Vom Prompt in die Produktion in unter 60 Sekunden. SmeltSec generiert Server, scannt sie mit 16 Sicherheitsscannern über 2 Gates, überwacht Upstream-Änderungen und synchronisiert Konfigurationen mit jedem wichtigen KI-Client.
$ npx smeltsec scan ./my-serverlive on npm →Wir haben eine 16-Scanner-Pipeline auf den meistbewerteten öffentlichen MCP-relevanten Repos ausgeführt — SAST, Secret-Lecks, Abhängigkeits-CVEs, MCP-Tool-Vergiftung, Prompt-Injection und Supply-Chain-Angriffe. Zwei Drittel lieferten mindestens einen Befund mit Note B oder schlechter. Das MCP-Ökosystem wächst schneller als die Werkzeuge, die es schützen sollten. SmeltSec ist die Sicherheitsschicht unter jedem Server, den wir generieren, überwachen und bewerten.
Natürliche Sprache verwenden, ein GitHub-Repo importieren oder eine OpenAPI-Spec einfügen. In 60 Sekunden zu produktionsreifem Code.
16 Sicherheitsscanner laufen in 2 Gates — vor und nach der Generierung. Kritische Befunde blockieren die Auslieferung.
Verknüpfen Sie ein GitHub-Repo für automatische Änderungserkennung. Nutzungsanalysen verfolgen. Konfigurationen mit allen wichtigen KI-Clients synchronisieren.
Beschreiben Sie in natürlicher Sprache, was Ihr MCP-Server tun soll. Erhalten Sie produktionsreifen Code in unter 60 Sekunden.
Jedes GitHub-Repo importieren. SmeltSec analysiert Ihre Codebasis mit Tree-sitter, erkennt Änderungen per Webhooks und schlägt präzise Updates vor.
Jeder Server wird zweimal gescannt — Gate 1 vor der Generierung (SAST, Secrets, CVEs, API-Oberfläche) und Gate 2 danach (Tool-Poisoning, Verhaltensanalyse, Berechtigungseskalation). Kritische Befunde blockieren die Auslieferung.
Statische Codeanalyse auf Schwachstellen und Anti-Pattern
Suche nach geleakten API-Schlüsseln, Tokens und Anmeldedaten
Abhängigkeiten gegen bekannte Schwachstellendatenbanken prüfen
Verhaltensabweichungen und Berechtigungseskalation erkennen
Jeden MCP-Server über 6 Dimensionen bewerten. Automatische Korrekturvorschläge zur Verbesserung des LLM-Verständnisses erhalten. Deployments bei Mindestpunktzahlen blockieren. 87% durchschnittliche Verbesserung nach Anwendung der Korrekturen.
Der Drop-in-Proxy fängt MCP-Aufrufe ab und liefert pro Tool: Aufrufe, Latenz P50/P95/P99, Fehler und Client-Verteilung. Durchschnittlich 12,8K verfolgte Aufrufe pro Tag. Alerts einrichten und per API, Webhooks oder OpenTelemetry exportieren.
Semgrep, Gitleaks, OSV-Scanner, and MCP-Scan are all open source. Integrating them yourself takes 2–3 engineer-months. SmeltSec gives you all sixteen scanners plus quality scoring, monitoring, and multi-client config sync in 60 seconds.
OpenAPI-Spec einfügen und einen vollständig typisierten MCP-Server erhalten. Jeder Endpoint wird zu einem Tool mit korrekten Schemas und Beschreibungen.