Security Detections MCP
S

Security Detections MCP

Security Detections MCP 是一個基於Model Context Protocol的服務器,允許LLM查詢統一的安全檢測規則數據庫,涵蓋Sigma、Splunk ESCU、Elastic和KQL格式。最新3.0版本升級為自主檢測工程平臺,可自動從威脅情報中提取TTPs、分析覆蓋差距、生成SIEM原生格式檢測規則、運行測試並驗證。項目包含71+工具、11個預構建工作流提示和知識圖譜系統,支持多SIEM平臺。
4分
4.9K

什麼是Security Detections MCP?

Security Detections MCP是一個智能安全檢測平臺,它將來自不同安全工具(Sigma、Splunk、Elastic、KQL)的檢測規則統一到一個數據庫中,讓AI助手能夠智能查詢、分析和生成安全檢測規則。最新3.0版本更是一個自主檢測工程平臺,能夠自動分析威脅情報、識別覆蓋漏洞、生成檢測規則並驗證其有效性。

如何使用Security Detections MCP?

您可以通過配置MCP客戶端(如Cursor、Claude Desktop、VS Code)連接到該服務器,然後使用自然語言查詢檢測規則、分析安全覆蓋度、生成新的檢測規則或運行專家級安全評估工作流。

適用場景

適用於安全分析師、檢測工程師、SOC團隊、威脅獵手和紅藍隊成員,用於快速查詢現有檢測規則、識別安全覆蓋漏洞、生成新的檢測規則、評估勒索軟件就緒度、模擬APT攻擊覆蓋度等安全任務。

主要功能

統一檢測規則查詢
從單個界面查詢Sigma、Splunk ESCU、Elastic和KQL的7,200+檢測規則,支持全文搜索、MITRE ATT&CK技術過濾、CVE過濾等
自主檢測工程平臺(3.0新功能)
自動分析威脅情報,提取TTPs,識別覆蓋漏洞,生成SIEM原生檢測規則,運行Atomic Red Team測試並驗證檢測效果
11個專家級工作流提示
預構建的專家工作流,包括勒索軟件就緒度評估、APT威脅模擬、紫隊演練、SOC調查協助、執行層安全簡報等
檢測工程智能
從現有檢測規則中學習模式,自動生成檢測模板,跟蹤常用字段和宏引用,基於模式建議改進
知識圖譜/部落知識
持久化知識圖譜,記錄分析決策的原因和上下文,幫助未來AI助手理解歷史決策邏輯
多SIEM平臺支持
支持Splunk、Microsoft Sentinel、Elastic和Sigma格式,可根據配置生成相應平臺的檢測規則
71+個工具
提供71個以上工具,涵蓋核心檢測查詢、工程智能、知識管理、動態分析、自主分析等多個類別
MCP資源與參數補全
提供可讀的MCP資源上下文和參數自動補全,幫助AI助手更好地理解可用數據和正確使用工具
優勢
統一查詢多個安全平臺的檢測規則,節省切換工具的時間
自動化威脅分析和檢測生成,大幅提升檢測工程效率
預構建的專家工作流確保分析的一致性和專業性
知識圖譜記錄決策邏輯,形成可傳承的部落知識
支持人類在環審核,所有PR都創建為草稿,確保安全可控
跨平臺支持,可在macOS、Windows(WSL和原生)、Linux上運行
侷限性
需要配置檢測規則源路徑,初始設置有一定複雜度
模式提取對KQL和Elastic格式的複雜表達式可能不夠準確
部分高級功能(如交互式確認、採樣)需要客戶端支持
覆蓋度分析依賴於源數據的MITRE標籤準確性
需要Anthropic API密鑰和Node.js環境

如何使用

安裝與配置
通過npx直接運行或克隆倉庫本地構建。配置環境變量指向您的檢測規則源路徑。
配置MCP客戶端
在Cursor、Claude Desktop或VS Code中配置MCP服務器連接,設置環境變量。
下載檢測規則內容
使用提供的腳本快速下載所有檢測規則源,或手動克隆相關倉庫。
開始查詢與分析
通過AI助手使用自然語言查詢檢測規則、運行專家工作流或啟動自主檢測工程。

