A security analyst working on a laptop inside a data center, reviewing enterprise AI governance and security controls—framed by a green curved graphic on a black background in Proofpoint brand style.
A security analyst working on a laptop inside a data center, reviewing enterprise AI governance and security controls—framed by a green curved graphic on a black background in Proofpoint brand style.
Proofpoint AI MCP Security

MCPをエンタープライズ全体で保護

MCPの検出・権限管理・監視を統合し、AI接続を大規模環境でも安全に保護します。

概要とメリット

あらゆるMCP接続に可視性・アクセス制御・ガバナンスを提供

シャドーMCPを特定・制御

すべてのMCPサーバーを可視化し、MCP環境全体を管理するための明確なガイドを提供します。

組織全体のMCPを一元管理

MCPの検出、セキュリティ強化、ポリシー管理、コンテンツ検査、監査ログを1つのプラットフォームに統合し、組織全体で一貫した管理を実現します。

ガバナンスの証跡を提示 

完全かつ検証可能なMCPフォレンジックを提供し、異常検知やすべてのやり取りの追跡を可能にするとともに、ガバナンスの証跡を提示します。

背景と重要性

MCPは企業におけるAIの新しい接続レイヤー

MCP (Model Context Protocol)は開発者の利便性を優先して設計されており、認証・認可・セキュリティ制御はオプションとなっています。ほとんどのMCPサーバーは、最小限のアクセス制御で導入されています。
その結果、管理されていないMCPサーバーが、ノートPC、クラウド、サードパーティのプラットフォーム上で現れます。セキュリティチームは、どのMCPサーバーが存在し、何にアクセスでき、誰が使用しているのかを把握できていません。

セキュリティチームが把握していないMCPサーバーが、社内システム、データベース、クラウドリソースにすでに接続されています。未承認のMCPサーバー1つで、接続先のあらゆるシステムを危険にさらす可能性があります。従来のEDR、クラウド アクセス セキュリティ ブローカー(CASB)情報漏えい対策(DLP)ツールは、これらを検知するよう設計されていません。

Two cybersecurity engineers working side by side at a workstation, reviewing code and system activity on large monitors—representing Proofpoint’s secure connectivity layer for enterprise AI.
製品の詳細

組織内すべてのMCPサーバーの検出・保護・管理

Proofpoint AI MCP Securityは、組織内のすべてのMCPサーバーを管理するための可視性、ポリシーの適用、保護を提供します。

MCPサーバーを即時に保護

社内、コミュニティ、レジストリ由来を問わず、あらゆるMCPサーバーを認証・認可、暗号化、整合性チェックで保護します。サーバー自体を変更することなく、統一されたコントロール適用できます。

信頼できるMCPサーバーレジストリ

800以上の事前審査済みオープンソースのMCPサーバーを、自社クラウドにデプロイできます。認証情報は自社環境内に保持されます。プロビナンス タグにより、ベンダー提供とコミュニティ提供のバージョンを区別できます。あらゆるサーバーを15分以内にセキュアなコンテナにパッケージ化します。

一元化されたポリシーの適用

すべてのMCPトラフィックを中央ゲートウェイ経由で処理します。このゲートウェイは、OAuth 2.0による認証、ユーザーおよびAIエージェントのツールアクセス制御、機密データやポリシー違反の検査を行います。サーバーにリクエストが到達する前にブロックまたはマスキングし、単一のコンソールで複数のゲートウェイをサポートします。

シャドーMCPの検出

すべてのMCPサーバーを検出し、認証や暗号化の欠如、未承認のリモートホスト、従業員端末上で保護されずに稼働するローカルサーバーなどのリスクを分類します。対処手順を含む検出結果を提供します。MCPトラフィックを制御された経路へ自動的に振り分けます。

トランザクション フォレンジック

ユーザーからアプリケーション、LLM、サーバーに至るまで、すべてのMCPトランザクションを再構築し、異常や権限昇格を検出します。OpenTelemetryを介してSIEMとオブザーバビリティ基盤にテレメトリデータを統合します。

 

 

デモのリクエスト

デモのリクエスト

可視性とポリシー適用により、組織内のすべてのMCPサーバーを管理・保護します。

FAQ

FAQ

  • 自社環境内のすべてのMCPサーバーをどのように検出・管理できますか?

