请问 HN:我们如何才能让我们的 AI/MCP 安全产品触达目标受众?
1 分•作者: ziyasal•1 天前
我们一直在使用 AI 工具进行开发,并注意到目前还没有一种好的方法来管理团队中的 MCP 服务器,或者了解实际流向 LLM 提供商的数据。谁在运行什么?哪些工具是经过批准的?什么数据流向何处,或者在 AI 网站上共享了什么?
因此,我们构建了 CyberCage (<https://cybercage.io>)。
它的功能:
MCP 管理 — 自动或手动发现 MCP 服务器,并带有审批工作流程。管理整个组织允许的 MCP 服务器(精确到单个工具)。安全的 MCP 目录(与 GitHub 的 MCP 目录集成)。
运营 — 管理整个组织允许的 AI 应用程序。完整的审计日志(提供 Splunk 集成)。通过 Slack、Teams、Webex、webhook 进行通知。
支持的工具:
AI IDE:Claude Code、Cursor、VS Code、Windsurf、Antigravity。低代码平台:n8n(原生集成)。
正在进行内测:
针对已配置 AI 域的设备端网络代理。针对 PII 和敏感内容的内容检查。数据包元数据异常分析。
即将推出:
BYOLLM(自带模型进行检查)。浏览器扩展。
观看演示:<https://youtu.be/Zy7XhkQkUlk>
我们构建它的目的是为了在不减慢团队速度的情况下,实现对 AI 工具的可见性和控制。
附:我们计划在 CyberSmol v1.0 准备就绪后将其开源——这是一个为 AI 威胁检测而微调的小型模型。
欢迎提问 ♥
查看原文
We've been building with AI tools and noticed there wasn't a good way to manage MCP servers across a team or see what's actually flowing to LLM providers. Who's running what? Which tools are approved? What data is going where or whats shared on AI websites?
So we built CyberCage (<https://cybercage.io>).<p>What it does:<p>MCP Management — Auto or manual discovery of MCP servers, with approval workflows. Manage allowed MCP servers org-wide (down to individual tools). Secure MCP catalog (integrates with GitHub's MCP Catalog).<p>Operations — Manage allowed AI applications org-wide. Full audit logs (Splunk integration available). Notifications via Slack, Teams, Webex, webhooks.<p>Works with:<p>AI IDEs: Claude Code, Cursor, VS Code, Windsurf, Antigravity. Low-code platforms: n8n (native integration).<p>In private beta:<p>On-device network agent for configured AI domains. Content inspection for PII and sensitive data. Packet metadata anomaly analysis.<p>Coming soon:<p>BYOLLM (bring your own models for inspection). Browser extensions.<p>See it in action: <https://youtu.be/Zy7XhkQkUlk><p>We built this for visibility and control over AI tooling without slowing teams down.<p>P.S. We're planning to open source CyberSmol v1.0 — a small model fine-tuned for AI threat detection — once it's ready.<p>Happy to answer questions ♥