🔌
MCP工具

开发机器安全卫士

基于 Go · 让 AI 助手直接操作你的系统与工具
英文名:dev-machine-guard
⭐ 136 Stars 🍴 17 Forks 💻 Go 📄 Apache-2.0 🏷 AI 8.2分
8.2AI 综合评分
安全扫描MCP工具开发环保威胁检测
✦ AI Skill Hub 推荐

AI Skill Hub 强烈推荐:开发机器安全卫士 是一款优质的MCP工具。AI 综合评分 8.2 分,在同类工具中表现稳健。如果你正在寻找可靠的MCP工具解决方案,这是一个值得深入了解的选择。

📚 深度解析
开发机器安全卫士 是一款基于 MCP(Model Context Protocol)标准协议的 AI 工具扩展。MCP 协议由 Anthropic 开发并开源,旨在建立 AI 模型与外部工具之间的标准化通信接口,目前已被 Claude Desktop、Claude Code、Cursor 等主流 AI 工具采纳。

通过安装 开发机器安全卫士,你的 AI 助手将获得额外的工具调用能力,可以用自然语言直接操控该工具的功能,无需学习复杂的命令行语法。MCP 工具的核心价值在于"一次配置,永久增强"——配置完成后,每次与 AI 对话时都可以无缝调用这些工具。

在技术实现上,MCP 工具通过标准的 JSON-RPC 协议与 AI 客户端通信,工具的功能以"工具列表"的形式暴露给 AI 模型,AI 可以按需调用。开发机器安全卫士 提供了结构化的工具调用接口,使 AI 模型能够精确地理解和使用每个功能点,显著降低 AI 在工具使用上的错误率。

与传统的 API 集成相比,MCP 工具的优势在于无需编写代码——用户只需在配置文件中添加几行 JSON,即可让 AI 获得全新能力。AI Skill Hub 将 开发机器安全卫士 评为 AI 评分 8.2 分,属于同类工具中的优质选择。
📋 工具概览

专为开发者设计的MCP安全扫描工具。可检测AI代理、MCP服务器、IDE扩展和可疑文件,帮助开发者全面了解本地环境中的工具和潜在风险,提升开发机器安全性。

开发机器安全卫士 是一款遵循 MCP(Model Context Protocol)标准协议的 AI 工具扩展。通过 MCP 协议,它可以让 Claude、Cursor 等主流 AI 客户端直接访问和操作外部工具、数据源和服务,实现 AI 能力的无缝扩展。无论是文件操作、数据库查询还是 API 调用,都可以通过自然语言在 AI 对话中直接触发,极大提升生产效率。

GitHub Stars
⭐ 136
开发语言
Go
支持平台
Windows / macOS / Linux(跨平台)
维护状态
轻量级项目,按需更新
开源协议
Apache-2.0
AI 综合评分
8.2 分
工具类型
MCP工具
Forks
17
📖 中文文档
以下内容由 AI Skill Hub 根据项目信息自动整理,如需查看完整原始文档请访问底部「原始来源」。

专为开发者设计的MCP安全扫描工具。可检测AI代理、MCP服务器、IDE扩展和可疑文件,帮助开发者全面了解本地环境中的工具和潜在风险,提升开发机器安全性。

开发机器安全卫士 是一款遵循 MCP(Model Context Protocol)标准协议的 AI 工具扩展。通过 MCP 协议,它可以让 Claude、Cursor 等主流 AI 客户端直接访问和操作外部工具、数据源和服务,实现 AI 能力的无缝扩展。无论是文件操作、数据库查询还是 API 调用,都可以通过自然语言在 AI 对话中直接触发,极大提升生产效率。

📌 核心特色
  • 通过标准 MCP 协议与 Claude、Cursor 等主流 AI 客户端深度集成
  • 提供结构化工具调用接口,显著降低 AI 集成复杂度
  • 支持 Claude Desktop 和 Claude Code 无缝接入,开箱即用
  • 可与其他 MCP 工具组合叠加,构建完整 AI 工作站
  • 轻量无侵入设计,不影响现有系统架构
🎯 主要使用场景
  • 在 Claude Desktop 对话中直接调用本地工具,实现 AI 与系统的深度联动
  • 通过自然语言驱动复杂的多步骤自动化任务,代替繁琐手动操作
  • 将多个 MCP 工具组合使用,构建个人专属 AI 工作站
以下安装命令基于项目开发语言和类型自动生成,实际以官方 README 为准。
安装命令
# 方式一:通过 Claude Code CLI 一键安装
claude skill install https://github.com/step-security/dev-machine-guard

