AWS-IReveal-MCP
AWS-IReveal-MCP est un serveur Model Context Protocol (MCP) conçu pour donner aux équipes de sécurité et aux personnes chargées de répondre aux incidents une interface unifiée avec les services AWS utiles pour l'investigation. En connectant AWS-IReveal-MCP à n'importe quel client MCP (tel que Claude Desktop ou Cline), vous pouvez invoquer des requêtes et des analyses à travers de multiples services AWS sans quitter votre espace de travail piloté par LLM.
Caractéristiques
AWS-IReveal-MCP s'intègre aux services et fonctionnalités AWS suivants :
- CloudTrail - journaux d'événements de gestion pour l'activité de l'API
- Amazon Athena - Requêtes SQL sur les journaux CloudTrail
- CloudWatch - Journaux opérationnels et analyse ad hoc
- Amazon GuardDuty - Détection des menaces et recherche de solutions
- AWS Config - Historique de la configuration des ressources et état de conformité
- VPC Flow Logs - Métadonnées du trafic réseau pour l'analyse médico-légale
- Network Access Analyzer - Vérifications de la joignabilité entre SG/NACL/VPC
- IAM Access Analyzer - Constats d'accès basés sur les politiques et les ressources
Ensemble, ces services vous permettent de
- Tracer "qui a fait quoi, quand et où" (CloudTrail, Config)
- D'examiner des événements de données détaillés (Athena)
- Rechercher et visualiser les journaux (CloudWatch, VPC Flow Logs)
- Faire remonter les alertes de sécurité (GuardDuty, IAM Access Analyzer)
- Vérifier l'accessibilité et la configuration du réseau (Network Access Analyzer)
Exemples d'invites
- analyser l'activité par IP x.x.x.x au cours des 5 derniers jours
- analyser l'activité du rôle "sysadmin" au cours des dernières 24 heures
- analyse les activités suspectes sur cloudtrail au cours des 7 derniers jours sur us-west-2
- existe-t-il un événement de données sur les buckets dont le nom contient "customers" au cours des 7 derniers jours ?
- examiner les journaux de cloudwatch relatifs à Bedrock
- proposer des remédiations pour les constatations de GuardDuty avec un risque élevé survenues au cours des 2 derniers jours
- identifier les ressources non conformes, expliquer les règles violées et proposer des remédiations
L'installation
Conditions préalables
- Installez UV avec :
curl -Ls https://astral.sh/uv/install.sh | sh
- Clonez le repo et mettez en place l'environnement (cela installera les dépendances nécessaires) :
git clone https://github.com/Brucedh/aws-ireveal-mcp.git cd aws-ireveal-mcp uv venv source .venv/bin/activate
Configuration
Ajoutez la configuration suivante au fichier de configuration de votre client MCP :
{ "mcpServers" : {"aws-ireveal" : {"command" : "uv", "args" : [ "--directory", "/path_to_your/aws-ireveal-mcp", "run", "server.py" ], "env" : { "AWS_PROFILE" : "<VOTRE_PROFIL>" } } } }