xygeni 的 MCP 服务器将其压缩成统一的安全定义。cis离子循环。

当由人工智能助手调用时,该平台可以:

  • 检测漏洞
  • 提出一个安全的修复方案
  • 在实施补救措施之前,评估其风险。
  • 验证 guardrails 与组织政策一致

该工作流程运行在与 Xygeni 平台级功能相同的专有引擎之上,包括其产品手册中描述的高级优先级排序和动态漏斗。 ASPM 框架。

MCP 层不生成孤立的建议,而是协调完整的上下文安全执行。

流程中已内置补救风险

大规模修复漏洞会带来运维风险。升级依赖项可能修复 CVE 漏洞,但可能会导致 API 损坏或引入不兼容性。

Xygeni 的修复风险引擎(也通过 MCP 公开)会在合并变更之前评估升级影响。它会分析兼容性问题并标记潜在的风险。 重大变化从而实现更安全的自动化修复工作流程。

这项能力扩展了 SCA 自动修复模式,包括批量修复和 pull request 具有升级风险检测功能的生成。

目标很明确:在不影响生产的前提下快速修复。

Guardrails 在法规推进之前强制执行

安全策略通常在合并审批或部署阶段才开始执行,而此时补救成本已经很高。

通过 MCP 编排, guardrails 扫描或修复后即可立即进行验证。如果“不存在关键可达漏洞”或“不存在活动密钥”等条件未得到满足,AI 助手可以在代码继续执行之前发现该违规行为。

这样可以在不增加摩擦的情况下将执法力度向左转移。

如何在不增加摩擦的情况下保障人工智能驱动的开发

Xygeni的MCP服务器不会取代现有的副驾驶系统,而是对其进行增强。

通过向 AI代理商Xygeni 允许组织维护:

  • 政策感知型人工智能补救措施
  • 基于可达性的优先级排序
  • 恶意软件和依赖项保护
  • 密钥验证和自动撤销
  • CI/CD 以及供应链的可见性

所有操作均在开发人员现有的工作流程中执行。

Xygeni 的 MCP 服务器将 AI 编码助手转变为受控安全执行器,将检测、修复、风险评估和策略执行直接嵌入到 IDE 中。

sca-tools-软件-成分分析工具
确定软件风险的优先级、进行补救并加以保护
7-day免费试用
无需信用卡

保护您的软件开发和交付

使用 Xygeni 产品套件