inkog
Inkog MCP-Server
Sicherheitsbegleiter für die Entwicklung von KI-Agenten in Claude, Cursor und Claude Code.
Bitten Sie Ihren KI-Pair-Programmierer, einen Agenten zu erstellen. Inkog überprüft ihn während des Codierens – scannt nach Schwachstellen, erklärt die Ergebnisse in einfacher Sprache, verifiziert die AGENTS.md-Governance und auditiert die Delegation zwischen Agenten. Alles innerhalb desselben Gesprächs, ohne Kontextwechsel.
Verfügbar in Claude Desktop, Cursor, Claude Code, ChatGPT und jedem MCP-kompatiblen Client.
Der Dev-Flow-Loop
Inkog wurde entwickelt, um direkt in dem Gespräch zu leben, in dem Sie den Agenten erstellen – nicht als nachträgliche Hürde:
Bitten Sie Claude, ein Stück Agentenlogik zu erstellen.
Bitten Sie Claude, es mit Inkog zu scannen —
"Scan this with Inkog and show me any CRITICAL or HIGH findings."Bitten Sie Claude, jedes Ergebnis in einfacher Sprache zu erklären —
"Explain the top finding. What's the risk, and how do I fix it?"Bitten Sie Claude, die Korrekturen anzuwenden. Überprüfen Sie das Diff, genehmigen Sie es und scannen Sie erneut.
Vor der Veröffentlichung die Governance verifizieren —
"Verify my AGENTS.md against the code"und"Audit the agent-to-agent delegation".
Lesen Sie die vollständige Anleitung: Building Secure AI Agents with Claude Code and the Inkog MCP.
Empfohlene Prompts
"Scan the current directory with Inkog and show me any CRITICAL or HIGH findings.""Explain the top finding in plain English. What's the risk, and how do I fix it?""Verify my AGENTS.md against the code.""Audit the agent-to-agent delegation in this crew.""Run a compliance report and map the findings to EU AI Act Articles 12, 14, and 15.""Audit the MCP servers I'm integrating with."
Wann Sie Inkog verwenden sollten
Erstellung eines KI-Agenten — Scannen Sie während der Entwicklung, um Endlosschleifen, Prompt-Injection und fehlende Sicherheitsvorkehrungen vor der Veröffentlichung zu finden.
Hinzufügen von Sicherheit zu CI/CD — Fügen Sie
inkog-io/inkog@v1zu GitHub Actions hinzu, um automatisierte Sicherheits-Gates für jeden PR zu erhalten.Vorbereitung auf den EU AI Act — Erstellen Sie Compliance-Berichte, die Ihren Agenten auf Artikel 14, NIST AI RMF und OWASP LLM Top 10 abbilden.
Überprüfung von Agenten-Code — Verwenden Sie es aus Claude Code, Cursor oder einem beliebigen MCP-Client, um während des Codierens eine Sicherheitsanalyse zu erhalten.
Auditierung von MCP-Servern — Überprüfen Sie jeden MCP-Server auf Tool-Poisoning, Privilegieneskalation oder Datenabfluss, bevor Sie ihn installieren.
Verifizierung von AGENTS.md — Validieren Sie, dass Governance-Erklärungen mit dem tatsächlichen Code-Verhalten übereinstimmen.
Erstellung von Multi-Agenten-Systemen — Erkennen Sie Delegationsschleifen, Privilegieneskalation und unbefugte Übergaben zwischen Agenten.
Was Inkog tut
Erkennung von Logikfehlern: Findet Endlosschleifen, Rekursionsrisiken und fehlende Abbruchbedingungen.
Sicherheitsanalyse: Erkennt Prompt-Injection-Pfade, uneingeschränkte Tools und Risiken für Datenlecks.
AGENTS.md-Governance: Validiert, dass das Code-Verhalten mit den Governance-Erklärungen übereinstimmt.
Compliance-Berichterstattung: Erstellt Berichte für EU AI Act, NIST AI RMF, OWASP LLM Top 10.
MCP-Server-Auditierung: Auditiert jeden MCP-Server vor der Installation.
Multi-Agenten-Analyse: Auditiert die Kommunikation zwischen Agenten auf Logik- und Sicherheitsprobleme.
Installation
Claude Desktop
Fügen Sie dies zu Ihrer claude_desktop_config.json hinzu:
{
"mcpServers": {
"inkog": {
"command": "npx",
"args": ["-y", "@inkog-io/mcp"],
"env": {
"INKOG_API_KEY": "sk_live_your_api_key"
}
}
}
}Cursor
Fügen Sie dies zu Ihren Cursor-MCP-Einstellungen hinzu:
{
"mcpServers": {
"inkog": {
"command": "npx",
"args": ["-y", "@inkog-io/mcp"],
"env": {
"INKOG_API_KEY": "sk_live_your_api_key"
}
}
}
}Globale Installation
npm install -g @inkog-io/mcpErhalt Ihres API-Schlüssels
Registrieren Sie sich kostenlos unter app.inkog.io
Kopieren Sie Ihren API-Schlüssel aus dem Dashboard
Setzen Sie ihn als Umgebungsvariable
INKOG_API_KEY
Verfügbare Tools
P0 - Kernanalyse (Essentiell)
Tool | Beschreibung |
| Statische Analyse auf Logikfehler und Sicherheitsrisiken |
| Validiert, dass AGENTS.md-Erklärungen mit dem tatsächlichen Code-Verhalten übereinstimmen |
P1 - Enterprise-Funktionen
Tool | Beschreibung |
| Erstellt Compliance-Berichte für EU AI Act, NIST, OWASP |
| Erhält detaillierte Anleitungen zur Behebung von Ergebnissen |
| Auditiert jeden MCP-Server vor der Installation |
| Erstellt eine ML Bill of Materials (CycloneDX, SPDX) |
P2 - Multi-Agenten-Analyse
Tool | Beschreibung |
| Auditiert die Kommunikation zwischen Agenten |
Tool-Details
inkog_scan
Statische Analyse für KI-Agenten-Code - findet Logikfehler und Sicherheitsrisiken.
