
Model Context Protocol (MCP) Server erlaubt es Entwicklern, nahtlos KI-Agenten über die JFrog Plattform einzusetzen und so eine schnelle, zuverlässige und sichere Softwareentwicklung und -bereitstellung in großem Maßstab zu realisieren.
JFrog Ltd., das Liquid Software-Unternehmen und Entwickler der preisgekrönten JFrog Software Supply Chain Plattform, stellt einen neuen Model Context Protocol (MCP) Server vor. Diese Architektur ermöglicht es Large Language Models (LLMs) und KI-Agenten, sicher mit Tools und Datenquellen innerhalb der JFrog Plattform direkt von MCP-Clients aus zu interagieren — darunter auch beliebte agentenbasierte Entwicklungsumgebungen und IDEs. Das steigert die Produktivität von Entwicklern und vereinfacht Workflows.
„Der Tool-Stack und die Produktarchitektur für Entwickler haben sich im KI-Zeitalter grundlegend verändert. Mit dem Start des JFrog MCP Servers erweitern wir die offenen Integrationsmöglichkeiten der JFrog Plattform, um LLMs und agentische Tools nahtlos einzubinden“, erklärt Yoav Landman, Mitgründer und CTO von JFrog. „Das ermöglicht es Entwicklern, ihre MCP-fähigen KI-Tools und Coding-Agenten nativ mit unserer Plattform zu verbinden. So können sie KI selbstbestimmt über den gesamten Entwicklungszyklus hinweg nutzen, was die Produktivität steigert und hilft, intelligentere und sicherere Anwendungen schneller zu entwickeln.“
Sichere Unterstützung der JFrog Software Supply Chain Plattform mit agentischer KI
Das Model Context Protocol (MCP) ist ein offenes, industrieweites Integrations-Framework, das darauf ausgelegt ist, KI-Systeme mit externen Tools, Daten und Services zu verbinden. Mit dem MCP Server von JFrog können Entwickler nun per natürlicher Sprachbefehle wie „Erstelle ein neues lokales Repository“ oder „Haben wir dieses Paket in unserer Organisation?“ direkt aus ihrer IDE oder ihrem KI-Assistenten heraus mit der JFrog Plattform interagieren. Teams gewinnen sofort Einblick in Open-Source-Schwachstellen und die Nutzung von Softwarepaketen — ohne den Arbeitskontext verlassen zu müssen — und sparen dadurch wertvolle Zeit. Gleichzeitig vereinfacht die KI-gestützte Automatisierung komplexe Abfragen, die bislang spezielles Entwicklerwissen erforderten, sodass alle Teams effizienter arbeiten können.
Obwohl externe MCP-Server die schnelle Iteration von Code erleichtern und die Zuverlässigkeit der Software verbessern können, sind sie nicht ohne Risiken. Das JFrog Security Research Team entdeckte kürzlich die Schwachstelle CVE-2025-6514, die es Angreifern ermöglichen könnte, MCP-Clients zu übernehmen und Remote-Code auszuführen — mit potenziell gravierenden Folgen. Aus diesem Grund wurde der MCP Server von JFrog mit einem klaren Fokus auf Sicherheit entwickelt und setzt ausschließlich auf vertrauenswürdige Verbindungen, etwa über HTTPS.
Der JFrog MCP Server bietet unter anderem:
- Wichtige Tools für Einblicke in Softwarepakete: Nutzer können mit einem Basis-Toolset Projekte und Repositories erstellen und verwalten, Build-Status einsehen sowie detaillierte Informationen zu Paketen und Schwachstellen abfragen.
- Zentraler, Cloud-nativer MCP Server mit automatischen Updates: Verfügbar für JFrog SaaS-Kunden und Multi-Tenant-Umgebungen; implementiert als sicherer, entfernter Server in allen JFrog-Cloud-Umgebungen mit automatischen Versions-Updates und weniger Wartungsaufwand.
- Sichere OAuth 2.1-Authentifizierung: Moderne, tokenbasierte Autorisierung mit mandanten- und toolbezogenen Berechtigungen stellt sicher, dass alle Operationen authentifiziert und im Namen des Endnutzers durchgeführt werden.
- Betriebsreifes Monitoring: Umfassende Protokollierung und Ereignisverfolgung für verwertbare Einblicke in die Toolnutzung.
Der neue MCP-Server für die JFrog Plattform steht Entwicklern ab sofort in einer Preview-Phase zum Testen und für Rückmeldungen bereit. Weitere Informationen und den Einstieg finden Sie in diesem Blog oder im AWS Marketplace. Interessierte können außerdem diese Schritt-für-Schritt-Anleitung nutzen, um ihren JFrog MCP-Client schnell in Betrieb zu nehmen.
Fachartikel

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








