Proyecto / MCP Sentinel

El Plano de Control de Seguridad para la Ejecución de Herramientas MCP

MCP Sentinel no es otro servidor MCP. Es el límite zero-trust que se coloca entre clientes MCP y servidores MCP, convirtiendo el tráfico de herramientas en una superficie aplicable, observable y auditable.

Empieza con Community Edition para bloquear llamadas peligrosas inline con política estática y fricción mínima. Pasa a Enterprise Edition cuando tu organización necesite inspección bidireccional, gobernanza dinámica, enforcement ligado a identidad y telemetría apta para auditoría a escala.

Community & Enterprise Zero-Trust MCP Proxy stdio inline Aplicación de políticas Telemetría auditable

Las capacidades Enterprise están en refinamiento activo para un rollout gobernado en producción. Solicita acceso anticipado para saber cuándo se abra la disponibilidad.

Control del límite MCP en movimiento

Inspecciona llamadas entrantes → detén violaciones inline → emite telemetría confiable
Community empieza con Bloqueo inline inmediato
Enterprise añade Gobernanza + DLP + identidad
Resultado de negocio Adopción MCP más segura a escala

Por qué Sentinel

MCP se vuelve más seguro cuando el propio transporte se trata como límite de enforcement

Sentinel envuelve al servidor MCP de destino como proceso hijo y media el canal stdio sin obligar a que cliente ni servidor cambien su comportamiento. Esa posición da a los equipos un punto determinista desde el que inspeccionar, denegar, auditar y operacionalizar el uso de herramientas antes de que el daño llegue al backend.

Límite stdio inline

Sentinel se coloca de forma transparente entre cliente MCP y servidor MCP, preservando el workflow mientras convierte stdio en checkpoint de seguridad.

Enforcement determinista

Los nombres de herramienta, argumentos serializados, rutas bloqueadas y violaciones de política se evalúan antes de la ejecución, no después del incidente.

Visibilidad operativa

La telemetría en vivo, el monitor local y los logs duraderos convierten el uso de herramientas por agentes en algo que seguridad puede observar y confiar.

Community Edition

Todo lo que un equipo técnico necesita para poner un guardrail zero-trust delante de MCP hoy

Community Edition es la capa de valor inmediato: rápida de desplegar, fácil de razonar, auditable con política estática y preparada para proteger workflows reales de desarrollo sin obligar a rehacer la stack.

rules.json estático Blocked tools + paths Arranque fail-closed Latencia sub-ms Live Monitor audit.log

Despliegue inline sin fricción

Apunta Claude Code, Gemini CLI, Cursor o VS Code a mcp-sentinel y coloca el proxy delante del servidor MCP real sin tocar la herramienta downstream.

Motor de política estática

~/.sentinel/rules.json permite bloquear nombres de herramientas peligrosas y hacer regex match sobre rutas sensibles o marcadores de payload en argumentos serializados.

Protección fail-closed

Si el fichero de política falta, está mal formado o es inseguro, Sentinel se niega a arrancar en lugar de operar sin protección.

Denegación pre-ejecución

Las peticiones tools/call bloqueadas nunca alcanzan el backend. Sentinel responde directamente con error JSON-RPC de política y preserva el límite del sistema.

Live Monitor y telemetría SSE

Los eventos relevantes de seguridad fluyen localmente por el monitor para que los operadores vean invocaciones, bloqueos y actividad runtime mientras la sesión sigue viva.

Rastro local de evidencia

~/.sentinel/audit.log mantiene un registro JSONL append-only que sigue siendo útil cuando la sesión del agente ya ha terminado.

Por qué los equipos empiezan aquí

Community da a seguridad y plataforma una vía de adopción práctica, no teórica

  • Protege workflows existentes Sentinel envuelve el servidor que el equipo ya usa, así que developers mantienen sus herramientas MCP y seguridad gana un checkpoint aplicable.
  • Fácil de auditar La política JSON estática, las condiciones explícitas de bloqueo y los errores JSON-RPC directos hacen que el modelo de seguridad sea fácil de inspeccionar y explicar.
  • Seguro por defecto Una política ausente o inválida se trata como riesgo inaceptable, evitando que la operación derive en un estado desprotegido sin que nadie lo note.
  • Suficientemente rápido para desarrollo real El manejo de transporte en Go mantiene la latencia lo bastante baja para uso diario con agentes en lugar de convertir la protección en fricción para developers.

Enterprise Edition

Cuando MCP entra en entornos regulados, sensibles a identidad o críticos para negocio, Enterprise añade la capa de control que falta

Enterprise Edition convierte Sentinel de guardrail local potente en sistema de gobernanza para flotas, con inspección bidireccional, redacción, distribución centralizada de políticas y resiliencia operativa para organizaciones sensibles en seguridad.

Inspección bidireccional

Enterprise inspecciona tanto las peticiones entrantes como las respuestas salientes del servidor, creando un límite de seguridad real en ambos sentidos del flujo JSON-RPC.

Redacción tipo DLP

Secretos, API keys, JWTs, claves privadas, PII y patrones específicos de la organización pueden redactarse antes de llegar al cliente MCP.

Política dinámica desde Hub

En lugar de gestionar JSON local máquina por máquina, los administradores pueden distribuir política contextual desde Aether Hub a toda la flota.

Enforcement ligado a identidad

Los permisos conectados al Hub permiten autorizar herramientas concretas por usuario, rol, proyecto o contexto organizativo.

Auditoría central y SIEM

Los eventos estructurados de seguridad pueden exportarse a logging enterprise y sistemas SIEM para encajar en programas regulados de monitorización.

Postura resiliente offline

Si se interrumpe la conectividad con Hub, Sentinel sigue operando con la última política válida en caché en lugar de perder el límite de seguridad.

Elige tu ruta de despliegue

Community acelera la adopción segura. Enterprise operacionaliza la seguridad MCP a escala organizativa.

Ambas ediciones comparten el mismo principio central: el modelo nunca se confía por defecto. Community te da un límite práctico hoy. Enterprise añade la capa de gobernanza, identidad y compliance que requieren los despliegues más grandes o regulados.

Community Edition

Ideal para adopción developer, protección local y demostrar valor de seguridad rápido

  • Proxy stdio inline transparente
  • Motor de política estática rules.json
  • Blocked tools y blocked paths
  • Arranque fail-closed
  • Live Monitor + telemetría SSE local
  • Rastro de auditoría local append-only

Enterprise Edition

Ideal para flotas gobernadas, entornos con datos sensibles y auditoría de nivel enterprise

  • Inspección JSON-RPC inbound y outbound
  • Redacción de respuestas tipo DLP
  • Distribución centralizada de políticas desde Hub
  • Enforcement ligado a identidad y rol
  • Relay de auditoría hacia SIEM y seguridad
  • Resiliencia con política en caché durante caídas de Hub

Siguiente paso

Pon un límite zero-trust aplicable delante de cada workflow MCP que te importe

Empieza con Community para asegurar workflows reales con agentes ahora. Pasa a Enterprise cuando necesites inspección bidireccional, control ligado a identidad, gobernanza centralizada y preparación real para auditoría.