MCP 安全公告 — 2026 年 3 月
MCP 生態系在 60 天內出現 30+ 個 CVE,包括專門針對 Claude Code 的漏洞(CVE-2025-59536、CVE-2026-21852)。38% 被掃描的 MCP 伺服器缺乏基本驗證。
JieGou 市場中的所有 245 個伺服器均已審核、認證並持續監控。 閱讀我們的安全分析 →
為何 MCP 治理現在很重要
MCP 生態系已成長至 1,864+ 個伺服器——但在短短 60 天內就有 30 個 CVE 被提交,38% 被掃描的伺服器缺乏基本驗證。JieGou 的三級認證確保您團隊使用的每個整合都已經過測試、審核及安全保護。
認證等級
MCP 伺服器的三級信任機制
並非所有 MCP 伺服器都是一樣的。JieGou 將每個伺服器分為三個認證等級之一——讓您確切知道正在運行的是什麼。
社群
來自社群的開源 MCP 伺服器。基本功能已驗證。預設沙箱執行。
- 沙箱執行環境
- 基本能力範圍限定
- 社群評審及評分
- 使用稽核記錄
已驗證
經過測試的 MCP 伺服器,具有已驗證的功能和安全基線。自動化測試套件確認工具行為和錯誤處理。
- 自動化功能測試套件
- 輸入/輸出 Schema 驗證
- 錯誤處理驗證
- 效能基準測試
- 版本相容性追蹤
已認證
經過安全稽核的 MCP 伺服器,具有企業級保證。完整程式碼審查、依賴分析及持續監控。
- 完整安全程式碼審查
- 依賴漏洞掃描
- 資料外洩防護稽核
- 持續安全監控
- 企業 SLA 合規
- 季度重新認證
治理功能
企業級 MCP 治理
MCP 是新的 API。就像 API 一樣,它需要治理。JieGou 提供企業所需的安全性、控制力及可稽核性。
沙箱執行
每個 MCP 伺服器都在隔離的沙箱中運行。工具無法存取主機檔案系統、網路資源或其他 MCP 實例,除非獲得明確的權限授予。
能力範圍限定
管理員精確定義每個 MCP 伺服器可存取的工具和資源。在伺服器層級強制執行最小權限原則——任何工具都不會獲得超出所需的存取權限。
完整稽核記錄
每次 MCP 工具調用都會記錄時間戳、使用者、輸入參數、輸出及執行時間。可搜尋的稽核軌跡用於合規報告及事件調查。
企業管理控制
MCP 伺服器的允許清單和拒絕清單管理。只有管理員核准的伺服器才能用於生產工作流程。防止組織內未經授權的工具安裝。
允許清單 / 拒絕清單
精細控制組織可用的 MCP 伺服器。阻止不符合安全要求的伺服器。新伺服器安裝自動繼承企業政策。
社群管道
透過受治理的管道提交、審查和推廣社群 MCP 伺服器。結構化的審查流程確保伺服器在進入生產環境前的品質。
MCP 治理比較
所有人都支援 MCP。只有 JieGou 治理它。
| 能力 | JieGou | 其他平台 |
|---|---|---|
| MCP 支援 | 250+ 整合搭配三級治理 | 支援 MCP 但無治理等級 |
| 伺服器認證 | 三級:社群 → 已驗證 → 已認證 | 無認證系統 |
| 沙箱執行 | 是——所有伺服器均有隔離執行環境 | 不一定——大多數在進程內運行 |
| 管理控制 | 允許清單、拒絕清單、組織政策、管理員核准 | 基本權限或無 |
| 稽核記錄 | 完整——每次工具調用都記錄參數和輸出 | 部分或無稽核軌跡 |