Du prompt à la production en moins de 60 secondes. SmeltSec génère des serveurs, les analyse avec 16 scanners de sécurité répartis sur 2 portes, surveille les changements en amont et synchronise les configurations avec chaque client IA majeur.
$ npx smeltsec scan ./my-serverlive on npm →Nous avons exécuté un pipeline de 16 scanners sur les dépôts publics les plus populaires liés à MCP — SAST, fuite de secrets, CVE de dépendances, empoisonnement d'outils MCP, injection de prompts et attaques sur la chaîne d'approvisionnement. Deux tiers ont livré au moins une note B ou pire. L'écosystème MCP grandit plus vite que les outils censés le protéger. SmeltSec est la couche de sécurité sous chaque serveur que nous générons, surveillons et notons.
Utilisez le langage naturel, importez un dépôt GitHub ou collez une spec OpenAPI. 60 secondes pour du code prêt pour la production.
16 scanners de sécurité s'exécutent en 2 portes — pré-génération et post-génération. Les résultats critiques bloquent la livraison.
Liez un dépôt GitHub pour la détection automatique des changements. Suivez les analytiques d'utilisation. Synchronisez les configurations avec chaque client IA majeur.
Décrivez en langage naturel ce que votre serveur MCP doit faire. Obtenez du code prêt pour la production en moins de 60 secondes.
Importez n'importe quel dépôt GitHub. SmeltSec analyse votre base de code avec Tree-sitter, détecte les changements via webhooks et propose des mises à jour chirurgicales.
Chaque serveur est analysé deux fois — Porte 1 avant la génération (SAST, secrets, CVEs, surface API) et Porte 2 après (empoisonnement d'outils, analyse comportementale, escalade de permissions). Les résultats critiques bloquent la livraison.
Analyse statique du code pour détecter vulnérabilités et anti-patterns
Détection de clés API, tokens et identifiants exposés
Vérification des dépendances dans les bases de données de vulnérabilités connues
Détection des incohérences comportementales et de l'escalade de permissions
Évaluez n'importe quel serveur MCP sur 6 dimensions. Obtenez des suggestions de correction automatique pour améliorer la compréhension du LLM. Bloquez les déploiements sur des scores minimaux. 87% d'amélioration en moyenne après application des corrections.
Le proxy drop-in intercepte les appels MCP et rapporte des analytiques par outil : appels, latence P50/P95/P99, erreurs et distribution des clients. 12,8K appels suivis par jour en moyenne. Configurez des alertes et exportez via API, webhooks ou OpenTelemetry.
Semgrep, Gitleaks, OSV-Scanner, and MCP-Scan are all open source. Integrating them yourself takes 2–3 engineer-months. SmeltSec gives you all sixteen scanners plus quality scoring, monitoring, and multi-client config sync in 60 seconds.
Commencez gratuitement avec la sécurité de la Porte 1. Passez à la version supérieure pour le pipeline complet.
Collez une spec OpenAPI et obtenez un serveur MCP entièrement typé. Chaque endpoint devient un outil avec des schémas et descriptions appropriés.