PalveronPalveronDocs

MCP Gateway

Überwachung und Durchsetzung von Richtlinien für MCP-Tool-Aufrufe zwischen KI-Agenten und externen Diensten.

Das MCP Gateway sitzt als transparenter Proxy zwischen KI-Agenten und MCP-Servern. Jeder Tool-Aufruf durchläuft den Palveron-Verify-Flow: Policy Check → Budget Check → Trace → optionaler Flare Anchor.

Zwei Betriebsmodi

ModusFunktionsweiseEinsatzbereich
Enforcement GatewayPalveron leitet HTTP/SSE-Traffic weiter — Tool-Aufrufe werden abgefangen, geprüft und weitergeleitetCoding-Agenten (Cursor, Windsurf, Claude Code), eigene MCP-Server
Governance Control PlaneSaaS-Plattformen senden Events über die Extension APISalesforce Einstein, Microsoft Copilot, ServiceNow (native Agenten, die nicht proxied werden können)

So funktioniert es

  1. Registrieren Sie einen MCP-Server im Dashboard oder per API
  2. Scannen Sie den Server, um verfügbare Tools und deren Risikostufen zu entdecken
  3. Erstellen Sie Richtlinien, die steuern, welche Agenten welche Tools nutzen dürfen
  4. Leiten Sie Traffic über den Palveron-Proxy-Endpunkt
  5. Jeder Tool-Aufruf erzeugt einen manipulationssicheren Trace mit optionaler Flare-Blockchain-Attestierung

Proxy-Endpunkt

Agenten verbinden sich mit dem von Palveron generierten Proxy-Endpunkt statt direkt mit dem MCP-Server:

POST /api/v1/mcp/proxy/{server_id}
Content-Type: application/json
Authorization: Bearer {project_api_key}

{
  "jsonrpc": "2.0",
  "method": "tools/call",
  "params": { "name": "query_records", "arguments": { "query": "SELECT Id FROM Account" } },
  "id": 1
}

Palveron leitet die JSON-RPC-Anfrage an den eigentlichen MCP-Server weiter, nachdem alle Prüfungen bestanden wurden.

Richtlinien-Aktionen

Vier Durchsetzungsaktionen pro Tool verfügbar:

AktionVerhalten
ALLOWTool-Aufruf wird durchgelassen (Standard, wenn keine Richtlinie greift)
DENYTool-Aufruf blockiert — Agent erhält JSON-RPC-Fehler
REQUIRE_APPROVALTool-Aufruf wird zur manuellen Genehmigung eingereiht — 30 Min. Ablauf
LOG_ONLYTool-Aufruf wird durchgelassen, erzeugt aber einen detaillierten Audit-Trace

Sicherheitsfunktionen

  • Tool-Poisoning-Erkennung — SHA-256-Hash der Tool-Beschreibungen, Warnung bei Änderungen (Rug-Pull-Erkennung)
  • Risikoklassifizierung — Automatisch CRITICAL/HIGH/MEDIUM/LOW basierend auf Tool-Fähigkeiten
  • Notfall-Stop — Sofortiges Blockieren aller MCP-Server oder eines bestimmten Servers/Agenten
  • Blockchain-Audit-Trail — BLOCKED-Entscheidungen und HIGH/CRITICAL-Risk-Aufrufe werden auf Flare attestiert

Connector-Vorlagen

Vorkonfigurierte Setups für große SaaS-Plattformen:

VorlageRichtlinienAbdeckung
Salesforce Einstein6CRM-Abfragen, Datensatz-CRUD, Massenexport-Blockierung
Microsoft Copilot7E-Mail, Dokumente, Teams, Verhinderung externer Freigaben
ServiceNow7Vorfälle, Workflows, Change-Requests, Lösch-Blockierung

Erstellen per API: POST /api/v1/mcp/servers/from-template { "template": "salesforce" }

On this page