aws-security-mcp
by groovyBugify·★ 83·综合分 43
将 AI 助手连接到 AWS 安全服务的 MCP 服务器,用于基础设施分析。
概述
AWS Security MCP 使 Claude 等 AI 助手能够通过自然语言查询执行全面的 AWS 安全分析。它弥合了 AI 功能与 AWS 安全服务之间的差距,允许自动发现和分析多个 AWS 账户中的资源。该系统集成了 GuardDuty、SecurityHub 和 Access Analyzer 的发现结果,同时提供基础设施映射和 Athena 支持的日志分析功能。
试试问 AI
装完之后,这里有 5 个你可以让 AI 做的事:
什么时候选它
如果你需要通过自然语言查询对 AWS 基础设施进行 AI 驱动的安全分析,并且已经在使用 GuardDuty 和 SecurityHub 等 AWS 安全服务,请选择此 MCP 服务器。
什么时候不要选它
如果你需要分析非 AWS 云提供商的安全问题,需要写入资源访问权限(此服务器为只读),或者使用 Claude 免费套餐(需要专业版/高级版以支持更大的令牌限制),请勿选择此服务器。
此 server 暴露的工具
从 README 抽取出 12 个工具query_aws_resourcesQuery AWS resources across multiple services including EC2, S3, IAM, Lambda, and GuardDuty
analyze_security_findingsAnalyze security findings from GuardDuty and SecurityHub
cross_account_analysisPerform security analysis across multiple AWS accounts
blast_radius_analysisGenerate blast radius analysis for AWS resources
athena_log_analysisAnalyze AWS logs using Athena including CloudTrail and VPC Flow Logs
network_topology_analysisAnalyze network topology including VPCs, security groups, and load balancers
refresh_aws_sessionRefresh AWS session credentials for cross-account access
security_compliance_checkCheck security compliance against AWS standards and frameworks
analyze_lambda_securityAnalyze Lambda functions for security vulnerabilities
s3_security_analysisAnalyze S3 buckets for security misconfigurations
access_analyzer_checkUse IAM Access Analyzer to check for potentially unauthorized access
generate_security_reportGenerate comprehensive security reports across AWS infrastructure
说明:Tools were inferred from usage examples and service descriptions rather than a dedicated tools section. The README doesn't provide explicit tool names or parameters, but rather shows how users can interact with the system through natural la
可对比工具
安装
本地安装
- 克隆并设置仓库:
``bash git clone https://github.com/groovyBugify/aws-security-mcp.git cd aws-security-mcp uv venv source .venv/bin/activate uv pip install -r requirements.txt ``
- 通过 SSO 或环境变量配置 AWS 凭证
- 配置 Claude Desktop:
``json { "mcpServers": { "aws-security": { "command": "/path/to/mcp-proxy", "args": ["http://localhost:8000/sse"] } } }``
FAQ
- 需要哪些 AWS 权限?
- 服务器需要 SecurityAudit 策略和用于跨账户访问的 STS AssumeRole 权限。Athena 权限是可选的,用于日志分析功能。
- 它可以与非 Claude MCP 客户端一起使用吗?
- 是的,它应该支持 SSE 连接的任何 MCP 客户端,如 Cline。mcp-proxy 组件有助于建立连接。
aws-security-mcp 对比
最后更新于 · 由 README + GitHub 公开数据自动生成。