過去一年,代理 AI(能夠自主執行多步驟工作流程並與各種工具互動的 AI 代理)已從實驗性研發轉向早期階段的企業部署。模型上下文協議 (MCP) 已成為關鍵的互操作層,標準化 AI 系統與內部服務、API 和數據集的通信方式。雖然其靈活性促進了創新,但也引入了複雜的安全和操作考量,特別是當 MCP 服務必須從遠端或混合環境訪問時。
在許多組織中,AI 的採用速度超過了治理模型的跟進速度。IT 領導者的任務是確保 MCP 基礎工具的安全、高效存取,同時滿足法規要求、防止數據洩漏並支持分散的工作團隊。傳統的網絡安全堆疊,圍繞 VPN、靜態憑證和基於邊界的信任構建,越來越不符合這些現實。
當前安全 MCP 存取的主要挑戰
根據行業分析和現場經驗,以下問題在早期 MCP 部署中反覆出現:
Complex Authentication 整合: 許多 MCP 工具缺乏與企業身份存取管理 (IAM) 平台的原生整合,迫使團隊建立自訂 API 閘道或修改後端代碼,這增加了複雜性並引入了維護風險。
傳統 VPN 的安全風險:VPN 將網路層級的信任延伸得太廣,若憑證被洩露,會允許橫向移動,並使得符合最小權限要求變得困難。
有限的端點安全性:在授予存取權限之前驗證裝置狀態(OS 修補、EDR 存在、加密狀態等)通常需要單獨的工具,造成操作孤島。
困難的存取管理:對於 MCP 端點的精細控制,特別是當涉及到地 理位置或網路信任等動態條件時,通常需要大量的工程投入才能實現。
實際上,組織嘗試用 VPN、API 令牌和獨立的端點狀態工具的拼湊來解決這些問題。這些方法在規模上變得脆弱且操作成本高,特別是當代理 AI 工作負載在團隊和地理位置上擴散時。
Splashtop Secure Workspace:解決 MCP 挑戰
Splashtop Secure Workspace (SSW) 直接面對這些關鍵挑戰,提供專為 MCP 部署量身打造的安全、無縫且精細的零信任網路存取 (ZTNA)。
零接觸部署
Splashtop Secure Workspace 可以在不修改 MCP 伺服器代碼或更改後端整合的情況下部署。只需在您的私人網絡或雲環境中部署一個連接器。此連接器安全地將您的內部 AI 和 MCP 工具暴露給授權用戶,而不需開啟任何入站防火牆端口。此外,使用者在切換辦公室和遠端環境時不需要進行任何代理端 MCP 伺服器 設定更新,使過渡變得無縫。
零信任的全面安全
Splashtop Secure Workspace 作為一個智慧閘道,強制執行零信任原則,確保只有明確授權的使用者和 AI 代理可以存取特定的 MCP 資源。這確保即使這些工具缺乏原生驗證,只有明確允許的使用者和 AI 代理才能到達指定的 MCP 端點。
高級數據保護
內建的安全功能如資料遺失防護 (DLP)、URL 過濾和 SSL 檢查進一步增強了保護。管理員可以套用精細的資料安全原則,阻止敏感資料外洩,防止存取不合規的目的地,並在不破壞工作流程的情況下檢查加密流量。
增強的端點狀態和條件存取
在授予存取權限之前,Splashtop Secure Workspace 會評估端點合規性,包括 OS 完整性、修補級別、安全代理存在和加密狀 態。管理員可以 套用 條件式存取規則,例如:
要求遠端用戶進行多因素驗證 (MFA) 和裝置合規性檢查。
僅在定義的工作時間內限制對敏感 AI 工具的存取。
根據地理位置或特定網路區域限制 MCP 工具存取,確保符合資料駐留和內部安全政策。
流暢的使用體驗
對於終端用戶,安全層是透明的。存取是通過桌面應用程式或 API 整合啟動的,驗證和原則檢查在背景中進行,保持安全性和生產力。
實際效益
快速部署:無需修改現有 MCP 服務即可快速上線。
增強安全性:以最小的複雜性實現真正的零信任安全。
彈性授權:輕鬆定義和管理誰可以存取每個 MCP 工具,甚至到特定的 URL 路徑。
減少操作負擔:消除 VPN 複雜性,減少服務台呼叫,並提高整體生產力。
Unified Experience: 無論使用者是在辦公室還是遠端,都能在不更改代理端設定的情況下維持一致且安全的存取。
Splashtop Secure Workspace 與其他供應商的比較
部署方面 | 其他供應商 | Splashtop Secure Workspace |
MCP 伺服器端代碼更改 | 通常需要 | 不需要 |
端點狀態檢查 | 有限或需要額外解決方案 | 內建 |
有條件存取 | 部分或複雜 | 全面 |
DLP 和 URL 過濾 | 通常需要額外的解決方案 | 內建 |
流暢的使用體驗 | 混合 | 一貫簡單 |
操作負擔 | 高(代理、VPN、複雜驗證) | 最小化 |