Intégration du serveur OpenCTI MCP
Connectez FlowHunt à OpenCTI avec le serveur OpenCTI MCP pour une threat intelligence puissante et automatisée et des workflows de sécurité renforcés.

Que fait le serveur “OpenCTI” MCP ?
Le serveur OpenCTI MCP est un serveur Model Context Protocol (MCP) qui permet une intégration transparente avec la plateforme OpenCTI (Open Cyber Threat Intelligence). En servant de passerelle entre les assistants IA et la base de données threat intelligence d’OpenCTI, il permet aux clients IA d’interroger, de récupérer et d’interagir avec les données de cyber threat intelligence via une interface standardisée. Ce serveur facilite des tâches telles que la recherche d’informations sur les malwares, l’interrogation des indicateurs de compromission, la gestion des utilisateurs et groupes, et la réalisation d’opérations sur les fichiers. Les développeurs peuvent l’utiliser pour automatiser les workflows de sécurité, enrichir les sorties LLM avec des données de threat intelligence en temps réel, et faciliter l’accès à l’intelligence exploitable dans leurs environnements de développement et opérationnels.
Liste des prompts
Aucun modèle de prompt n’est listé dans le dépôt ou la documentation.
Liste des ressources
Aucune ressource explicite n’est décrite dans la documentation ou les fichiers du dépôt disponibles.
Liste des outils
Aucun outil spécifique n’est listé dans la documentation ou le code. La documentation ne décrit que les fonctionnalités de haut niveau et les capacités de l’API, sans énumérer les outils MCP ni leurs signatures de fonction.
Cas d’usage de ce serveur MCP
- Automatisation de la Threat Intelligence : Automatisez la récupération et l’analyse des derniers rapports de threat intelligence, des indicateurs de compromission, des informations sur les malwares et des acteurs de la menace depuis OpenCTI, permettant des opérations de sécurité proactives.
- Intégration avec les opérations de sécurité : Intégrez-vous aux outils SOC pour permettre aux agents IA de récupérer des informations de campagne, de lister des schémas d’attaque et de fournir des analyses exploitables pour les équipes de réponse aux incidents.
- Gestion des utilisateurs et groupes : Utilisez des assistants IA pour lister et gérer les utilisateurs ou groupes au sein de l’instance OpenCTI, en support des workflows administratifs et des audits d’accès.
- Opérations sur les objets STIX : Interrogez et manipulez les objets STIX, tels que les campagnes et schémas d’attaque, directement depuis les environnements de développement ou les workflows automatisés.
- Accès aux fichiers et données de référence : Permettez à l’IA d’interagir avec les fichiers, les définitions de marquage et les labels dans OpenCTI, en support des tâches avancées d’enrichissement et de classification des données.
Comment l’installer
Windsurf
- Prérequis : Assurez-vous que Node.js 16+ est installé et que vous avez accès à une instance OpenCTI avec un token API valide.
- Préparer l’environnement : Copiez
.env.example
en.env
et complétez-le avec vos identifiants OpenCTI. - Configurer le serveur MCP : Modifiez votre fichier de configuration MCP de Windsurf pour ajouter le serveur OpenCTI :
{ "mcpServers": { "opencti": { "command": "node", "args": ["path/to/opencti-server/build/index.js"], "env": { "OPENCTI_URL": "${OPENCTI_URL}", "OPENCTI_TOKEN": "${OPENCTI_TOKEN}" } } } }
- Sauvegardez et redémarrez : Enregistrez la configuration et redémarrez le client Windsurf.
- Vérifiez : Assurez-vous que le serveur MCP est listé et disponible dans Windsurf.
Claude
- Prérequis : Installez Node.js 16+ et obtenez les identifiants API OpenCTI.
- Préparation de l’environnement : Copiez
.env.example
en.env
et renseignez vos informations OpenCTI. - Ajoutez le serveur MCP dans Claude : Mettez à jour la configuration MCP comme suit :
{ "mcpServers": { "opencti": { "command": "node", "args": ["path/to/opencti-server/build/index.js"], "env": { "OPENCTI_URL": "${OPENCTI_URL}", "OPENCTI_TOKEN": "${OPENCTI_TOKEN}" } } } }
- Redémarrez Claude : Enregistrez la configuration et redémarrez Claude.
- Vérifiez la connexion : Confirmez que l’OpenCTI MCP est connecté.
Cursor
- Prérequis : Vérifiez que Node.js 16+ est installé et que vous avez accès à OpenCTI.
- Configurer l’environnement : Dupliquez
.env.example
sous.env
et renseignez votre URL et token OpenCTI. - Modifier la configuration Cursor : Ajoutez ceci dans votre config MCP :
{ "mcpServers": { "opencti": { "command": "node", "args": ["path/to/opencti-server/build/index.js"], "env": { "OPENCTI_URL": "${OPENCTI_URL}", "OPENCTI_TOKEN": "${OPENCTI_TOKEN}" } } } }
- Redémarrez Cursor : Enregistrez et redémarrez l’application.
- Vérifiez : Assurez-vous que le serveur OpenCTI MCP est opérationnel dans Cursor.
Cline
- Prérequis : Installez Node.js 16+ et disposez des identifiants de l’instance OpenCTI.
