피드로 돌아가기
Secure your MCP servers in 10 seconds
Dev.toDev.to
Security

Secure your MCP servers in 10 seconds

oktsec가 단일 명령어로 MCP 서버 앞에 보안 레이어를 추가해 230개 탐지 규칙으로 에이전트 도구 호출 스캔

Gus2026년 3월 24일7intermediate

Context

MCP 클라이언트(Claude Desktop, Cursor, VS Code 등)에서 실행되는 에이전트의 도구 호출이 서버로 직접 전달되며, 스캔, 접근 제어, 로그가 없는 상태였다.

Technical Solution

  • oktsec 프록시를 설치하고 oktsec run 명령어로 자동 감지: Claude Desktop, Cursor, VS Code, Windsurf, Cline 등 17개 MCP 클라이언트에서 설정된 모든 서버를 검색
  • 230개 탐지 규칙(프롬프트 인젝션, 자격증명 누수, 셸 인젝션, 데이터 반출, MCP 공격, 공급망 공격 16개 범주)을 Ed25519 기반 신원 검증과 함께 적용
  • Observe 모드(기본값)에서 탐지된 이벤트를 로깅하고, Enforce 모드로 전환하면 위반 규칙을 차단
  • 에이전트별 도구 정책 설정: ~/.oktsec/config.yaml에서 allowed_tools, rate_limit, 허용 도메인을 지정해 권한 제어
  • 게이트웨이 모드로 여러 백엔드 MCP 서버를 통합하고 도구 이름 충돌 시 네임스페이싱 적용
  • SQLite 데이터베이스에 SHA-256 해시 체인과 Ed25519 서명으로 감사 로그를 저장하고, 수정 시 체인 무결성 검증
  • 선택사항으로 LLM 분석 레이어(Claude Sonnet 4.6)를 활성화해 패턴 매칭을 벗어난 공격(위조된 규정 준수 요구사항, 도메인 스푸핑)을 비동기로 분석

Impact

  • 평균 스캔 레이턴시 40ms
  • 844개 테스트 케이스 포함

Key Takeaway

MCP 기반 에이전트 환경에서는 프록시 기반 투명 보안 레이어(클라우드 연결, LLM 의존 없이 로컬에서 실행)와 세분화된 도구 정책을 조합하면 최소 설정으로 확장 가능한 접근 제어와 감사 추적을 동시에 확보할 수 있다.


Claude Desktop, Cursor, VS Code 등 여러 MCP 클라이언트를 운영하는 개발팀에서 oktsec을 배포하면 에이전트 도구 호출의 보안 정책을 중앙에서 관리하고 230개 탐지 규칙으로 프롬프트 인젝션·셸 인젝션·자격증명 누수를 자동 차단할 수 있으며, 감사 로그는 SHA-256 해시 체인으로 변조 방지 가능하다.

원문 읽기