{"id":15298,"date":"2025-12-10T04:06:40","date_gmt":"2025-12-10T04:06:40","guid":{"rendered":"https:\/\/newestek.com\/?p=15298"},"modified":"2025-12-10T04:06:40","modified_gmt":"2025-12-10T04:06:40","slug":"tools-um-mcp-server-abzusichern","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15298","title":{"rendered":"Tools, um MCP-Server abzusichern"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?quality=50&amp;strip=all 7200w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;<figcaption class=\"wp-element-caption\">Unabh\u00e4ngig davon, welche MCP-Server Unternehmen wof\u00fcr einsetzen \u2013 \u201cUnsicherheiten\u201d sollten dabei au\u00dfenvorbleiben.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Gorodenkoff | shutterstock.com<\/p>\n<\/div>\n<p>Model Context Protocol (<a href=\"https:\/\/www.computerwoche.de\/article\/4031227\/was-ist-model-context-protocol.html\" target=\"_blank\">MCP<\/a>) verbindet KI-Agenten mit Datenquellen und erfreut sich im Unternehmensumfeld wachsender Beliebtheit. Allerdings ist auch MCP <a href=\"https:\/\/www.csoonline.com\/article\/4032065\/wie-model-context-protocol-gehackt-wird.html\" target=\"_blank\">nicht frei von Sicherheitsl\u00fccken<\/a>, wie entsprechende Entdeckungen, etwa beim SaaS-Anbieter <a href=\"https:\/\/www.upguard.com\/blog\/asana-discloses-data-exposure-bug-in-mcp-server\" target=\"_blank\" rel=\"noreferrer noopener\">Asana<\/a> oder dem IT-Riesen <a href=\"https:\/\/www.catonetworks.com\/blog\/cato-ctrl-poc-attack-targeting-atlassians-mcp\/\" target=\"_blank\" rel=\"noreferrer noopener\">Atlassian<\/a> gezeigt haben. Inzwischen hat sich jedoch einiges in Sachen MCP-Sicherheit getan. Einerseits wurden mit Blick auf das Kernprotokoll etliche Fortschritte erzielt. Beispielsweise in Form von Support f\u00fcr OAuth sowie f\u00fcr Authentifizierungs-Server von Drittanbietern und Identity-Management-Systeme. Dar\u00fcber hinaus wurde inzwischen auch eine <a href=\"https:\/\/modelcontextprotocol.info\/tools\/registry\/\" target=\"_blank\" rel=\"noreferrer noopener\">offizielle MCP Registry<\/a> geschaffen, die einen \u00dcberblick \u00fcber sichere, \u00f6ffentlich verf\u00fcgbare MCP-Server bietet.<\/p>\n<p>Dennoch bestehen weiterhin Sicherheitsl\u00fccken, die sich f\u00fcr diverse Cyberschandtaten ausnutzen lassen \u2013 <a href=\"https:\/\/www.computerwoche.de\/article\/4044551\/wenn-der-ki-agent-im-fakeshop-kauft.html\" target=\"_blank\">Prompt Injection<\/a>, Tool Poisoning, Token-Diebstahl, Server-\u00fcbergreifende Attacken oder manipulierte Messages sind nur einige von vielen Beispielen. Mit anderen Worten: Unternehmen, die sich beim <a href=\"https:\/\/www.computerwoche.de\/article\/4049237\/3-tipps-um-agentic-ai-systeme-in-der-cloud-zu-entwickeln.html\" target=\"_blank\">Aufbau von Agentic-AI-Systemen<\/a> einen Wettbewerbsvorteil verschaffen wollen, m\u00fcssen erhebliche Anstrengungen unternehmen, um zu gew\u00e4hrleisten, dass sensible Daten nicht nach au\u00dfen dringen. Gl\u00fccklicherweise gibt es diverse Tools, die dabei Unterst\u00fctzung versprechen.<\/p>\n<p>In diesem Artikel lesen Sie:<\/p>\n<ul class=\"wp-block-list\">\n<li>was Security-Tools f\u00fcr MCP leisten sollten, und<\/li>\n<li>welche Angebote in diesem Bereich interessant sind.