- Préparer le fichier d’environnement : Copiez
.env.example
en.env
et mettez à jour avec vos valeurs. - Configurer Cline MCP : Ajoutez OpenCTI MCP à votre configuration :
{ "mcpServers": { "opencti": { "command": "node", "args": ["path/to/opencti-server/build/index.js"], "env": { "OPENCTI_URL": "${OPENCTI_URL}", "OPENCTI_TOKEN": "${OPENCTI_TOKEN}" } } } }
- Redémarrez Cline : Enregistrez la configuration et redémarrez Cline.
- Validation : Vérifiez que OpenCTI MCP apparaît comme prévu.
Sécurisation des clés API (valable pour toutes les plateformes)
- Utilisez toujours des variables d’environnement pour stocker les identifiants API sensibles. Exemple de configuration :
{ "mcpServers": { "opencti": { "command": "node", "args": ["path/to/opencti-server/build/index.js"], "env": { "OPENCTI_URL": "${OPENCTI_URL}", "OPENCTI_TOKEN": "${OPENCTI_TOKEN}" } } } }
Comment utiliser ce MCP dans des flows
Utilisation de MCP dans FlowHunt
Pour intégrer des serveurs MCP dans votre workflow FlowHunt, commencez par ajouter le composant MCP à votre flow et connectez-le à votre agent IA :

Cliquez sur le composant MCP pour ouvrir le panneau de configuration. Dans la section de configuration système MCP, saisissez les détails de votre serveur MCP au format JSON suivant :
{
"opencti": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
Une fois configuré, l’agent IA pourra utiliser ce MCP comme un outil avec accès à toutes ses fonctions et capacités. N’oubliez pas de remplacer “opencti” par le nom réel de votre serveur MCP et de mettre votre propre URL MCP.
Aperçu
Section | Disponibilité | Détails/Notes |
---|---|---|
Aperçu | ✅ | Description de base dans le README |
Liste des prompts | ⛔ | Aucun modèle de prompt listé |
Liste des ressources | ⛔ | Aucune ressource MCP explicite décrite |
Liste des outils | ⛔ | Aucune liste d’outils spécifique |
Sécurisation des clés API | ✅ | Utilisation de variables d’environnement |
Support du sampling (moins important) | ⛔ | Aucun support de sampling mentionné |
D’après la documentation et le code disponibles, le serveur OpenCTI MCP fournit un aperçu clair et des instructions de configuration robustes, mais manque de détails explicites concernant les ressources, prompts, outils et fonctionnalités MCP avancées comme le sampling ou la configuration roots.
Notre avis
D’après les éléments disponibles, ce serveur MCP constitue une bonne base pour l’intégration OpenCTI et propose de bonnes pratiques de configuration et de sécurité, mais il manque de transparence concernant les fonctionnalités MCP spécifiques (outils, ressources, prompts, sampling). Nous lui attribuons donc une note de 5/10 pour la complétude globale et l’utilisabilité pour l’intégration LLM.
Score MCP
Dispose d’une LICENCE | ✅ (MIT) |
---|---|
Au moins un outil ? | ⛔ |
Nombre de forks | 10 |
Nombre d’étoiles | 18 |
Questions fréquemment posées
- Qu'est-ce que le serveur OpenCTI MCPxa0?
Le serveur OpenCTI MCP permet à FlowHunt (et à d'autres plateformes IA) d'accéder et d'automatiser les workflows de cyber threat intelligence en servant de passerelle entre les agents IA et la base de données OpenCTI. Il standardise l'accès à la threat intelligence telle que les malwares, indicateurs de compromission, schémas d'attaque et gestion des utilisateurs.
- Quels sont les principaux cas d'usage de cette intégrationxa0?
Les principaux cas d'usage incluent la récupération automatisée de threat intelligence, l'intégration avec des outils SOC, la gestion des utilisateurs/groupes dans OpenCTI, l'interrogation d'objets STIX et l'amélioration de la réponse aux incidents pilotée par l'IA avec des données OpenCTI en temps réel.
- Y a-t-il des modèles de prompts intégrés ou des outils dans ce serveur MCPxa0?
Aucun modèle de prompt ou signature d'outil explicite n'est fourni dans ce serveur MCP. L'intégration vise à standardiser l'accès à l'API OpenCTI plutôt qu'à fournir des prompts ou outils prédéfinis.
- Comment la sécurité des identifiants API est-elle assuréexa0?
Les identifiants API sont sécurisés à l'aide de variables d'environnement. Ne codez jamais en dur votre URL ou token OpenCTI dans les fichiers de configuration. Utilisez toujours un fichier .env ou un système de gestion d'environnement pour les données sensibles.
- Puis-je utiliser ce MCP avec plusieurs clients FlowHuntxa0?
Oui, le serveur OpenCTI MCP est compatible avec les clients Windsurf, Claude, Cursor et Cline. Des étapes de configuration spécifiques sont fournies pour chacun.
- Quel est le score de complétude global de ce serveur MCPxa0?
Sur la base de la documentation disponible et des fonctionnalités MCP, ce serveur MCP obtient une note de 5/10 pour la complétude et la transparence, offrant une configuration robuste et sécurisée mais manquant de détails sur les outils/ressources exposés.
Boostez votre threat intelligence avec OpenCTI MCP
Déployez le serveur OpenCTI MCP avec FlowHunt pour automatiser l'accès à la cyber threat intelligence, enrichir les réponses LLM et rationaliser les opérations SOC. Sécurisé, évolutif et efficace.