使用案例

勒索軟件就緒度評估
全面評估組織對勒索軟件攻擊鏈的檢測和響應能力,識別關鍵漏洞並提供修復路線圖。
APT威脅模擬分析
評估對特定高級持續性威脅(APT)組織的檢測覆蓋度,如APT29、Lazarus、Volt Typhoon等。
檢測工程衝刺規劃
基於威脅情報生成優先級檢測開發待辦列表,包含用戶故事和驗收標準。
CVE響應評估
快速評估對新披露CVE漏洞的現有檢測覆蓋度,生成立即行動建議。
執行層安全簡報
生成面向董事會或CISO的專業安全簡報,使用業務風險語言和投資建議。

常見問題

這個MCP服務器需要什麼先決條件?
如何獲取檢測規則內容?
自主檢測工程平臺會自動化提交代碼嗎?
支持哪些SIEM平臺?
如何測試特定MITRE技術的覆蓋度?
Windows用戶遇到EBUSY錯誤怎麼辦?
如何與MITRE ATT&CK MCP配合使用?
什麼是部落知識(Tribal Knowledge)?

相關資源

GitHub倉庫
項目源代碼、問題跟蹤和最新更新
設置指南
詳細的安裝配置指南,涵蓋macOS、Windows、Linux系統
自主平臺文檔
v3.0自主檢測工程平臺的詳細文檔
端到端測試指南
按SIEM平臺(Splunk、Sentinel、Elastic、Sigma)的完整測試指南
MITRE ATT&CK MCP
配套的MITRE ATT&CK MCP服務器,提供威脅框架數據
Sigma規則倉庫
Sigma檢測規則官方倉庫
Splunk安全內容
Splunk ESCU檢測規則和故事
Elastic檢測規則
Elastic檢測規則倉庫

安裝

複製以下命令到你的Client進行配置
{
  "mcpServers": {
    "security-detections": {
      "command": "npx",
      "args": ["-y", "security-detections-mcp"],
      "env": {
        "SIGMA_PATHS": "/path/to/sigma/rules,/path/to/sigma/rules-threat-hunting",
        "SPLUNK_PATHS": "/path/to/security_content/detections",
        "ELASTIC_PATHS": "/path/to/detection-rules/rules",
        "STORY_PATHS": "/path/to/security_content/stories",
        "KQL_PATHS": "/path/to/Hunting-Queries-Detection-Rules"
      }
    }
  }
}

{
  "mcpServers": {
    "security-detections": {
      "command": "npx",
      "args": ["-y", "security-detections-mcp"],
      "env": {
        "SIGMA_PATHS": "/Users/you/sigma/rules,/Users/you/sigma/rules-threat-hunting",
        "SPLUNK_PATHS": "/Users/you/security_content/detections",
        "ELASTIC_PATHS": "/Users/you/detection-rules/rules",
        "STORY_PATHS": "/Users/you/security_content/stories",
        "KQL_PATHS": "/Users/you/Hunting-Queries-Detection-Rules"
      }
    }
  }
}

{
  "mcpServers": {
    "security-detections": {
      "command": "npx",
      "args": ["-y", "security-detections-mcp"],
      "env": {
        "SIGMA_PATHS": "/path/to/sigma/rules",
        "SPLUNK_PATHS": "/path/to/security_content/detections",
        "ELASTIC_PATHS": "/path/to/detection-rules/rules",
        "KQL_PATHS": "/path/to/kql-hunting-queries"
      }
    },
    "mitre-attack": {
      "command": "npx",
      "args": ["-y", "mitre-attack-mcp"],
      "env": {
        "ATTACK_DOMAIN": "enterprise-attack"
      }
    }
  }
}
注意:您的密鑰屬於敏感信息,請勿與任何人分享。