<\/li>\n<\/ul>\n<h1 class=\"wp-block-heading\" id=\"das-sollten-mcp-sicherheitslosungen-konnen\">Das sollten MCP-Sicherheitsl\u00f6sungen k\u00f6nnen<\/h1>\n<p>Die Gefahr von Datenlecks, Prompt Injections und weiteren Sicherheitsbedrohungen besteht unabh\u00e4ngig davon, ob Unternehmen:<\/p>\n<ul class=\"wp-block-list\">\n<li>ihre eigenen KI-Agenten mit MCP-Servern von Drittanbietern,<\/li>\n<li>ihre eigenen MCP-Server mit Drittanbieter-Agenten, oder<\/li>\n<li>ihre eigenen Server mit den eigenen Agenten verbinden.<\/li>\n<\/ul>\n<p>Soll hei\u00dfen: Unternehmen m\u00fcssen in jedem Fall Autorisierungen und Berechtigungen \u00fcberpr\u00fcfen, detaillierte Zugriffskontrollen implementieren und alles protokollieren. Daraus ergeben sich auch die Anforderungen f\u00fcr MCP-Sicherheitsl\u00f6sungen. Diese sollten bieten:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>MCP-Servererkennung.<\/strong> F\u00fcr Mitarbeiter eines Unternehmens ist es einfach, MCP-Server herunterzuladen und zu nutzen. Mit Scan-Services f\u00fcr MCP-Server k\u00f6nnen Unternehmen s\u00e4mtliche Instanzen von Schatten-MCP-Servern in ihrer Umgebung finden.<\/li>\n<li><strong>Laufzeitschutz.<\/strong> KI-Agenten kommunizieren mit MCP-Servern in nat\u00fcrlicher Sprache. MCP-Sicherheits-Tools sollten deshalb in der Lage sein, diese Kommunikation auf Sicherheitsprobleme wie Prompt Injections hin zu \u00fcberwachen.<\/li>\n<li><strong>Authentifizierungs- und Zugriffskontrollen.<\/strong> Das MCP-Protokoll unterst\u00fctzt inzwischen OAuth, aber das ist nur ein erster Schritt. F\u00fcr zus\u00e4tzliche Sicherheit empfehlen sich Tools mit integrierten Kontroll-Frameworks f\u00fcr Zero Trust und Least Privilege.<\/li>\n<li><strong>Logging und Observability.<\/strong> Tools und Plattformen sollten zudem die M\u00f6glichkeit bieten, MCP-Protokolle zu sammeln, Sicherheitsteams \u00fcber Richtlinienverst\u00f6\u00dfe zu informieren, Compliance-Daten zu erfassen oder Protokolle in die bestehende Sicherheitsinfrastruktur einzuspeisen.<\/li>\n<\/ul>\n<h1 class=\"wp-block-heading\" id=\"mcp-security-angebote\">MCP-Security-Angebote<\/h1>\n<p>Im Folgenden haben wir die Anbieter von MCP-Security-Tools in drei Kategorien aufgeteilt. Diese Aufstellung erhebt keinen Anspruch auf Vollst\u00e4ndigkeit.<\/p>\n<p><strong>Hyperscaler<\/strong><\/p>\n<p>F\u00fcr Unternehmen, die sich vollst\u00e4ndig auf eine bestimmte Cloud-Plattform verlassen, bieten die MCP-Tools des jeweiligen <a href=\"https:\/\/www.csoonline.com\/article\/3492887\/aws-google-und-azure-im-vergleich-welcher-hyperscaler-ist-der-sicherste.html\" target=\"_blank\">Hyperscalers<\/a> einen einfachen Einstieg.<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Amazon Web Services (AWS)<\/strong> hat Mitte 2025 seine eigene agentenbasierte KI-Plattform eingef\u00fchrt. <a href=\"https:\/\/aws.amazon.com\/de\/bedrock\/agentcore\/\" target=\"_blank\" rel=\"noreferrer noopener\">Amazon Bedrock AgentCore<\/a> umfasst ein Gateway, das mehrere Protokolle unterst\u00fctzt (darunter auch MCP), ein Identity-Management-System sowie Observability.