MCP Gateway
Überwachung und Durchsetzung von Richtlinien für MCP-Tool-Aufrufe zwischen KI-Agenten und externen Diensten.
Das MCP Gateway sitzt als transparenter Proxy zwischen KI-Agenten und MCP-Servern. Jeder Tool-Aufruf durchläuft den Palveron-Verify-Flow: Policy Check → Budget Check → Trace → optionaler Flare Anchor.
Zwei Betriebsmodi
| Modus | Funktionsweise | Einsatzbereich |
|---|---|---|
| Enforcement Gateway | Palveron leitet HTTP/SSE-Traffic weiter — Tool-Aufrufe werden abgefangen, geprüft und weitergeleitet | Coding-Agenten (Cursor, Windsurf, Claude Code), eigene MCP-Server |
| Governance Control Plane | SaaS-Plattformen senden Events über die Extension API | Salesforce Einstein, Microsoft Copilot, ServiceNow (native Agenten, die nicht proxied werden können) |
So funktioniert es
- Registrieren Sie einen MCP-Server im Dashboard oder per API
- Scannen Sie den Server, um verfügbare Tools und deren Risikostufen zu entdecken
- Erstellen Sie Richtlinien, die steuern, welche Agenten welche Tools nutzen dürfen
- Leiten Sie Traffic über den Palveron-Proxy-Endpunkt
- Jeder Tool-Aufruf erzeugt einen manipulationssicheren Trace mit optionaler Flare-Blockchain-Attestierung
Proxy-Endpunkt
Agenten verbinden sich mit dem von Palveron generierten Proxy-Endpunkt statt direkt mit dem MCP-Server:
POST /api/v1/mcp/proxy/{server_id}
Content-Type: application/json
Authorization: Bearer {project_api_key}
{
"jsonrpc": "2.0",
"method": "tools/call",
"params": { "name": "query_records", "arguments": { "query": "SELECT Id FROM Account" } },
"id": 1
}Palveron leitet die JSON-RPC-Anfrage an den eigentlichen MCP-Server weiter, nachdem alle Prüfungen bestanden wurden.
Richtlinien-Aktionen
Vier Durchsetzungsaktionen pro Tool verfügbar:
| Aktion | Verhalten |
|---|---|
ALLOW | Tool-Aufruf wird durchgelassen (Standard, wenn keine Richtlinie greift) |
DENY | Tool-Aufruf blockiert — Agent erhält JSON-RPC-Fehler |
REQUIRE_APPROVAL | Tool-Aufruf wird zur manuellen Genehmigung eingereiht — 30 Min. Ablauf |
LOG_ONLY | Tool-Aufruf wird durchgelassen, erzeugt aber einen detaillierten Audit-Trace |
Sicherheitsfunktionen
- Tool-Poisoning-Erkennung — SHA-256-Hash der Tool-Beschreibungen, Warnung bei Änderungen (Rug-Pull-Erkennung)
- Risikoklassifizierung — Automatisch CRITICAL/HIGH/MEDIUM/LOW basierend auf Tool-Fähigkeiten
- Notfall-Stop — Sofortiges Blockieren aller MCP-Server oder eines bestimmten Servers/Agenten
- Blockchain-Audit-Trail — BLOCKED-Entscheidungen und HIGH/CRITICAL-Risk-Aufrufe werden auf Flare attestiert
Connector-Vorlagen
Vorkonfigurierte Setups für große SaaS-Plattformen:
| Vorlage | Richtlinien | Abdeckung |
|---|---|---|
| Salesforce Einstein | 6 | CRM-Abfragen, Datensatz-CRUD, Massenexport-Blockierung |
| Microsoft Copilot | 7 | E-Mail, Dokumente, Teams, Verhinderung externer Freigaben |
| ServiceNow | 7 | Vorfälle, Workflows, Change-Requests, Lösch-Blockierung |
Erstellen per API: POST /api/v1/mcp/servers/from-template { "template": "salesforce" }