remote-capable server
The server can be hosted and run remotely because it primarily relies on remote services or has no dependency on the local environment.
Integrations
Supports full GraphQL query capabilities for interacting with the OpenCTI platform's threat intelligence data.
OpenCTI MCP 서버
개요
OpenCTI MCP 서버는 OpenCTI(Open Cyber Threat Intelligence) 플랫폼과의 원활한 통합을 제공하는 모델 컨텍스트 프로토콜(MCP) 서버입니다. 표준화된 인터페이스를 통해 위협 인텔리전스 데이터를 쿼리하고 검색할 수 있습니다.
특징
- 위협 인텔리전스 데이터 가져오기 및 검색
- 최신 보고서를 받아보고 ID로 검색하세요
- 악성코드 정보 검색
- 손상 지표 쿼리
- 위협 행위자 검색
- 사용자 및 그룹 관리
- 모든 사용자 및 그룹 나열
- ID로 사용자 세부 정보 가져오기
- STIX 객체 작업
- 공격 패턴 나열
- 이름으로 캠페인 정보 가져오기
- 시스템 관리
- 목록 커넥터
- 상태 템플릿 보기
- 파일 작업
- 모든 파일 나열
- ID로 파일 세부 정보 가져오기
- 참조 데이터 액세스
- 목록 표시 정의
- 사용 가능한 라벨 보기
- 사용자 정의 가능한 쿼리 제한
- 전체 GraphQL 쿼리 지원
필수 조건
- Node.js 16 이상
- OpenCTI 인스턴스에 액세스
- OpenCTI API 토큰
설치
Smithery를 통해 설치
Smithery를 통해 Claude Desktop에 OpenCTI Server를 자동으로 설치하는 방법:
지엑스피1
수동 설치
구성
환경 변수
.env.example
.env
로 복사하고 OpenCTI 자격 증명으로 업데이트합니다.
필수 환경 변수:
OPENCTI_URL
: OpenCTI 인스턴스 URLOPENCTI_TOKEN
: OpenCTI API 토큰
MCP 설정
MCP 설정 위치에 구성 파일을 만듭니다.
보안 참고 사항
.env
파일이나 API 토큰을 버전 제어에 커밋하지 마십시오.- OpenCTI 자격 증명을 안전하게 유지하세요
.gitignore
파일은 중요한 파일을 제외하도록 구성되었습니다.
사용 가능한 도구
사용 가능한 도구
보고서
최신 보고서 받기
최신 위협 인텔리전스 보고서를 검색합니다.
ID로 보고서를 받으세요
ID로 특정 보고서를 검색합니다.
검색 작업
검색_맬웨어
OpenCTI 데이터베이스에서 맬웨어 정보를 검색합니다.
검색 지표
손상의 지표를 검색합니다.
위협 행위자 검색
위협 행위자 정보를 검색합니다.
사용자 관리
사용자_ID별_get_user_by_id
ID로 사용자 정보를 검색합니다.
사용자 목록
시스템의 모든 사용자를 나열합니다.
목록_그룹
모든 그룹과 그 구성원을 나열합니다.
STIX 객체
목록_공격_패턴
시스템의 모든 공격 패턴을 나열합니다.
이름으로 캠페인 가져오기
이름으로 캠페인 정보를 검색합니다.
시스템 관리
리스트_커넥터
모든 시스템 커넥터를 나열합니다.
목록_상태_템플릿
모든 상태 템플릿을 나열합니다.
파일 작업
ID로 파일 가져오기
ID로 파일 정보를 검색합니다.
파일 목록
시스템의 모든 파일을 나열합니다.
참조 데이터
목록 표시 정의
모든 표시 정의를 나열합니다.
목록_레이블
사용 가능한 라벨을 모두 나열합니다.
기여하다
기여를 환영합니다! 풀 리퀘스트도 자유롭게 제출해 주세요.
특허
MIT 라이센스
You must be authenticated.
Tools
OpenCTI와의 통합을 용이하게 하는 모델 컨텍스트 프로토콜 서버로, 사용자는 표준화된 인터페이스를 통해 사이버 위협 인텔리전스 데이터를 쿼리하고 검색할 수 있습니다.
- Overview
- Features
- Prerequisites
- Installation
- Configuration
- Available Tools
- Available Tools
- Contributing
- License