<\/li>\n<li><strong>Microsoft<\/strong> bietet einen grundlegenden <a href=\"https:\/\/learn.microsoft.com\/de-de\/azure\/developer\/azure-mcp-server\/overview\" target=\"_blank\" rel=\"noreferrer noopener\">Azure-MCP-Server<\/a> an, inklusive Support f\u00fcr Azure Key Vault. Dar\u00fcber hinaus unterst\u00fctzen auch Azure AI Foundry Agent Service und Azure API Management das Model Context Protocol. Zudem bietet Microsoft mit dem <a href=\"https:\/\/learn.microsoft.com\/de-de\/agent-framework\/overview\/agent-framework-overview\" target=\"_blank\" rel=\"noreferrer noopener\">Agent Framework<\/a> auch ein Open-Source-Entwicklungskit, das sowohl MCP als auch Agent2Agent unterst\u00fctzt und beispielsweise Schutz vor Prompt Injections verspricht.<\/li>\n<li><strong>Google Cloud<\/strong> k\u00fcndigte Anfang 2025 seine <a href=\"https:\/\/cloud.google.com\/blog\/products\/ai-machine-learning\/mcp-toolbox-for-databases-now-supports-model-context-protocol?hl=en\" target=\"_blank\" rel=\"noreferrer noopener\">MCP Toolbox f\u00fcr Datenbanken<\/a> an \u2013 inklusive integrierter Authentifizierung und Observability. Au\u00dferdem hat der Hyperscaler auch <a href=\"https:\/\/cloud.google.com\/blog\/products\/identity-security\/how-to-secure-your-remote-mcp-server-on-google-cloud?hl=en\" target=\"_blank\" rel=\"noreferrer noopener\">eine Referenzarchitektur<\/a> ver\u00f6ffentlicht, um MCP-Server auf seiner Cloud-Plattform abzusichern.<\/li>\n<\/ul>\n<p><strong>Gro\u00dfe Plattformanbieter<\/strong><\/p>\n<ul class=\"wp-block-list\">\n<li>Der IT-Dienstleister <strong>Cloudflare<\/strong> hat mit <a href=\"https:\/\/blog.cloudflare.com\/zero-trust-mcp-server-portals\/\" target=\"_blank\" rel=\"noreferrer noopener\">MCP Server Portals<\/a> ein Tool ver\u00f6ffentlicht, mit dem Unternehmen MCP-Verbindungen zentralisiert absichern und \u00fcberwachen k\u00f6nnen. Die Funktion ist Bestandteil der Cloudflare-One-Plattform.<\/li>\n<li><strong>Palo Alto Networks<\/strong> hat mit Blick auf MCP-Sicherheit mehrere Eisen im Feuer. Mit <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2025\/06\/securing-ai-agent-innovation-prisma-airs-mcp-server\/\" target=\"_blank\" rel=\"noreferrer noopener\">Prisma AIRS<\/a> hat das Unternehmen einen eigenen, intermedi\u00e4ren MCP-Server ver\u00f6ffentlicht. Dieser sitzt zwischen den KI-Agenten und dem eigentlichen MCP-Server und erkennt schadhafte Inhalte und Daten. Das Tool <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2025\/06\/cloud-security-model-context-protocol-mcp-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">MCP Security<\/a> ist hingegen Bestandteil von Cortex Cloud WAAS und \u00fcberpr\u00fcft die MCP-Kommunikation an der Netzwerkgrenze auf b\u00f6sartige Aktivit\u00e4ten.<\/li>\n<li><strong>SentinelOne<\/strong> gew\u00e4hrt mit seiner <a href=\"https:\/\/www.sentinelone.com\/blog\/avoiding-mcp-mania-how-to-secure-the-next-frontier-of-ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">Singularity Platform<\/a> ebenfalls Einblick in die MCP-Interaktionskette und bietet zum Beispiel Warnmeldungen und automatisierte Incident Response f\u00fcr MCP-Server auf lokaler oder Remote-Ebene.<\/li>\n<li>Daneben hat auch <strong>Broadcom<\/strong> MCP-Sicherheitsfunktionen f\u00fcr VMware Cloud Foundation <a href=\"https:\/\/www.broadcom.com\/company\/news\/product-releases\/63401\" target=\"_blank\" rel=\"noreferrer noopener\">angek\u00fcndigt<\/a>, die k\u00fcnftig mehr Sicherheit f\u00fcr agentenbasierte Workflows gew\u00e4hrleisten sollen.