    環境をスキャンして、すべてのMCPサーバーを検出します。単一のプラットフォームでポリシーを適用し、一元的に管理できます。
    これにより、承認済みサーバーおよび未承認サーバーを可視化し、認証や暗号化などの不足している制御を特定するとともに、一貫した管理を実現します。未知の資産に起因するリスクを低減し、組織の成長に応じて拡大するMCP環境を継続的に管理できます。 効果的なMCPガバナンスの主な構成要素は以下のとおりです。

    環境をスキャンして、すべてのMCPサーバーを検出します。単一のプラットフォームでポリシーを適用し、一元的に管理できます。
    これにより、承認済みサーバーおよび未承認サーバーを可視化し、認証や暗号化などの不足している制御を特定するとともに、一貫した管理を実現します。未知の資産に起因するリスクを低減し、組織の成長に応じて拡大するMCP環境を継続的に管理できます。効果的なMCPガバナンスの主な構成要素は以下のとおりです。

    効果的なMCPガバナンスの主な構成要素は以下のとおりです。

    • 自動検出:デバイス、ネットワーク、クラウド環境全体にわたりMCPサーバーを検出します。
    • リスク分類:各サーバーをリスクタイプ(未認証、暗号化なし、外部ホスト)ごとに分類します。
    • ポリシー適用の一元化:一貫した認証、認可、コンテンツ制御を適用します。
    • 制御されたトラフィック ルーティング:MCPのやり取りをセキュアなゲートウェイ経由に振り分け、一貫した制御を維持します。
    • 継続的な監視:使用状況、アクセス、行動を追跡し、継続的なコンプライアンスを確保します。

    これらの対策により、セキュリティチームは企業全体のMCP利用に対して、完全な可視性と統一された管理を実現できます。

  • セキュリティ インシデントになる前にシャドーMCPを排除するには?

    未承認のMCPサーバーを検出し、リスクを評価します。さらに、すべてのトラフィックを制御された経路に振り分けることで、シャドーMCPに対応できます。
    これにより、未知のサーバーや保護の弱いサーバーがシステム、データベース、クラウドリソースを危険にさらすことを防ぎます。また、セキュリティチームは、明確な対処手順をもとに迅速に対応でき、サーバーコードを変更することなく一貫した制御を適用できます。時間の経過とともに、場当たり的な利用が管理された利用へと変化し、インシデント発生の可能性を低減します。 シャドーMCPの対策には、以下のものが必要です。

    未承認のMCPサーバーを検出し、リスクを評価します。さらに、すべてのトラフィックを制御された経路に振り分けることで、シャドーMCPに対応できます。
    これにより、未知のサーバーや保護の弱いサーバーがシステム、データベース、クラウドリソースを危険にさらすことを防ぎます。また、セキュリティチームは、明確な対処手順をもとに迅速に対応でき、サーバーコードを変更することなく一貫した制御を適用できます。時間の経過とともに、場当たり的な利用が管理された利用へと変化し、インシデント発生の可能性を低減します。

    シャドーMCPの対策には、以下のものが必要です。

    • 全社規模のスキャン:ノートPC、ローカル開発環境、クラウドVM、サードパーティ プラットフォーム上のサーバーを特定します。
    • スクのスコアリングと分類:認証、暗号化、アクセス制御の不備を検出します。
    • 対処手順の提示:リスクの高いエンドポイントのセキュリティ強化・分離・廃止を推奨します。
    • サーバーの即時保護:認証、暗号化、整合性チェックを追加します。コードの変更は不要です。
    • トラフィックの振り分け:すべてのMCPリクエストを、いずれのサーバーに到達する前にも、認可されたゲートウェイ経由で通過させます。

    未知のMCPを管理されたMCPに転換することで、データ露出のリスクを低減し、運用およびコンプライアンス上のリスクを削減できます。

  • MCP全体にポリシーをどのように適用できますか?

