Do prompt à produção em menos de 60 segundos. O SmeltSec gera servidores, os verifica com 16 scanners de segurança em 2 portões, monitora mudanças upstream e sincroniza configurações com todos os principais clientes de IA.
$ npx smeltsec scan ./my-serverlive on npm →Executamos um pipeline de 16 scanners nos repositórios públicos mais populares relevantes para MCP — cobrindo SAST, vazamento de segredos, CVEs de dependências, envenenamento de ferramentas MCP, injeção de prompts e ataques à cadeia de suprimentos. Dois terços entregaram ao menos um achado de nota B ou pior. O ecossistema MCP cresce mais rápido do que as ferramentas que deveriam protegê-lo. O SmeltSec é a camada de segurança sob cada servidor que geramos, monitoramos e avaliamos.
Use linguagem natural, importe um repositório GitHub ou cole uma spec OpenAPI. Código pronto para produção em 60 segundos.
16 scanners de segurança rodam em 2 portões — pré-geração e pós-geração. Descobertas críticas bloqueiam a entrega.
Vincule um repositório GitHub para detecção automática de mudanças. Acompanhe análises de uso. Sincronize configurações com todos os principais clientes de IA.
Descreva em linguagem natural o que seu servidor MCP deve fazer. Receba código pronto para produção em menos de 60 segundos.
Importe qualquer repositório GitHub. O SmeltSec analisa seu codebase com Tree-sitter, detecta mudanças via webhooks e propõe atualizações precisas.
Cada servidor é verificado duas vezes — Portão 1 antes da geração (SAST, segredos, CVEs, superfície de API) e Portão 2 depois (envenenamento de ferramentas, análise comportamental, escalação de permissões). Descobertas críticas bloqueiam a entrega.
Análise estática de código para vulnerabilidades e antipadrões
Varredura por chaves de API, tokens e credenciais vazados
Verifica dependências contra bancos de dados de vulnerabilidades conhecidas
Detecta inconsistências de comportamento e escalação de permissões
Avalie qualquer servidor MCP em 6 dimensões. Receba sugestões de correção automática para melhorar a compreensão do LLM. Bloqueie implantações com pontuações mínimas. 87% de melhoria média após aplicar correções.
O proxy drop-in intercepta chamadas MCP e reporta análises por ferramenta: chamadas, latência P50/P95/P99, erros e distribuição de clientes. Média de 12,8K chamadas rastreadas por dia. Configure alertas e exporte via API, webhooks ou OpenTelemetry.
Semgrep, Gitleaks, OSV-Scanner, and MCP-Scan are all open source. Integrating them yourself takes 2–3 engineer-months. SmeltSec gives you all sixteen scanners plus quality scoring, monitoring, and multi-client config sync in 60 seconds.
Cole uma spec OpenAPI e obtenha um servidor MCP totalmente tipado. Cada endpoint vira uma ferramenta com schemas e descrições adequados.