<\/li>\n<\/ul>\n<p><strong>Startups<\/strong><\/p>\n<ul class=\"wp-block-list\">\n<li>Die <a href=\"https:\/\/acuvity.ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">Plattform<\/a> von <strong>Acuvity<\/strong> verspricht, MCP-Server umfassend abzusichern. Daf\u00fcr sorgt laut dem Anbieter eine Kombination aus Least-Privilege-Execution, unver\u00e4nderlichen Laufzeiten, kontinuierlichen Schwachstellenscans, Authentifizierung und Bedrohungserkennung.<\/li>\n<li>Das API-Security-Startup <strong>Akto<\/strong> hat eine <a href=\"https:\/\/www.akto.io\/mcp-security\" target=\"_blank\" rel=\"noreferrer noopener\">MCP-Security-Plattform<\/a> im Angebot. Sie umfasst ein Discovery Tool, um MCP-Server in Unternehmensumgebungen zu identifizieren, Security-Testing-Werkzeuge sowie Monitoring- und Threat-Detection-Funktionen.<\/li>\n<li><strong>Invariant Labs<\/strong> bietet mit <a href=\"https:\/\/github.com\/invariantlabs-ai\/mcp-scan\" target=\"_blank\" rel=\"noreferrer noopener\">MCP-Scan<\/a> ein quelloffenes Tool, das die statische Analyse und Echtzeit\u00fcberwachung von MCP-Servern erm\u00f6glicht. Mit <a href=\"https:\/\/invariantlabs.ai\/blog\/guardrails\" target=\"_blank\" rel=\"noreferrer noopener\">Guardrails<\/a> hat das Startup auch ein kommerzielles Produkt im Angebot. Dabei handelt es sich um einen Proxy. Der zwischen KI-Agenten und MCP-Servern sitzt und vor Security-Risiken sch\u00fctzen soll. Das Tool bef\u00e4higt Anwender au\u00dferdem dazu, Richtlinien aufzusetzen.<\/li>\n<li>Die <a href=\"https:\/\/www.getjavelin.com\/ai-security\" target=\"_blank\" rel=\"noreferrer noopener\">AI Security Fabric-Plattform<\/a> von <strong>Javelin<\/strong> addressiert ebenfalls das Thema MCP-Sicherheit. Etwa mit Funktionen wie MCP-Server auf Risiken zu scannen oder Datenanfragen zu \u00fcberpr\u00fcfen. \u00a0<\/li>\n<li><strong>Lasso Security<\/strong> stellt ein Open-Source-<a href=\"https:\/\/github.com\/lasso-security\/mcp-gateway\" target=\"_blank\" rel=\"noreferrer noopener\">MCP-Gateway<\/a> zur Verf\u00fcgung, das die Konfiguration und das Lebenszyklusmanagement von MCP-Servern erm\u00f6glicht und Messages um sensible Informationen bereinigt.<\/li>\n<\/ul>\n<p>(fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?quality=50&amp;strip=all 7200w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/11\/Gorodenkoff_shutterstock_2324952347_16z9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Unabh\u00e4ngig davon, welche MCP-Server Unternehmen wof\u00fcr einsetzen \u2013 \u201cUnsicherheiten\u201d sollten dabei au\u00dfenvorbleiben. Gorodenkoff | shutterstock.com Model Context Protocol (MCP) verbindet KI-Agenten mit Datenquellen und erfreut sich im Unternehmensumfeld wachsender Beliebtheit. Allerdings ist auch MCP nicht frei von&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15298\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15298","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15298"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15298\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}