Arguments:
path (required) File or directory path to scan
policy (optional) Analysis policy: low-noise, balanced, comprehensive, governance, eu-ai-act
output (optional) Output format: summary, detailed, sarifBeispiel: "Scan my LangChain agent for logic flaws"
inkog_verify_governance
Validiert, dass AGENTS.md-Erklärungen mit dem tatsächlichen Code-Verhalten übereinstimmen. Dies ist das Alleinstellungsmerkmal von Inkog - kein anderes Tool führt eine Governance-Verifizierung durch.
Arguments:
path (required) Path to directory containing AGENTS.md and agent codeBeispiel: "Verify my agent's governance declarations"
inkog_compliance_report
Erstellt Compliance-Berichte für regulatorische Rahmenbedingungen.
Arguments:
path (required) Path to scan
framework (optional) eu-ai-act, nist-ai-rmf, iso-42001, owasp-llm-top-10, all
format (optional) markdown, json, pdfBeispiel: "Generate an EU AI Act compliance report for my agent"
inkog_explain_finding
Erhalten Sie detaillierte Erklärungen und Anleitungen zur Behebung eines Sicherheitsfundes.
Arguments:
finding_id (optional) Finding ID from scan results
pattern (optional) Pattern name (e.g., prompt-injection, infinite-loop)Beispiel: "Explain how to fix prompt injection vulnerabilities"
inkog_audit_mcp_server
Sicherheitsaudit für jeden MCP-Server aus der Registry oder von GitHub.
Arguments:
server_name (optional) MCP server name from registry (e.g., "github", "slack")
repository_url (optional) Direct GitHub repository URLBeispiel: "Audit the GitHub MCP server for security issues"
inkog_generate_mlbom
Erstellt eine Machine Learning Bill of Materials, die alle KI-Komponenten auflistet.
Arguments:
path (required) Path to agent codebase
format (optional) cyclonedx, spdx, json
include_vulnerabilities (optional) Include known CVEs (default: true)Beispiel: "Generate an MLBOM for my AI project"
inkog_audit_a2a
Auditiert die Kommunikation zwischen Agenten auf Sicherheitsrisiken.
Arguments:
path (required) Path to multi-agent codebase
protocol (optional) a2a, crewai, langgraph, auto-detect
check_delegation_chains (optional) Check for infinite loops (default: true)Beispiel: "Audit my CrewAI multi-agent system for security risks"
Unterstützte Frameworks
Inkog funktioniert mit allen gängigen KI-Agenten-Frameworks:
LangChain / LangGraph
CrewAI
AutoGen
n8n
Flowise
Dify
Microsoft Copilot Studio
Benutzerdefinierte Implementierungen
Konfiguration
Die gesamte Konfiguration erfolgt über Umgebungsvariablen:
Variable | Beschreibung | Standard |
| Ihr API-Schlüssel (erforderlich) | - |
| API-Basis-URL |
|
| API-Version |
|
| Request-Timeout (ms) |
|
| Log-Level |
|
| Log-Format (json/text) |
|
Entwicklung
# Install dependencies
npm install
# Build
npm run build
# Run in development mode
npm run dev
# Run tests
npm test
# Lint
npm run lintWarum Inkog?
Sicherheit im Dev-Flow, nicht danach
Die meisten Sicherheitstools für KI-Agenten laufen erst, nachdem der Code geschrieben wurde. Inkog lebt in dem Gespräch, in dem Sie den Agenten erstellen – so werden Funde behoben, bevor sie in einem PR landen, nicht drei Wochen später.
Das einzige Tool mit AGENTS.md-Verifizierung
Inkog ist das einzige Tool, das die Governance-Erklärungen Ihres Agenten mit seinem tatsächlichen Code-Verhalten validieren kann. Dies ist unerlässlich für:
Compliance mit EU AI Act Artikel 14 (menschliche Aufsicht)
Anforderungen der Unternehmens-Governance
Verhinderung von Governance-Drift, während sich der Code weiterentwickelt
Speziell für KI-Agenten entwickelt
Im Gegensatz zu herkömmlichen Code-Scannern (Snyk, Semgrep, SonarQube) versteht Inkog KI-spezifische Probleme:
Endlosschleifen und Rekursionsrisiken
Prompt-Injection-Pfade
Uneingeschränkter Tool-Zugriff
Fehlende Abbruchbedingungen
Datenabfluss zwischen Mandanten
Multi-Framework-Unterstützung
Der Universal IR (Intermediate Representation) von Inkog funktioniert mit jedem Agenten-Framework. Fügen Sie eine Integration hinzu und erhalten Sie Analysen für alle Frameworks.
Lizenz
Apache-2.0 - siehe LICENSE
Links
Mit Sicherheit entwickelt von Inkog.io
Appeared in Searches
Latest Blog Posts
MCP directory API
We provide all the information about MCP servers via our MCP API.
curl -X GET 'https://glama.ai/api/mcp/v1/servers/inkog-io/inkog'
If you have feedback or need assistance with the MCP directory API, please join our Discord server