# 方式二:手动配置 claude_desktop_config.json
{
  "mcpServers": {
    "--------": {
      "command": "npx",
      "args": ["-y", "dev-machine-guard"]
    }
  }
}

# 配置文件位置
# macOS: ~/Library/Application Support/Claude/claude_desktop_config.json
# Windows: %APPDATA%/Claude/claude_desktop_config.json
📋 安装步骤说明
  1. 确认已安装 Node.js(v18 或以上版本)
  2. 打开 Claude Desktop 或 Claude Code 的 MCP 配置文件
  3. 按「交给 Agent 安装 → Claude Desktop」标签中的 JSON 配置填入 mcpServers 字段
  4. 保存配置文件并重启 Claude 客户端
  5. 重启后,在对话中即可使用本工具
以下用法示例由 AI Skill Hub 整理,涵盖最常见的使用场景。
常用命令 / 代码示例
# 安装后在 Claude 对话中直接使用
# 示例:
用户: 请帮我用 开发机器安全卫士 执行以下任务...
Claude: [自动调用 开发机器安全卫士 MCP 工具处理请求]

# 查看可用工具列表
# 在 Claude 中输入:"列出所有可用的 MCP 工具"
以下配置示例基于典型使用场景生成,具体参数请参照官方文档调整。
配置示例
// claude_desktop_config.json 配置示例
{
  "mcpServers": {
    "________": {
      "command": "npx",
      "args": ["-y", "dev-machine-guard"],
      "env": {
        // "API_KEY": "your-api-key-here"
      }
    }
  }
}

// 保存后重启 Claude Desktop 生效
📑 README 深度解析 真实文档 完整度 57/100 查看 GitHub 原文 →
以下内容由系统直接从 GitHub README 解析整理,保留代码块、表格与列表结构。

简介

StepSecurity Dev Machine Guard

<p align="center"> <img src="images/banner.png" alt="StepSecurity Dev Machine Guard — shield logo with terminal prompt" width="800"> </p>

<p align="center"> <img src="images/demo.gif" alt="StepSecurity Dev Machine Guard demo" width="800"> </p>

<p align="center"> <a href="https://github.com/step-security/dev-machine-guard/actions/workflows/tests.yml"><img src="https://github.com/step-security/dev-machine-guard/actions/workflows/tests.yml/badge.svg?branch=main" alt="Tests"></a> <a href="https://github.com/step-security/dev-machine-guard/actions/workflows/gosec.yml"><img src="https://github.com/step-security/dev-machine-guard/actions/workflows/gosec.yml/badge.svg?branch=main" alt="Gosec"></a> <a href="https://github.com/step-security/dev-machine-guard/actions/workflows/release.yml"><img src="https://github.com/step-security/dev-machine-guard/actions/workflows/release.yml/badge.svg" alt="Release"></a> <a href="https://goreportcard.com/report/github.com/step-security/dev-machine-guard"><img src="https://goreportcard.com/badge/github.com/step-security/dev-machine-guard" alt="Go Report Card"></a> <a href="https://pkg.go.dev/github.com/step-security/dev-machine-guard"><img src="https://pkg.go.dev/badge/github.com/step-security/dev-machine-guard.svg" alt="Go Reference"></a> <a href="LICENSE"><img src="https://img.shields.io/badge/license-Apache%202.0-blue.svg" alt="License: Apache 2.0"></a> <a href="https://github.com/step-security/dev-machine-guard/releases"><img src="https://img.shields.io/github/v/release/step-security/dev-machine-guard?label=release&color=purple" alt="Latest release"></a> </p>

<p align="center"> <b>Scan your dev machine for AI agents, MCP servers, IDE extensions, and suspicious packages — in seconds.</b> </p>

Build from source

git clone https://github.com/step-security/dev-machine-guard.git
cd dev-machine-guard
make build
./stepsecurity-dev-machine-guard

Requires Go 1.24+. The binary has zero external dependencies.