    MCPトラフィックをすべてゲートウェイ経由で処理することで、ポリシーを一元的に適用できます。ゲートウェイは、要求がサーバーに到達する前に、アイデンティティ確認、権限チェック、ならびに機密データやポリシー違反に関するコンテンツ検査を行います。各サーバーに個別に制御を適用するのではなく、一度ポリシーを定義して、それを全体に適用します。
    これにより、構成のずれを最小化し、変更管理を効率化し、適用による結果の一貫性を維持できます。また、分散チームやハイブリッド環境にも対応しながら、中央での管理を維持します。 一元化されたMCP適用モデルの中核要素は以下のとおりです。

    MCPトラフィックをすべてゲートウェイ経由で処理することで、ポリシーを一元的に適用できます。ゲートウェイは、要求がサーバーに到達する前に、アイデンティティ確認、権限チェック、ならびに機密データやポリシー違反に関するコンテンツ検査を行います。各サーバーに個別に制御を適用するのではなく、一度ポリシーを定義して、それを全体に適用します。
    これにより、構成のずれを最小化し、変更管理を効率化し、適用による結果の一貫性を維持できます。また、分散チームやハイブリッド環境にも対応しながら、中央での管理を維持します。

    一元化されたMCP適用モデルの中核要素は以下のとおりです。

    • OAuth 2.0ベースの認証:すべてのMCP接続を検証します。
    • ロールベースおよびエージェントベースの認可:ユーザーまたはAIエージェントごとにツール、サーバー、アクションを制限します。
    • コンテンツ検査:PII、機密データ、ポリシー違反を検知し、ゲートウェイでブロックまたはマスキングします。
    • マルチゲートウェイ アーキテクチャ:中央構成と可視性を維持しながら、分散したサイトにも対応します。
    • 統合ガバナンスコンソール:ルール、ログ、ルーティング、適用の状況を1か所で管理できます。

    このモデルでは、サーバーごとの断片化されたセキュリティ管理を排除し、組織全体のガバナンスを標準化します。

     

  • MCPの操作履歴をどのように追跡し、監査に対応できますか?

    Proofpoint AI MCP Securityは、トランザクション レベルですべてのMCP操作を記録することで、監査に対応したフォレンジックを提供します。システムは、誰がアクションを開始したか、どのアプリケーションや大規模言語モデル(LLM)が処理したか、どのMCPサーバーが呼び出されたかを、主要なメタデータとともに記録します。
    これにより、証跡の連鎖(チェーン・オブ・カストディ)を確立し、規制対応、コンプライアンス、インシデント対応を支援します。また、調査の迅速化、説明責任の明確化、監査人や規制機関への一貫した証拠の提示が可能になります。 監査対応のMCPフォレンジックには、通常、以下のものがあります。

    Proofpoint AI MCP Securityは、トランザクション レベルですべてのMCP操作を記録することで、監査に対応したフォレンジックを提供します。システムは、誰がアクションを開始したか、どのアプリケーションや大規模言語モデル(LLM)が処理したか、どのMCPサーバーが呼び出されたかを、主要なメタデータとともに記録します。
    これにより、証跡の連鎖(チェーン・オブ・カストディ)を確立し、規制対応、コンプライアンス、インシデント対応を支援します。また、調査の迅速化、説明責任の明確化、監査人や規制機関への一貫した証拠の提示が可能になります。

    監査対応のMCPフォレンジックには、通常、以下のものがあります。

    • ユーザーおよびエージェントの特定:各要求の背後にある人間またはAIアクターを特定します。
    • アプリケーションとLLMのトレーサビリティ:トランザクションを処理したインターフェイスとモデルを示します。
    • サーバーおよびツールの使用ログ:MCPサーバーおよびツールへのアクセス詳細を示します。
    • 行動の異常検知:これにより、企業全体のすべてのMCPアクションに関する、規制機関にも対応可能な透明性の高い可視化を実現します。
    • OpenTelemetryの統合:テレメトリをSIEMおよびオブザーバビリティ プラットフォームに送信し、統合された分析を実現します。
    • 改ざん不可の監査ログ:監査人や調査員のために、時系列のイベント履歴を保存します。

    これにより、企業全体のすべてのMCPアクションに関する、規制機関にも対応可能な透明性の高い可視化を実現します。