Filtra servidores MCP antes de que tus agentes los usen
Envía cualquier repositorio de MCP server y recibe una revisión de seguridad multicapa sobre código, dependencias, secretos y misconfiguración, sintetizada en un veredicto de riesgo estructurado.
Pipeline multicapa con síntesis asistida por IA
Screen trata cada MCP server como código no confiable hasta que ha sido auditado. Envía una URL de GitHub desde el MCP Registry en la consola de RenLayer y descargamos el repo en un commit fijo para correr una revisión de seguridad coordinada sobre código, dependencias, secretos, riesgo de supply-chain y misconfiguración.
Los hallazgos se agrupan por categoría y los sintetiza un motor de IA en un veredicto de riesgo estructurado con un score 0–100 y un badge critical/high/medium/low/none. Cada auditoría queda registrada de forma permanente para poder re-escanear, comparar y seguir el riesgo en el tiempo.
Lo que cubre Screen
Typosquatting y paquetes maliciosos
Captura patrones conocidos de impersonación y paquetes maliciosos en dependencias de MCP servers antes de que tus agentes los carguen.
Secretos hardcodeados
Sweep completo del historial del repo. Los hallazgos etiquetados como exposición crítica aparecen de inmediato en el veredicto.
CVEs en dependencias
Genera un software bill of materials y lo cruza contra vulnerabilidades conocidas; las dependencias desactualizadas se marcan con severidad.
Code flaws y prompt injection
Análisis estático y un pase asistido por IA que comprueba explícitamente vectores de prompt injection en descripciones de tools y system prompts.
Misconfiguración
Revela defaults inseguros, servicios expuestos y configuración de riesgo en los ajustes de runtime del MCP server.
Profundidad de escaneo configurable
Ajuste por tenant: conservative, moderate o aggressive. Los tiers superiores amplían la cobertura con familias de reglas más amplias y checks más profundos.
Perfiles de profundidad
- Conservative Solo seguridad de alta confianza Mínimo ruido. Se centra en los hallazgos de seguridad de mayor confianza, ideal para checks rápidos antes de publicar.
- Moderate Cobertura equilibrada (por defecto) Perfil por defecto. Cobertura equilibrada en los lenguajes y frameworks más habituales para MCP servers.
- Aggressive Cobertura máxima Añade patrones de código tipo OWASP y reglas de auditoría de seguridad más amplias sobre el perfil moderate. Recomendado para tenants en producción.
- Siempre activo Escaneo de dependencias Cruce de CVEs y detección de vulnerabilidades basada en SBOM en cada auditoría, independientemente del perfil.
- Siempre activo Escaneo de secretos Detección de credenciales hardcodeadas en todo el historial del repo en cada auditoría.
- Siempre activo Misconfiguración Defaults inseguros y configuración de runtime de riesgo marcados en cada auditoría.
Envía, escanea, decide
-
Envía una URL de GitHub
Desde el MCP Registry en la consola. Owners y admins pueden enviar, re-escanear y borrar auditorías.
-
La auditoría corre en segundo plano
Descargamos el repo en un commit fijo y ejecutamos el pipeline de seguridad. El estado se actualiza según avanza la auditoría.
-
Los hallazgos se sintetizan
Un motor de IA agrega la salida cruda en un summary ejecutivo, un risk score y un badge de riesgo.
-
Decide antes de conectar
Revisa los hallazgos agrupados por categoría en la página de detalle de la auditoría. Aprueba, pide remediación o rechaza el server.
Preguntas frecuentes
¿Qué comprueba Screen exactamente?
Cinco categorías de hallazgos: typosquatting y paquetes maliciosos, secretos hardcodeados, CVEs en dependencias, code flaws incluyendo prompt injection, y misconfiguración. Los hallazgos se agrupan por categoría en la vista de detalle de la auditoría.
¿Cómo se calcula el risk score?
Una puntuación base se deriva del número y severidad de hallazgos, y se refina con la capa de síntesis por IA según el summary ejecutivo. El resultado es un score 0–100 con un badge critical/high/medium/low/none.
¿Puedo re-escanear un MCP server?
Sí. Owners y admins pueden re-escanear cualquier auditoría desde el registry. La nueva ejecución queda registrada como auditoría separada para preservar el historial completo por server.
¿Qué diferencia hay entre los perfiles de profundidad?
Conservative es la opción de menor ruido, centrada en los hallazgos de seguridad de mayor confianza. Moderate amplía la cobertura en los lenguajes y frameworks más habituales para MCP servers. Aggressive amplía aún más con reglas de auditoría de seguridad más amplias. El escaneo de dependencias, escaneo de secretos y checks de misconfiguración corren en todos los perfiles.
¿Screen aplica permisos en runtime?
Hoy Screen se centra en la auditoría previa al despliegue. El permission scoping y la aplicación en runtime sobre las llamadas a tools de los MCP servers están en el roadmap.