MCP Catalogs
首页

aws-security-mcp

by groovyBugify·83·综合分 43

将 AI 助手连接到 AWS 安全服务的 MCP 服务器,用于基础设施分析。

securityops-infraai-llm
15
Forks
1
活跃 Issue
10 个月前
最近提交
2 天前
收录于

概述

AWS Security MCP 使 Claude 等 AI 助手能够通过自然语言查询执行全面的 AWS 安全分析。它弥合了 AI 功能与 AWS 安全服务之间的差距,允许自动发现和分析多个 AWS 账户中的资源。该系统集成了 GuardDuty、SecurityHub 和 Access Analyzer 的发现结果,同时提供基础设施映射和 Athena 支持的日志分析功能。

试试问 AI

装完之后,这里有 5 个你可以让 AI 做的事:

:安全分析师可以使用自然语言查询 AWS 资源以识别错误配置
:DevOps 团队可以监控 AWS 组织中特定资源的爆炸半径
:合规人员可以检查多个 AWS 账户的安全状态
:需要哪些 AWS 权限?
:它可以与非 Claude MCP 客户端一起使用吗?

什么时候选它

如果你需要通过自然语言查询对 AWS 基础设施进行 AI 驱动的安全分析,并且已经在使用 GuardDuty 和 SecurityHub 等 AWS 安全服务,请选择此 MCP 服务器。

什么时候不要选它

如果你需要分析非 AWS 云提供商的安全问题,需要写入资源访问权限(此服务器为只读),或者使用 Claude 免费套餐(需要专业版/高级版以支持更大的令牌限制),请勿选择此服务器。

此 server 暴露的工具

从 README 抽取出 12 个工具
  • query_aws_resources

    Query AWS resources across multiple services including EC2, S3, IAM, Lambda, and GuardDuty

  • analyze_security_findings

    Analyze security findings from GuardDuty and SecurityHub

  • cross_account_analysis

    Perform security analysis across multiple AWS accounts

  • blast_radius_analysis

    Generate blast radius analysis for AWS resources

  • athena_log_analysis

    Analyze AWS logs using Athena including CloudTrail and VPC Flow Logs

  • network_topology_analysis

    Analyze network topology including VPCs, security groups, and load balancers

  • refresh_aws_session

    Refresh AWS session credentials for cross-account access

  • security_compliance_check

    Check security compliance against AWS standards and frameworks

  • analyze_lambda_security

    Analyze Lambda functions for security vulnerabilities

  • s3_security_analysis

    Analyze S3 buckets for security misconfigurations

  • access_analyzer_check

    Use IAM Access Analyzer to check for potentially unauthorized access

  • generate_security_report

    Generate comprehensive security reports across AWS infrastructure

说明:Tools were inferred from usage examples and service descriptions rather than a dedicated tools section. The README doesn't provide explicit tool names or parameters, but rather shows how users can interact with the system through natural la

可对比工具

aws-mcpsecurity-hub-mcpguardduty-mcp

安装

本地安装

  1. 克隆并设置仓库:

``bash git clone https://github.com/groovyBugify/aws-security-mcp.git cd aws-security-mcp uv venv source .venv/bin/activate uv pip install -r requirements.txt ``

  1. 通过 SSO 或环境变量配置 AWS 凭证
  2. 配置 Claude Desktop:

``json { "mcpServers": { "aws-security": { "command": "/path/to/mcp-proxy", "args": ["http://localhost:8000/sse"] } } }``

FAQ

需要哪些 AWS 权限?
服务器需要 SecurityAudit 策略和用于跨账户访问的 STS AssumeRole 权限。Athena 权限是可选的,用于日志分析功能。
它可以与非 Claude MCP 客户端一起使用吗?
是的,它应该支持 SSE 连接的任何 MCP 客户端,如 Cline。mcp-proxy 组件有助于建立连接。

aws-security-mcp 对比

GitHub →

最后更新于 · 由 README + GitHub 公开数据自动生成。