Enterprise: install scheduled scanning (launchd / systemd / schtasks)

./stepsecurity-dev-machine-guard install

Enterprise Setup

```bash

2. Install scheduled scanning (launchd on macOS, systemd on Linux, schtasks on Windows)

./stepsecurity-dev-machine-guard install

4. Uninstall scheduled scanning

./stepsecurity-dev-machine-guard uninstall ```

Open-source commitment: StepSecurity enterprise customers use the exact same binary from this repository. There is no separate closed-source version — all scanning capabilities are developed and maintained here in the open. Enterprise mode adds centralized infrastructure (dashboard, policy engine, alerting) on top of the same open-source scanning engine.

Building from Source

```bash

Build

make build

Clean build artifacts

make clean ```

Quick Start

Usage

stepsecurity-dev-machine-guard [COMMAND] [OPTIONS]

Examples

```bash

Options

FlagDescription
--search-dirs DIR [DIR...]Search DIRs instead of $HOME (replaces default; repeatable)
--enable-npm-scanEnable Node.js package scanning
--disable-npm-scanDisable Node.js package scanning
--enable-brew-scanEnable Homebrew package scanning
--disable-brew-scanDisable Homebrew package scanning
--enable-python-scanEnable Python package scanning
--disable-python-scanDisable Python package scanning
--include-bundled-pluginsInclude bundled/platform IDE plugins in output
--log-level=LEVELLog level: error \warn \info \debug
--verboseShortcut for --log-level=debug
--color=WHENColor mode: auto \always \never (default: auto)
-v, --versionShow version
-h, --helpShow help

Check for MCP configs (exit 1 if any found — useful in CI)

count=$(./stepsecurity-dev-machine-guard --json | jq '.summary.mcp_configs_count') [ "$count" -gt 0 ] && echo "MCP servers detected!" && exit 1

Enterprise: configure all settings interactively

./stepsecurity-dev-machine-guard configure

Enterprise: view saved configuration (API key masked)

./stepsecurity-dev-machine-guard configure show

Configuration

Run configure to set up enterprise credentials and default search directories:

./stepsecurity-dev-machine-guard configure

This interactively prompts for all configurable settings:

SettingDescriptionDefault
Customer IDYour StepSecurity customer identifier_(not set)_
API EndpointStepSecurity backend URL_(not set)_
API KeyAuthentication key for telemetry uploads_(not set)_
Scan FrequencyHow often scheduled scans run (hours)_(not set)_
Search DirectoriesComma-separated list of directories to scan$HOME
Enable NPM ScanNode.js package scanningauto
Enable Brew ScanHomebrew package scanningauto
Enable Python ScanPython package scanningauto
Color ModeTerminal color outputauto
Output FormatDefault output formatpretty
HTML Output FileDefault path for HTML reports_(not set)_
Log LevelLogging verbosityerror

View current settings:

./stepsecurity-dev-machine-guard configure show
Configuration (~/.stepsecurity/config.json):

  Customer ID:             my-company
  API Endpoint:            https://api.stepsecurity.io
  API Key:                 ***a1b2
  Scan Frequency:          4 hours
  Search Directories:      $HOME, /Volumes/code
  Enable NPM Scan:         auto
  Enable Brew Scan:        auto
  Enable Python Scan:      auto
  Color Mode:              auto
  Output Format:           pretty
  Log Level:               error

Configuration is saved to ~/.stepsecurity/config.json with 0600 permissions (owner read/write only).

