Serveurs Check Point MCP
Ce dépôt contient une collection de serveurs Model Context Protocol (MCP) pour les plateformes de sécurité Check Point, implémentés en TypeScript. Chaque serveur MCP est organisé comme un paquet séparé dans cette structure monorepo.
Qu'est-ce que le MCP ?
Les serveurs Model Context Protocol (MCP) exposent une API structurée et lisible par une machine pour les données de votre entreprise, conçue pour l'automatisation, les copilotes et les moteurs de décision alimentés par l'IA. En fournissant une tranche claire et contextuelle de votre environnement de sécurité, MCP vous permet d'interroger, d'analyser et d'optimiser des systèmes complexes sans avoir à construire des SDK personnalisés ou à analyser des exportations brutes.
Pourquoi MCP pour Check Point Security ?
Les politiques de sécurité couvrent souvent des centaines de règles et des milliers d'objets à travers divers points d'application. La compréhension, l'audit ou l'optimisation de ces environnements sont lents et sujets aux erreurs.
MCP change cela : il expose les données de gestion de la sécurité dans un format modulaire et riche en contexte, prêt à être consommé par les systèmes d'IA. Permettre à l'IA d'utiliser vos données avec précision. Posez des questions concrètes et obtenez des réponses structurées et exploitables, instantanément.
Structure du référentiel
Cette monorepo est organisée avec chaque domaine de sécurité Check Point comme un serveur MCP séparé :
/packages
- Contient toutes les implémentations du serveur MCP et les bibliothèques partagées/management
- Serveur MCP Management API pour la gestion des politiques et des objets/infra
- Composants d'infrastructure et utilitaires partagés/management-logs
- Serveur MCP de journaux de gestion pour les produits Check Point/threat-prevention
- Serveur MCP Management API pour les politiques de prévention des menaces/https-inspection
- Serveur MCP de l'API de gestion pour les politiques d'inspection Https/harmony-infra
- Composants d'infrastructure partagés pour les produits Harmony/harmony-sase
- Serveur MCP Harmony SASE pour la gestion des politiques SASE/mcp-utils
- Utilitaires partagés pour les serveurs Check Point MCP
Serveurs MCP disponibles
Les serveurs MCP suivants sont disponibles dans ce référentiel :
Serveur MCP | Nom du paquet | Description |
---|---|---|
Gestion | @chkp/quantum-management-mcp | Interrogation des politiques, des règles, des objets et de la topologie du réseau |
Journaux de gestion | @chkp/management-logs-mcp | Effectuer des requêtes et obtenir des informations à partir des journaux de connexion et d'audit |
Prévention des menaces | @chkp/threat-prevention-mcp | Interroger les politiques de prévention des menaces, les profils et les indicateurs, afficher les mises à jour IPS et les flux IOC |
Inspection HTTPS | @chkp/https-inspection-mcp | Consulter les politiques, règles et exceptions en matière d'inspection Https |
Harmony sase | @chkp/harmony-sase-mcp | Interroger et gérer les régions, les réseaux, les applications et les configurations d'Harmony SASE |
Exemple : Configuration d'un serveur MCP
Voici un exemple de configuration du serveur MCP de gestion dans votre client MCP :
{ "MCP-NAME" : {"command" : "npx", "args" : [ "@chkp/MCP_NPM_PACKAGE" ], "env" : { // Configuration spécifique du serveur } } }
Chaque serveur MCP a ses propres exigences en matière de configuration. Veuillez vous référer aux fichiers README des paquets individuels pour des instructions d'installation détaillées.
Démarrage pour le développement (non nécessaire pour les utilisateurs qui souhaitent simplement utiliser les MCP)
Pour travailler avec ce dépôt :
# Cloner le dépôt git clone [repository-url] # Installer les dépendances npm install # Construire tous les paquets npm run build
⚠️ Avis de sécurité
- Les clés d'authentification et les informations d'identification ne sont jamais partagées avec le modèle. Elles sont utilisées uniquement par le serveur MCP pour s'authentifier avec votre système de gestion Check Point.
- N'utilisez que des implémentations de clients en lesquelles vous avez confiance. Des clients malveillants ou non fiables pourraient abuser de vos informations d'identification ou accéder aux données de manière inappropriée.
- Les données demandées seront exposées au modèle. Veillez à n'utiliser que des modèles et des fournisseurs conformes aux politiques de votre organisation en matière de traitement des données sensibles et des IIP.