Del prompt a producción en menos de 60 segundos. SmeltSec genera servidores, los escanea con 16 escáneres de seguridad en 2 puertas, monitorea cambios upstream y sincroniza configuraciones con todos los clientes de IA principales.
$ npx smeltsec scan ./my-serverlive on npm →Ejecutamos un pipeline de 16 escáneres sobre los repositorios públicos relevantes para MCP más populares — cubriendo SAST, fuga de secretos, CVEs de dependencias, envenenamiento de herramientas MCP, inyección de prompts y ataques a la cadena de suministro. Dos tercios entregaron al menos un hallazgo de grado B o peor. El ecosistema MCP crece más rápido que las herramientas que deberían protegerlo. SmeltSec es la capa de seguridad bajo cada servidor que generamos, monitoreamos y evaluamos.
Usa lenguaje natural, importa un repositorio de GitHub o pega una especificación OpenAPI. 60 segundos para código listo para producción.
16 escáneres de seguridad se ejecutan en 2 puertas — pre-generación y post-generación. Los hallazgos críticos bloquean la entrega.
Vincula un repositorio de GitHub para la detección automática de cambios. Rastrea analíticas de uso. Sincroniza configuraciones con todos los clientes de IA principales.
Describe en lenguaje natural qué debe hacer tu servidor MCP. Obtén código listo para producción en menos de 60 segundos.
Importa cualquier repositorio de GitHub. SmeltSec analiza tu codebase con Tree-sitter, detecta cambios vía webhooks y propone actualizaciones precisas.
Cada servidor se escanea dos veces — Puerta 1 antes de la generación (SAST, secretos, CVEs, superficie API) y Puerta 2 después (envenenamiento de herramientas, análisis de comportamiento, escalación de permisos). Los hallazgos críticos bloquean la entrega.
Análisis estático de código para vulnerabilidades y antipatrones
Escaneo de claves API filtradas, tokens y credenciales
Comprueba las dependencias contra bases de datos de vulnerabilidades conocidas
Detecta discrepancias de comportamiento y escalación de permisos
Puntúa cualquier servidor MCP en 6 dimensiones. Obtén sugerencias de corrección automática para mejorar la comprensión del LLM. Bloquea despliegues según puntuaciones mínimas. 87% de mejora promedio al aplicar correcciones.
El proxy drop-in intercepta llamadas MCP e informa analíticas por herramienta: llamadas, latencia P50/P95/P99, errores y distribución de clientes. Promedio de 12.8K llamadas rastreadas por día. Configura alertas y exporta vía API, webhooks u OpenTelemetry.
Semgrep, Gitleaks, OSV-Scanner, and MCP-Scan are all open source. Integrating them yourself takes 2–3 engineer-months. SmeltSec gives you all sixteen scanners plus quality scoring, monitoring, and multi-client config sync in 60 seconds.
Pega una especificación OpenAPI y obtén un servidor MCP completamente tipado. Cada endpoint se convierte en una herramienta con esquemas y descripciones adecuados.