替代品

M
Moltbrain
MoltBrain是一個為OpenClaw、MoltBook和Claude Code設計的長期記憶層插件,能夠自動學習和回憶項目上下文,提供智能搜索、觀察記錄、分析統計和持久化存儲功能。
TypeScript
4.9K
4.5分
B
Bm.md
一個功能豐富的Markdown排版工具,支持多種樣式主題和平臺適配,提供即時編輯預覽、圖片導出和API集成能力
TypeScript
4.4K
5分
S
Security Detections MCP
Security Detections MCP 是一個基於Model Context Protocol的服務器,允許LLM查詢統一的安全檢測規則數據庫,涵蓋Sigma、Splunk ESCU、Elastic和KQL格式。最新3.0版本升級為自主檢測工程平臺,可自動從威脅情報中提取TTPs、分析覆蓋差距、生成SIEM原生格式檢測規則、運行測試並驗證。項目包含71+工具、11個預構建工作流提示和知識圖譜系統,支持多SIEM平臺。
TypeScript
4.9K
4分
P
Paperbanana
PaperBanana是一個自動化生成學術圖表和統計圖的智能框架,支持從文本描述生成高質量的論文插圖,採用多智能體管道和迭代優化,提供CLI、Python API和MCP服務器等多種使用方式。
Python
7.5K
5分
R
Rsdoctor
Rsdoctor 是一款專為 Rspack 生態系統打造的構建分析工具,全面兼容 webpack,提供可視化構建分析、多維度性能診斷及智能優化建議,幫助開發者提升構建效率與工程質量。
TypeScript
9.3K
5分
N
Next Devtools MCP
Next.js開發工具MCP服務器,為Claude、Cursor等AI編程助手提供Next.js開發工具和實用程序,包括運行時診斷、開發自動化和文檔訪問功能。
TypeScript
10.7K
5分
T
Testkube
Testkube是一個面向雲原生應用的測試編排與執行框架,提供統一平臺來定義、運行和分析測試,支持現有測試工具和Kubernetes基礎設施。
Go
6.5K
5分
M
MCP Windbg
一個MCP服務器,將AI模型與WinDbg/CDB集成,用於分析Windows崩潰轉儲文件和進行遠程調試,支持自然語言交互執行調試命令。
Python
11.5K
5分
M
Markdownify MCP
Markdownify是一個多功能文件轉換服務,支持將PDF、圖片、音頻等多種格式及網頁內容轉換為Markdown格式。
TypeScript
31.0K
5分
B
Baidu Map
已認證
百度地圖MCP Server是國內首個兼容MCP協議的地圖服務,提供地理編碼、路線規劃等10個標準化API接口,支持Python和Typescript快速接入,賦能智能體實現地圖相關功能。
Python
37.7K
4.5分
F
Firecrawl MCP Server
Firecrawl MCP Server是一個集成Firecrawl網頁抓取能力的模型上下文協議服務器,提供豐富的網頁抓取、搜索和內容提取功能。
TypeScript
119.2K
5分
S
Sequential Thinking MCP Server
一個基於MCP協議的結構化思維服務器,通過定義思考階段幫助分解複雜問題並生成總結
Python
31.1K
4.5分
E
Edgeone Pages MCP Server
EdgeOne Pages MCP是一個通過MCP協議快速部署HTML內容到EdgeOne Pages並獲取公開URL的服務
TypeScript
25.0K
4.8分
M
Magic MCP
Magic Component Platform (MCP) 是一個AI驅動的UI組件生成工具,通過自然語言描述幫助開發者快速創建現代化UI組件,支持多種IDE集成。
JavaScript
19.3K
5分
N
Notion Api MCP
已認證
一個基於Python的MCP服務器,通過Notion API提供高級待辦事項管理和內容組織功能,實現AI模型與Notion的無縫集成。
Python
18.9K
4.5分
C
Context7
Context7 MCP是一個為AI編程助手提供即時、版本特定文檔和代碼示例的服務,通過Model Context Protocol直接集成到提示中,解決LLM使用過時信息的問題。
TypeScript
78.0K
4.7分
AIBase
智啟未來,您的人工智慧解決方案智庫
© 2026AIBase