Xygeni今天扩大了 其应用安全平台采用模型上下文协议 (MCP) 允许人工智能助手进入的服务器 集成开发环境 在整个范围内执行协调一致的安全工作流程 SDLC.
Xygeni并没有引入另一个AI提示封装层,而是将其完整的安全引擎完全暴露出来: SAST, SCA,秘密, IaC补救情报 guardrails以及风险分析,这一切都通过结构化的 MCP 接口实现。任何兼容 MCP 的辅助驾驶软件都可以直接从开发者工作区调用这些功能。
其结果不仅是人工智能辅助编码,而且是在代码生成的源头嵌入了人工智能协调的安全强制措施。
将人工智能助手转变为安全执行者
人工智能编码助手提高了开发人员的效率,但也扩大了攻击面。生成的代码通常会绕过安全设计审查、依赖关系审查和策略执行,直到开发后期才会进行检查。 pipeline.
Xygeni MCP 服务器改变了这种模式。
无需等待 CI 扫描,副驾驶可以实时调用 Xygeni 工具。在 IDE 中,它可以:
- 触发端口 SAST 扫描
- 运行 SCA 分析
- 秘密检测
- 恶意软件检测
- IaC & pipeline security 验证
- 生成安全修复程序
- 计算补救风险
- 验证项目 guardrails
- 执行政策审计
所有这些都通过 MCP 服务器公开的结构化工具调用来实现。
最近一次示威活动 光标 展示了一条结构化指令如何触发多个协调操作:扫描项目,生成安全的修复方案 SAST 查找并计算易受攻击依赖项的修复风险,并验证策略合规性。提示信息仅作为界面;MCP 服务器负责实际的流程编排。
从检测到安全cis离子循环
传统 应用安全工具 系统以片段形式运行。扫描结果会生成警报。开发人员需要手动审核结果。风险评估单独进行。策略在合并时生效。
Xygeni 的 MCP 服务器将其压缩成统一的安全定义。cis离子循环。
当由人工智能助手调用时,该平台可以:
- 检测漏洞
- 提出一个安全的修复方案
- 在实施补救措施之前,评估其风险。
- 验证 guardrails 与组织政策一致
该工作流程运行在与 Xygeni 平台级功能相同的专有引擎之上,包括其产品手册中描述的高级优先级排序和动态漏斗。 ASPM 框架。
MCP 层不生成孤立的建议,而是协调完整的上下文安全执行。
流程中已内置补救风险
大规模修复漏洞会带来运维风险。升级依赖项可能修复 CVE 漏洞,但可能会导致 API 损坏或引入不兼容性。
Xygeni 的修复风险引擎(也通过 MCP 公开)会在合并变更之前评估升级影响。它会分析兼容性问题并标记潜在的风险。 重大变化从而实现更安全的自动化修复工作流程。
这项能力扩展了 SCA 自动修复模式,包括批量修复和 pull request 具有升级风险检测功能的生成。
目标很明确:在不影响生产的前提下快速修复。
Guardrails 在法规推进之前强制执行
安全策略通常在合并审批或部署阶段才开始执行,而此时补救成本已经很高。
通过 MCP 编排, guardrails 扫描或修复后即可立即进行验证。如果“不存在关键可达漏洞”或“不存在活动密钥”等条件未得到满足,AI 助手可以在代码继续执行之前发现该违规行为。
这样可以在不增加摩擦的情况下将执法力度向左转移。
如何在不增加摩擦的情况下保障人工智能驱动的开发
Xygeni的MCP服务器不会取代现有的副驾驶系统,而是对其进行增强。
通过向 AI代理商Xygeni 允许组织维护:
- 政策感知型人工智能补救措施
- 基于可达性的优先级排序
- 恶意软件和依赖项保护
- 密钥验证和自动撤销
- CI/CD 以及供应链的可见性
所有操作均在开发人员现有的工作流程中执行。
Xygeni 的 MCP 服务器将 AI 编码助手转变为受控安全执行器,将检测、修复、风险评估和策略执行直接嵌入到 IDE 中。





