Корпоративная ИИ-инфраструктура за полтора года прошла путь от единичных экспериментов до сотен автономных компонентов. MCP (Model Context Protocol) появился в ноябре 2024 года как способ подключать языковые модели к внешним данным и API. В апреле 2025-го к нему добавился A2A (Agent-to-Agent) Protocol — стандарт прямого взаимодействия между агентами без участия человека. Следом распространились Agent Skills — готовые навыки, встраиваемые в агентные системы через инструменты вроде ИИ-ассистентов для разработчиков.

Проблема оказалась системной: команды добавляют серверы и агентов по мере необходимости, без централизованного учёта. Службы безопасности теряют картину того, какие инструменты работают, кто ими пользуется и есть ли среди них уязвимые или вредоносные. Ручная проверка каждого нового компонента добавляет несколько недель к циклу развёртывания — при нынешней скорости роста это превращается в постоянно увеличивающийся бэклог. Параллельно возникает регуляторный риск: SOX и GDPR требуют аудиторских следов, которых для автономных агентов попросту не существует.

АнализаторМетодЧто обнаруживает
YARA AnalyzerПоиск по шаблонамSQL-инъекции, command injection, захардкоженные учётные данные
LLM AnalyzerСемантический анализ через Amazon BedrockСложные и нетипичные угрозы в логике инструментов и поведении агентов
MCP Scanner (Cisco)Анализ описаний инструментов и схемУязвимости и вредоносные паттерны в MCP-серверах
A2A Scanner (Cisco)Анализ метаданных агентных карточекПодмена идентичности, prompt injection, SSRF, нарушения спецификации A2A
Skills Scanner (Cisco)Анализ Agent SkillsPrompt injection, утечка данных, вредоносный код

Ответом на эти вызовы стал ИИ Registry — открытый проект под эгидой AWS, интегрированный с Cisco ИИ Defense. Каждый MCP-сервер, A2A-агент и Agent Skill регистрируется в едином контрольном плане. Сразу после регистрации запускается автоматическое сканирование — компонент не становится доступным до завершения проверки. Если сканер находит проблему, компонент получает тег security-pending и блокируется до ручного решения администратора.

ИИ Registry — открытый проект AWS — регистрирует каждый MCP-сервер, агент и Skill в едином контрольном плане с полной видимостью.

Architecture diagram showing the security scanning and registration process with AI Registry, Cisco AI Defense scanners, and vulnerability tracking
Architecture diagram showing the security scanning and registration process with AI Registry, Cisco AI Defense scanners, and vulnerability tracking · Источник: AWS Machine Learning Blog

Технически сканирование опирается на три слоя. YARA Analyzer выполняет быстрый поиск по шаблонам: SQL-инъекции, command injection, захардкоженные учётные данные. LLM Analyzer использует фронтирные модели через Amazon Bedrock для семантического анализа логики инструментов и поведения агентов — он ориентирован на нетривиальные угрозы, которые не описываются простыми паттернами. Наконец, проприетарные сканеры Cisco — MCP Scanner, A2A Scanner и Skills Scanner — объединяют базы угроз с глубоким анализом кода. A2A Scanner отдельно разбирает метаданные агентных карточек: проверяет подмену идентичности, prompt injection в полях описания, SSRF-паттерны и нарушения спецификации A2A, присваивая каждой находке уровень от LOW до CRITICAL.

Организации могут запускать сканирование двумя способами: по расписанию через cron-задачу, которая периодически обходит весь реестр через Registry API, или точечно — для отдельного сервера или агента по требованию. Результаты хранятся в хранилище реестра и доступны как через веб-интерфейс, так и через API — что позволяет интегрировать их с существующими системами управления инцидентами.

Подобный подход отражает более широкую тенденцию в отрасли: по мере того как агентные системы выходят за рамки прототипов, безопасность цепочки поставок ИИ-компонентов становится отдельной дисциплиной. Традиционные инструменты статического анализа кода не рассчитаны на проверку описаний инструментов на естественном языке или метаданных агентных карточек — именно поэтому в схему включён LLM-анализатор. Открытость ИИ Registry при этом означает, что небольшие организации получают доступ к той же инфраструктуре безопасности, что и крупные предприятия, без необходимости строить её самостоятельно.