这是一个全面的 安全 MCP(模型上下文协议)服务器实现集合,专为安全平台集成而设计,具备企业级的安全强化措施,旨在解决安全平台集成中的安全问题,为企业提供可靠的安全保障。
# 1. 克隆仓库
git clone https://github.com/jmstar85/SecurityInfrastructure.git
cd SecurityInfrastructure
# 2. 安装安全依赖项
pip install -r requirements.txt
# 3. 安全配置凭证
cp .env.example .env
# 编辑 .env 文件,填入你的平台凭证(详见安全指南)
# 4. 添加到 Claude Desktop 配置
# 将 config-example.json 的内容复制到你的 Claude Desktop 配置文件中
# 位置:~/Library/Application Support/Claude/claude_desktop_config.json (macOS)
# 使用你的安全值更新路径和环境变量
# 验证配置安全性
python -c "
import json
with open('.env', 'r') as f:
content = f.read()
if 'REPLACE_WITH_YOUR' in content:
print('⚠️ 请更新 .env 文件中的占位凭证')
else:
print('✅ 配置似乎已自定义')
"
# 测试服务器安全性
python src/splunk_server.py # 在 localhost:8080 运行
python src/crowdstrike_server.py # 在 localhost:8081 运行
python src/misp_server.py # 在 localhost:8082 运行
本项目经过全面的安全强化,以解决关键漏洞并实施安全最佳实践:
请参阅 SECURITY.md 以获取全面的安全指南、配置最佳实践和漏洞报告程序。
一旦与 Claude Desktop 进行安全配置后,你可以使用自然语言与安全平台进行交互:
"搜索过去 6 小时内失败的 SSH 登录尝试"
"查找来自 IP 192.168.1.100 的所有认证事件"
"显示昨天的高优先级安全警报"
"搜索安全索引中包含 '恶意软件' 的事件"
"显示今天所有高严重级别的检测结果"
"查找具有行为模式的端点检测结果"
"按创建时间列出最近的检测结果"
"搜索特定主机名上的检测结果"
"搜索与特定威胁行为者相关的事件"
"查找所有 IP 地址的威胁指标"
"查找上周的域名威胁指标"
"搜索已发布的关于网络钓鱼的威胁情报事件"
search-events:执行经过清理的 SPL 查询,防止注入攻击# 示例:安全搜索失败的登录尝试
query = "index=security sourcetype=auth action=failure" # 自动清理
earliest_time = "-24h" # 验证时间格式
search-detections:使用 FQL 验证和白名单机制查询检测结果# 示例:安全搜索高严重级别的检测结果
filter_query = "max_severity:'high'" # 根据注入模式进行验证
sort = "created_timestamp.desc" # 仅使用白名单中的排序选项
search-events:通过输入清理查询威胁情报search-attributes:搜索 IOC 时防止 XSS 和注入攻击# 示例:安全搜索基于 IP 的 IOC
type = "ip-dst" # 输入经过清理和验证
category = "Network activity" # 过滤内容以确保安全
search-events:执行经过清理的 SPL 查询,防止注入攻击search-detections:使用 FQL 验证和白名单机制查询检测结果search-events:通过输入清理查询威胁情报search-attributes:搜索 IOC 时防止 XSS 和注入攻击SecurityInfrastructure/
├── src/ # 安全的 MCP 服务器实现
│ ├── splunk_server.py # Splunk SIEM 集成(强化)
│ ├── crowdstrike_server.py # CrowdStrike EDR 集成(强化)
│ └── misp_server.py # Microsoft MISP 集成(强化)
├── config/ # 安全的配置模板
│ ├── mcp-settings.json # MCP 客户端配置(清理后)
│ └── splunk.yaml # Splunk 配置模板
├── tests/ # 安全验证测试
├── SECURITY.md # 安全指南和最佳实践
├── config-example.json # 安全配置模板
├── .env.example # 环境变量模板(安全)
├── .gitignore # 全面的凭证保护
├── requirements.txt # 最小化的安全依赖项
├── INSTALLATION.md # 详细的设置指南
├── setup-guide.md # 快速设置模板
└── docker-compose.yml # 容器配置
注意:已移除前端组件、不必要的 Node.js 文件和开发工件,以减少攻击面并优化安全态势。
配置文件位置:
~/Library/Application Support/Claude/claude_desktop_config.json%APPDATA%\Claude\claude_desktop_config.json安全配置模板:
{
"mcpServers": {
"security-infrastructure-splunk": {
"command": "python",
"args": ["/FULL/PATH/TO/SecurityInfrastructure/src/splunk_server.py"],
"env": {
"SPLUNK_HOST": "REPLACE_WITH_YOUR_SPLUNK_HOST",
"SPLUNK_TOKEN": "REPLACE_WITH_YOUR_API_TOKEN",
"SPLUNK_VERIFY_SSL": "true"
}
}
}
}
⚠️ 重要提示
切勿将真实凭证提交到版本控制系统。请使用提供的模板,并将占位符替换为实际值。
本项目包含全面的安全验证:
# 运行安全验证测试
python -m pytest tests/ -v
# 验证配置安全性
python -c "
import os
config_files = ['.env', 'config/mcp-settings.json']
for f in config_files:
if os.path.exists(f):
with open(f) as file:
content = file.read()
if 'REPLACE_WITH_YOUR' in content:
print(f'⚠️ {f} 包含占位凭证')
else:
print(f'✅ {f} 似乎已配置')
"
git checkout -b feature/security-enhancement)git commit -am '添加安全功能')git push origin feature/security-enhancement)如果你发现安全漏洞,请:
本项目用于安全研究和教育目的,重点关注安全实现实践。
⭐ 如果你觉得这个安全实现很有用,请给它点个星!
最新安全更新:2024 年 12 月 - 全面的安全强化,修复漏洞并进行优化。