Skip to main content
Glama

AWS-IReveal-MCP

**AWS-IReveal-MCP は、**セキュリティチームやインシデント対応者に、調査に役立つ AWS サービスへの統合インターフェースを提供するために設計された Model Context Protocol (MCP) サーバーです。AWS-IReveal-MCP を任意の MCP クライアント(Claude Desktop や Cline など)に接続することで、LLM 駆動型のワークスペースを離れることなく、複数の AWS サービスにわたるクエリと分析を実行できます。

特徴

AWS‑IReveal‑MCP は、次の AWS のサービスおよび機能と統合されます。

  • CloudTrail — APIアクティビティの管理イベントログ

  • Amazon Athena — CloudTrail ログに対する SQL クエリ

  • CloudWatch — 運用ログとアドホック分析

  • Amazon GuardDuty — 脅威の検出と調査

  • AWS Config — リソースの設定履歴とコンプライアンスステータス

  • VPC フローログ- フォレンジック分析のためのネットワーク トラフィック メタデータ

  • ネットワーク アクセス アナライザー- SG/NACL/VPC 間の到達可能性チェック

  • IAM アクセス アナライザー— ポリシーとリソースベースのアクセス結果

これらのサービスを組み合わせることで、

  • 「誰が、何を、いつ、どこで行ったか」を追跡する(CloudTrail、Config)

  • 詳細なデータイベントを調べる (Athena)

  • ログの検索と視覚化(CloudWatch、VPC フローログ)

  • Surface セキュリティアラート(GuardDuty、IAM アクセスアナライザー)

  • ネットワークの到達可能性と構成を確認する(ネットワーク アクセス アナライザー)

プロンプトの例

  • 過去5日間のIP xxxxによるアクティビティを分析する

  • 過去 24 時間の「sysadmin」ロールによるアクティビティを分析する

  • 過去 7 日間の us-west-2 の CloudTrail での不審なアクティビティを調査する

  • 過去 7 日間に、名前に「customers」が含まれるバケットにデータ イベントはありますか?

  • Bedrockに関連するCloudWatchログを調査する

  • 過去 2 日間に発生した高リスクの GuardDuty 検出結果に対する修復を提案する

  • 非準拠のリソースを特定し、違反したルールを説明し、改善策を提案する

インストール

前提条件

  • Python 3

  • MCP Python SDK ( mcp[cli] )

  • boto3 (Python 用 AWS SDK)

  • AWS認証情報が設定されている

構成

MCP クライアントの設定ファイルに次の構成を追加します。

{ "mcpServers": { "aws-ireveal": { "command": "uv", "args": [ "run", "/path/to/aws-ireveal-mcp/server.py" ], "env": { "AWS_PROFILE": "<YOUR_PROFILE>" } } } }

Related MCP Servers

View all related MCP servers

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/Brucedh/aws-ireveal-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server