
Model Context Protocol (MCP) Server erlaubt es Entwicklern, nahtlos KI-Agenten über die JFrog Plattform einzusetzen und so eine schnelle, zuverlässige und sichere Softwareentwicklung und -bereitstellung in großem Maßstab zu realisieren.
JFrog Ltd., das Liquid Software-Unternehmen und Entwickler der preisgekrönten JFrog Software Supply Chain Plattform, stellt einen neuen Model Context Protocol (MCP) Server vor. Diese Architektur ermöglicht es Large Language Models (LLMs) und KI-Agenten, sicher mit Tools und Datenquellen innerhalb der JFrog Plattform direkt von MCP-Clients aus zu interagieren — darunter auch beliebte agentenbasierte Entwicklungsumgebungen und IDEs. Das steigert die Produktivität von Entwicklern und vereinfacht Workflows.
„Der Tool-Stack und die Produktarchitektur für Entwickler haben sich im KI-Zeitalter grundlegend verändert. Mit dem Start des JFrog MCP Servers erweitern wir die offenen Integrationsmöglichkeiten der JFrog Plattform, um LLMs und agentische Tools nahtlos einzubinden“, erklärt Yoav Landman, Mitgründer und CTO von JFrog. „Das ermöglicht es Entwicklern, ihre MCP-fähigen KI-Tools und Coding-Agenten nativ mit unserer Plattform zu verbinden. So können sie KI selbstbestimmt über den gesamten Entwicklungszyklus hinweg nutzen, was die Produktivität steigert und hilft, intelligentere und sicherere Anwendungen schneller zu entwickeln.“
Sichere Unterstützung der JFrog Software Supply Chain Plattform mit agentischer KI
Das Model Context Protocol (MCP) ist ein offenes, industrieweites Integrations-Framework, das darauf ausgelegt ist, KI-Systeme mit externen Tools, Daten und Services zu verbinden. Mit dem MCP Server von JFrog können Entwickler nun per natürlicher Sprachbefehle wie „Erstelle ein neues lokales Repository“ oder „Haben wir dieses Paket in unserer Organisation?“ direkt aus ihrer IDE oder ihrem KI-Assistenten heraus mit der JFrog Plattform interagieren. Teams gewinnen sofort Einblick in Open-Source-Schwachstellen und die Nutzung von Softwarepaketen — ohne den Arbeitskontext verlassen zu müssen — und sparen dadurch wertvolle Zeit. Gleichzeitig vereinfacht die KI-gestützte Automatisierung komplexe Abfragen, die bislang spezielles Entwicklerwissen erforderten, sodass alle Teams effizienter arbeiten können.
Obwohl externe MCP-Server die schnelle Iteration von Code erleichtern und die Zuverlässigkeit der Software verbessern können, sind sie nicht ohne Risiken. Das JFrog Security Research Team entdeckte kürzlich die Schwachstelle CVE-2025-6514, die es Angreifern ermöglichen könnte, MCP-Clients zu übernehmen und Remote-Code auszuführen — mit potenziell gravierenden Folgen. Aus diesem Grund wurde der MCP Server von JFrog mit einem klaren Fokus auf Sicherheit entwickelt und setzt ausschließlich auf vertrauenswürdige Verbindungen, etwa über HTTPS.
Der JFrog MCP Server bietet unter anderem:
- Wichtige Tools für Einblicke in Softwarepakete: Nutzer können mit einem Basis-Toolset Projekte und Repositories erstellen und verwalten, Build-Status einsehen sowie detaillierte Informationen zu Paketen und Schwachstellen abfragen.
- Zentraler, Cloud-nativer MCP Server mit automatischen Updates: Verfügbar für JFrog SaaS-Kunden und Multi-Tenant-Umgebungen; implementiert als sicherer, entfernter Server in allen JFrog-Cloud-Umgebungen mit automatischen Versions-Updates und weniger Wartungsaufwand.
- Sichere OAuth 2.1-Authentifizierung: Moderne, tokenbasierte Autorisierung mit mandanten- und toolbezogenen Berechtigungen stellt sicher, dass alle Operationen authentifiziert und im Namen des Endnutzers durchgeführt werden.
- Betriebsreifes Monitoring: Umfassende Protokollierung und Ereignisverfolgung für verwertbare Einblicke in die Toolnutzung.
Der neue MCP-Server für die JFrog Plattform steht Entwicklern ab sofort in einer Preview-Phase zum Testen und für Rückmeldungen bereit. Weitere Informationen und den Einstieg finden Sie in diesem Blog oder im AWS Marketplace. Interessierte können außerdem diese Schritt-für-Schritt-Anleitung nutzen, um ihren JFrog MCP-Client schnell in Betrieb zu nehmen.
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will





