MCP 安全公告 — 2026 年 3 月
MCP 生态系统在 60 天内出现 30+ 个 CVE,包括专门针对 Claude Code 的漏洞(CVE-2025-59536、CVE-2026-21852)。38% 被扫描的 MCP 服务器缺乏基本认证。
JieGou 市场中的所有 245 个服务器均已审核、认证并持续监控。 阅读我们的安全分析 →
为何 MCP 治理现在很重要
MCP 生态系统已增长至 1,864+ 个服务器——但在短短 60 天内就有 30 个 CVE 被提交,38% 被扫描的服务器缺乏基本认证。JieGou 的三级认证确保您团队使用的每个集成都已经过测试、审核及安全保护。
认证等级
MCP 服务器的三级信任机制
并非所有 MCP 服务器都是一样的。JieGou 将每个服务器分为三个认证等级之一——让您确切知道正在运行的是什么。
社区
来自社区的开源 MCP 服务器。基本功能已验证。默认沙箱执行。
- 沙箱执行环境
- 基本能力范围限定
- 社区评审及评分
- 使用审计记录
已验证
经过测试的 MCP 服务器,具有已验证的功能和安全基线。自动化测试套件确认工具行为和错误处理。
- 自动化功能测试套件
- 输入/输出 Schema 验证
- 错误处理验证
- 性能基准测试
- 版本兼容性追踪
已认证
经过安全审计的 MCP 服务器,具有企业级保证。完整代码审查、依赖分析及持续监控。
- 完整安全代码审查
- 依赖漏洞扫描
- 数据泄露防护审计
- 持续安全监控
- 企业 SLA 合规
- 季度重新认证
治理功能
企业级 MCP 治理
MCP 是新的 API。就像 API 一样,它需要治理。JieGou 提供企业所需的安全性、控制力及可审计性。
沙箱执行
每个 MCP 服务器都在隔离的沙箱中运行。工具无法访问主机文件系统、网络资源或其他 MCP 实例,除非获得明确的权限授予。
能力范围限定
管理员精确定义每个 MCP 服务器可访问的工具和资源。在服务器级别强制执行最小权限原则——任何工具都不会获得超出所需的访问权限。
完整审计记录
每次 MCP 工具调用都会记录时间戳、用户、输入参数、输出及执行时间。可搜索的审计轨迹用于合规报告及事件调查。
企业管理控制
MCP 服务器的允许清单和拒绝清单管理。只有管理员批准的服务器才能用于生产工作流。防止组织内未经授权的工具安装。
允许清单 / 拒绝清单
精细控制组织可用的 MCP 服务器。阻止不符合安全要求的服务器。新服务器安装自动继承企业策略。
社区管道
通过受治理的管道提交、审查和推广社区 MCP 服务器。结构化的审查流程确保服务器在进入生产环境前的质量。
MCP 治理比较
所有人都支持 MCP。只有 JieGou 治理它。
| 能力 | JieGou | 其他平台 |
|---|---|---|
| MCP 支持 | 250+ 集成搭配三级治理 | 支持 MCP 但无治理等级 |
| 服务器认证 | 三级:社区 → 已验证 → 已认证 | 无认证系统 |
| 沙箱执行 | 是——所有服务器均有隔离执行环境 | 不一定——大多数在进程内运行 |
| 管理控制 | 允许清单、拒绝清单、组织策略、管理员批准 | 基本权限或无 |
| 审计记录 | 完整——每次工具调用都记录参数和输出 | 部分或无审计轨迹 |