Skip to main content
Glama

RAD Security MCP-Server

Ein Model Context Protocol (MCP)-Server für RAD Security, der KI-gestützte Sicherheitseinblicke für Kubernetes und Cloud-Umgebungen bietet.

Installation

npm install @rad-security/mcp-server

Related MCP server: awsome_kali_MCPServers

Verwendung

Voraussetzungen

  • Node.js 20.x oder höher

Umgebungsvariablen

Für die Verwendung des MCP-Servers mit Rad Security sind die folgenden Umgebungen erforderlich:

RAD_SECURITY_ACCESS_KEY_ID="your_access_key" RAD_SECURITY_SECRET_KEY="your_secret_key" RAD_SECURITY_ACCOUNT_ID="your_account_id"

Sie können jedoch auch einige Vorgänge ohne Authentifizierung verwenden:

  • CVEs auflisten

  • Details zu einem bestimmten CVE abrufen

  • Holen Sie sich die neuesten 30 CVEs

  • Richtlinien zur Fehlkonfiguration von Kubernetes-Ressourcen auflisten

In der Cursor-IDE

Es ist ziemlich problematisch, ENV-Variablen in der Cursor-IDE festzulegen.

Sie können also das folgende Skript start.sh verwenden, um den Server zu starten.

./start.sh

Bitte legen Sie zuerst die ENV-Variablen im Skript start.sh fest!

In Claude Desktop

Sie können die folgende Konfiguration verwenden, um den Server in Claude Desktop zu starten.

{ "mcpServers": { "rad-security": { "command": "npx", "args": ["-y", "@rad-security/mcp-server"], "env": { "RAD_SECURITY_ACCESS_KEY_ID": "<your-access-key-id>", "RAD_SECURITY_SECRET_KEY": "<your-secret-key>", "RAD_SECURITY_ACCOUNT_ID": "<your-account-id>" } } }

Als Docker-Container – mit SSE

docker build -t rad-security/mcp-server . docker run \ -e TRANSPORT_TYPE=sse \ -e RAD_SECURITY_ACCESS_KEY_ID=your_access_key \ -e RAD_SECURITY_SECRET_KEY=your_secret_key \ -e RAD_SECURITY_ACCOUNT_ID=your_account_id \ -p 3000:3000 \ rad-security/mcp-server

Merkmale

  • Kontoinventar

    • Listen Sie Cluster und ihre Details auf*

  • Containerbestand

    • Container und deren Details auflisten*

  • Sicherheitsbefunde

    • Auflisten und Analysieren von Sicherheitsbefunden*

  • Laufzeitsicherheit

    • Holen Sie sich Prozessbäume laufender Container*

    • Erhalten Sie Laufzeit-Baselines laufender Container*

    • Analysieren Sie das Prozessverhalten laufender Container*

  • Netzwerksicherheit

    • Überwachen Sie HTTP-Anfragen*

    • Netzwerkverbindungen verfolgen*

    • Netzwerkmuster analysieren*

  • Identität und Zugriff

    • Identitäten auflisten*

    • Identitätsdaten abrufen*

  • Prüfung

    • Liste derjenigen, die in eine Kapsel eingedrungen sind*

  • Cloud-Sicherheit

    • Auflisten und Überwachen von Cloud-Ressourcen*

    • Erhalten Sie Ressourcendetails und den Compliance-Status*

  • Bilder

    • Holen Sie sich SBOMs*

    • Bilder und ihre Schwachstellen auflisten*

    • Erhalten Sie die Bilder der am stärksten gefährdeten Personen*

  • Kubernetes-Objekte

    • Erhalten Sie Details zu einer bestimmten Kubernetes-Ressource*

    • Kubernetes-Ressourcen auflisten*

    • Listen Sie die Richtlinien zur Fehlkonfiguration von Kubernetes-Ressourcen auf*

  • Bedrohungsvektor

    • Bedrohungsvektoren auflisten*

    • Erhalten Sie Details zu einem bestimmten Bedrohungsvektor*

  • CVEs

    • CVEs auflisten

    • Details zu einem bestimmten CVE abrufen

    • Holen Sie sich die neuesten 30 CVEs

* – erfordert Authentifizierung und Konto bei Rad Security.

Entwicklung

# Install dependencies npm install # Run type checking npm run type-check # Run linter npm run lint # Build npm run build

Lizenz

MIT-Lizenz – Einzelheiten finden Sie in der Datei LICENSE

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/rad-security/mcp-server'

If you have feedback or need assistance with the MCP directory API, please join our Discord server