CLI flags always override config file values — this matches the shell script behavior. For example, if your config has output_format: json, running ./stepsecurity-dev-machine-guard --pretty uses pretty output. To clear a value during configuration, enter a single dash (-).

Save log level in config so it persists across runs

./stepsecurity-dev-machine-guard configure ```

In enterprise mode (send-telemetry, install), progress is always shown regardless of the log level — the output is captured as execution logs and sent to the backend for debugging.

1. Configure credentials (interactive)

./stepsecurity-dev-machine-guard configure

Verbose scan with npm packages — shows progress spinners and timing

./stepsecurity-dev-machine-guard --verbose --enable-npm-scan

Count IDE extensions

./stepsecurity-dev-machine-guard --json | jq '.summary.ide_extensions_count'

Run integration smoke tests

make smoke

Community vs Enterprise

FeatureCommunity (Free)Enterprise
AI agent & tool inventoryYesYes
IDE extension scanningYesYes
MCP server config auditYesYes
Pretty / JSON / HTML outputYesYes
Package scanning (Node.js, Homebrew, Python)Opt-inDefault on
System package scanning (Linux)YesYes
Interactive configurationYesYes
Centralized dashboardYes
Policy enforcement & alertingYes
Scheduled scans (launchd / systemd / schtasks)Yes
Historical trends & reportingYes

Enterprise mode requires a StepSecurity subscription. Start a 14-day free trial by installing the StepSecurity GitHub App.

How It Compares

Dev Machine Guard is not a replacement for dependency scanners, vulnerability databases, or endpoint security tools. It covers a different layer — the developer tooling surface — that these tools were never designed to inspect.

Tool CategoryWhat It Does WellWhat It Misses
**npm audit / yarn audit**Flags known CVEs in declared dependenciesHas no visibility into IDEs, AI tools, MCP servers, or IDE extensions
**OWASP Dep-Check / Snyk / Socket**Deep dependency vulnerability and supply-chain risk analysisDoes not scan the broader developer tooling layer (AI agents, IDE extensions, MCP configs)
**EDR / MDM (CrowdStrike, Jamf, Intune)**Device posture, compliance, and malware detectionZero visibility into developer-specific tooling like IDE extensions, MCP servers, or AI agent configurations

Dev Machine Guard fills the gap by inventorying what is actually running in your developer environment. Deploy it alongside your existing security stack for complete coverage.

🎯 aiskill88 AI 点评 A 级 2026-05-23

实用的开发环境安���工具,弥补MCP生态安全管理空白。活跃维护、可靠度高,值得推荐。

⚡ 核心功能
👥 适合人群
Claude Desktop / Claude Code 用户AI 工具开发者需要扩展 AI 能力的专业人士自动化工程师
🎯 使用场景
  • 在 Claude Desktop 对话中直接调用本地工具,实现 AI 与系统的深度联动
  • 通过自然语言驱动复杂的多步骤自动化任务,代替繁琐手动操作
  • 将多个 MCP 工具组合使用,构建个人专属 AI 工作站
⚖️ 优点与不足
✅ 优点
  • +Apache-2.0 协议,可免费商用
  • +标准化 MCP 协议,生态互联性强
  • +与 Claude 官方生态无缝对接
  • +即插即用,配置简单快捷
⚠️ 不足
  • 依赖 Claude 客户端,非 Claude 用户无法使用
  • MCP 协议仍在持续演进,接口可能变更
  • 需要一定的配置步骤
⚠️ 使用须知

AI Skill Hub 为第三方内容聚合平台,本页面信息基于公开数据整理,不对工具功能和质量作任何法律背书。

建议在沙箱或测试环境中充分验证后,再部署至生产环境,并做好必要的安全评估。

📄 License 说明

✅ Apache 2.0 — 宽松开源协议,可商用,需保留版权声明和 NOTICE 文件,含专利授权条款。

🔗 相关工具推荐
❓ 常见问题 FAQ
工具仅负责扫描检测,用户可根据报告手动审查和卸载可疑组件。
💡 AI Skill Hub 点评

总体来看,开发机器安全卫士 是一款质量优秀的MCP工具,在同类工具中具备一定竞争力。AI Skill Hub 将持续追踪其更新动态,建议收藏备用,结合自身场景选择合适时机引入使用。

⬇️ 获取与下载
⬇ 下载源码 ZIP

✅ Apache-2.0 协议 · 可免费商用 · 直接从 aiskill88 服务器下载,无需跳转 GitHub

📚 深入学习 开发机器安全卫士
查看分步骤安装教程和完整使用指南,快速上手这款工具
🌐 原始信息
原始名称 dev-machine-guard
Topics 安全扫描MCP工具开发环保威胁检测
GitHub https://github.com/step-security/dev-machine-guard
License Apache-2.0
语言 Go
🔗 原始来源
🐙 GitHub 仓库  https://github.com/step-security/dev-machine-guard

收录时间:2026-05-23 · 更新时间:2026-05-23 · License:Apache-2.0 · AI Skill Hub 不对第三方内容的准确性作法律背书。