Proyecto / MCP Sentinel
El Plano de Control de Seguridad para la Ejecución de Herramientas MCP
MCP Sentinel no es otro servidor MCP. Es el límite zero-trust que se coloca entre clientes MCP y servidores MCP, convirtiendo el tráfico de herramientas en una superficie aplicable, observable y auditable.
Empieza con Community Edition para bloquear llamadas peligrosas inline con política estática y fricción mínima. Pasa a Enterprise Edition cuando tu organización necesite inspección bidireccional, gobernanza dinámica, enforcement ligado a identidad y telemetría apta para auditoría a escala.
Las capacidades Enterprise están en refinamiento activo para un rollout gobernado en producción. Solicita acceso anticipado para saber cuándo se abra la disponibilidad.
Control del límite MCP en movimiento
Inspecciona llamadas entrantes → detén violaciones inline → emite telemetría confiablePor qué Sentinel
MCP se vuelve más seguro cuando el propio transporte se trata como límite de enforcement
Sentinel envuelve al servidor MCP de destino como proceso hijo y media el canal stdio sin obligar a que cliente ni servidor cambien su comportamiento. Esa posición da a los equipos un punto determinista desde el que inspeccionar, denegar, auditar y operacionalizar el uso de herramientas antes de que el daño llegue al backend.
Límite stdio inline
Sentinel se coloca de forma transparente entre cliente MCP y servidor MCP, preservando el workflow mientras convierte stdio en checkpoint de seguridad.
Enforcement determinista
Los nombres de herramienta, argumentos serializados, rutas bloqueadas y violaciones de política se evalúan antes de la ejecución, no después del incidente.
Visibilidad operativa
La telemetría en vivo, el monitor local y los logs duraderos convierten el uso de herramientas por agentes en algo que seguridad puede observar y confiar.
Community Edition
Todo lo que un equipo técnico necesita para poner un guardrail zero-trust delante de MCP hoy
Community Edition es la capa de valor inmediato: rápida de desplegar, fácil de razonar, auditable con política estática y preparada para proteger workflows reales de desarrollo sin obligar a rehacer la stack.
Despliegue inline sin fricción
Apunta Claude Code, Gemini CLI, Cursor o VS Code a mcp-sentinel y coloca el proxy delante del servidor MCP real sin tocar la herramienta downstream.
Motor de política estática
~/.sentinel/rules.json permite bloquear nombres de herramientas peligrosas y hacer regex match sobre rutas sensibles o marcadores de payload en argumentos serializados.
Protección fail-closed
Si el fichero de política falta, está mal formado o es inseguro, Sentinel se niega a arrancar en lugar de operar sin protección.
Denegación pre-ejecución
Las peticiones tools/call bloqueadas nunca alcanzan el backend. Sentinel responde directamente con error JSON-RPC de política y preserva el límite del sistema.
Live Monitor y telemetría SSE
Los eventos relevantes de seguridad fluyen localmente por el monitor para que los operadores vean invocaciones, bloqueos y actividad runtime mientras la sesión sigue viva.
Rastro local de evidencia
~/.sentinel/audit.log mantiene un registro JSONL append-only que sigue siendo útil cuando la sesión del agente ya ha terminado.
Por qué los equipos empiezan aquí
Community da a seguridad y plataforma una vía de adopción práctica, no teórica
- Protege workflows existentes Sentinel envuelve el servidor que el equipo ya usa, así que developers mantienen sus herramientas MCP y seguridad gana un checkpoint aplicable.
- Fácil de auditar La política JSON estática, las condiciones explícitas de bloqueo y los errores JSON-RPC directos hacen que el modelo de seguridad sea fácil de inspeccionar y explicar.
- Seguro por defecto Una política ausente o inválida se trata como riesgo inaceptable, evitando que la operación derive en un estado desprotegido sin que nadie lo note.
- Suficientemente rápido para desarrollo real El manejo de transporte en Go mantiene la latencia lo bastante baja para uso diario con agentes en lugar de convertir la protección en fricción para developers.
Enterprise Edition
Cuando MCP entra en entornos regulados, sensibles a identidad o críticos para negocio, Enterprise añade la capa de control que falta
Enterprise Edition convierte Sentinel de guardrail local potente en sistema de gobernanza para flotas, con inspección bidireccional, redacción, distribución centralizada de políticas y resiliencia operativa para organizaciones sensibles en seguridad.
Inspección bidireccional
Enterprise inspecciona tanto las peticiones entrantes como las respuestas salientes del servidor, creando un límite de seguridad real en ambos sentidos del flujo JSON-RPC.
Redacción tipo DLP
Secretos, API keys, JWTs, claves privadas, PII y patrones específicos de la organización pueden redactarse antes de llegar al cliente MCP.
Política dinámica desde Hub
En lugar de gestionar JSON local máquina por máquina, los administradores pueden distribuir política contextual desde Aether Hub a toda la flota.
Enforcement ligado a identidad
Los permisos conectados al Hub permiten autorizar herramientas concretas por usuario, rol, proyecto o contexto organizativo.
Auditoría central y SIEM
Los eventos estructurados de seguridad pueden exportarse a logging enterprise y sistemas SIEM para encajar en programas regulados de monitorización.
Postura resiliente offline
Si se interrumpe la conectividad con Hub, Sentinel sigue operando con la última política válida en caché en lugar de perder el límite de seguridad.
Elige tu ruta de despliegue
Community acelera la adopción segura. Enterprise operacionaliza la seguridad MCP a escala organizativa.
Ambas ediciones comparten el mismo principio central: el modelo nunca se confía por defecto. Community te da un límite práctico hoy. Enterprise añade la capa de gobernanza, identidad y compliance que requieren los despliegues más grandes o regulados.
Community Edition
Ideal para adopción developer, protección local y demostrar valor de seguridad rápido
- Proxy stdio inline transparente
- Motor de política estática
rules.json - Blocked tools y blocked paths
- Arranque fail-closed
- Live Monitor + telemetría SSE local
- Rastro de auditoría local append-only
Enterprise Edition
Ideal para flotas gobernadas, entornos con datos sensibles y auditoría de nivel enterprise
- Inspección JSON-RPC inbound y outbound
- Redacción de respuestas tipo DLP
- Distribución centralizada de políticas desde Hub
- Enforcement ligado a identidad y rol
- Relay de auditoría hacia SIEM y seguridad
- Resiliencia con política en caché durante caídas de Hub
Siguiente paso
Pon un límite zero-trust aplicable delante de cada workflow MCP que te importe
Empieza con Community para asegurar workflows reales con agentes ahora. Pasa a Enterprise cuando necesites inspección bidireccional, control ligado a identidad, gobernanza centralizada y preparación real para auditoría.