Golf:MCP 时代的企业安全网关,AI Agent 连接的"防火墙"
2026-03-06 | ProductHunt | 官网 | GitHub

Gemini 解读:这是 Golf 的核心界面——MCP 服务器安全扫描视图。一次扫描发现了 203 个 MCP 服务器,其中 34 个被标记为危急(Critical)级别风险。界面能识别出每个 MCP 服务器是被哪个 AI 工具(Copilot、Claude Code、Windsurf)使用的,以及关联了多少设备。深色玻璃态设计,开发者工具的味道很浓。
30秒快速判断
这App干嘛的:说白了,Golf 就是 MCP 协议的"企业防火墙"。现在企业员工疯狂用 Cursor、Claude、Copilot 通过 MCP 连接公司数据,安全团队完全看不到、管不住。Golf 帮你看到所有连接、执行安全策略、生成审计记录。
值不值得关注:值得。MCP 正在成为 AI Agent 连接企业数据的事实标准,但安全是企业采用的第一大阻碍。Golf 踩中了一个真实且紧迫的痛点——82% 的企业部署了 AI Agent,但只有 44% 有安全策略。这个缺口就是 Golf 的机会。
与我有关三问
与我有关吗?
- 目标用户是谁:企业安全团队、IT 管理员、DevOps/平台工程团队、CISO
- 我是吗:如果你在企业中负责 AI 工具的安全管控,或者你在构建给客户用的 MCP 服务器,你就是目标用户
- 什么场景会用到:
- 你公司的开发者在用 Cursor/Claude 连接生产数据库 → 需要 Golf 来监控和管控
- 你在给客户提供 MCP 接口的 SaaS 产品 → 需要 Golf Firewall 保护数据
- 审计来了问"上个季度 AI 碰了哪些客户数据" → 需要 Golf 的审计记录
- 你是独立开发者想快速搭 MCP 服务器 → 可以用开源的 GolfMCP 框架
对我有用吗?
| 维度 | 收益 | 代价 |
|---|---|---|
| 时间 | 省掉 2-4 周的 MCP 认证/遥测/传输配置 | 学习 Golf 框架约半天 |
| 金钱 | 避免合规罚款(金融业违规最高罚全球年收入 7%) | 企业版需联系销售,开源框架免费 |
| 精力 | 一个平台搞定发现、策略执行、审计 | 需要理解 MCP 协议基础知识 |
ROI 判断:如果你是企业用户,这是刚需——不上的代价远大于上的成本。如果你是独立开发者,开源框架可以显著降低构建 MCP 服务器的门槛,值得一试。
喜闻乐见吗?
爽点在哪:
- 一键扫描 Shadow AI:一次扫描就能发现公司里所有的 MCP 服务器和 AI 连接,包括安全团队不知道的那些
- 亚毫秒级策略执行:策略执行延迟在亚毫秒级,不影响正常使用
golf deploy60秒上线:开源框架 60 秒内能部署一个带认证和遥测的 MCP 服务器
"哇"的瞬间:
"这正是 MCP 生态系统所需要的。构建 MCP 服务器最难的部分一直是那些样板代码——路由、认证、遥测。如果 Golf 能处理好这些,准入门槛几乎降到了零。对独立开发者来说太棒了。" — @saen_dev
用户真实评价:
正面:"企业级控制平面是正确的方向。" — @Absolcasso 建设性吐槽:"有一层值得增加:检查 MCP 服务器实际返回了什么。一个受损的服务器可能会在看起来合法的响应中注入指令。" — @Absolcasso
给独立开发者
技术栈
- 语言: Python 3.10+
- 底层框架: FastMCP(Golf 在其上做“约定优于配置”的封装)
- 认证: JWT, OAuth Server, API key, 开发令牌
- 遥测: OpenTelemetry SDK + PostHog
- CLI: Typer + Rich
- 数据验证: Pydantic
- 日志导出: Elasticsearch, Datadog
- 许可证: Apache-2.0
核心功能实现
Golf 的架构分两层。底层是开源的 GolfMCP 框架——一个“约定优于配置”的 MCP 服务器框架。你按约定的目录结构(tools/、prompts/、resources/)写 Python 文件,Golf 自动发现、解析、编译成可运行的 MCP 服务器。比如 tools/payments/submit.py 会自动注册为 submit-payments 工具。
上层是商业化的 Golf Firewall/Gateway。它坐在你的 MCP 服务器前面,所有流量都经过它。内置一个微调过的 LLM 做实时 Prompt 注入检测,每个请求分类后根据策略放行或拦截。还有完整的审计日志,能导出到 Elasticsearch 和 Datadog。
开源情况
- 开源: GolfMCP 框架完全开源(Apache-2.0),776 stars, 58 forks
- GitHub 组织: golf-mcp,还有 golf-scanner-mcp(扫描器)、authed-identity(认证协议)
- 自己做难度: 低(框架部分)到高(企业级防火墙)。框架 4 步就能跑起来:
pip install golf-mcp→golf init→golf build dev→golf run。但企业级的安全网关和 Prompt 注入检测要做好很难。
商业模式
- 变现方式: 开源吸引开发者 + 企业版 SaaS/私有化部署收费
- 定价: 未公开,需要预约 Demo,先到先得
- 已有客户: "已在拥有数千名员工的组织生产环境中运行"
巨头风险
这是一个需要认真考虑的问题。GitHub 2026 年 2 月已推出 Enterprise AI Controls & Agent Control Plane。Cloudflare 也在做 MCP 安全相关的产品(Code Mode)。但 Golf 的优势在于:(1)专注 MCP 协议原生安全,不是通用 API 安全的"适配";(2)开源框架已经有了开发者社区;(3)YC 背书+快速迭代的小团队优势。不过,如果 Cloudflare 或 AWS 认真做 MCP 网关,这个赛道会很拥挤。
给产品经理
痛点分析
- 解决什么问题:企业员工通过 MCP 把 AI 工具连到公司系统,安全团队完全不知情、无法管控
- 痛点有多痛:高频 + 刚需。82% 的企业已部署 AI Agent,但只有 44% 有安全策略。2026 年金融服务行业强制要求 AI 治理,违规罚款高达全球年收入 7%。审计师每次审计都会问 AI 治理情况,没有文档就是自动扣分项。
用户画像
- 主要用户: CISO、安全团队、IT 管理员
- 次要用户: 构建 MCP 服务器的开发者(用开源框架)
- 使用场景: 企业内部 AI 工具管控、合规审计、MCP 服务器开发
功能拆解
| 功能 | 类型 | 说明 |
|---|---|---|
| Shadow AI Discovery | 核心 | 扫描发现所有 MCP 连接 |
| Policy Enforcement | 核心 | 按工具/团队/数据源粒度执行策略 |
| Audit Trail | 核心 | 90 天完整审计记录,预映射 SOC 2/ISO 27001 |
| Prompt Injection Detection | 核心 | 微调 LLM 实时检测 |
| SSO/IDP Integration | 核心 | Okta, Auth0, Entra ID |
| SIEM Integration | 锦上添花 | 导出到 Elasticsearch/Datadog |
| On-Premises Deployment | 核心 | 数据不出客户环境 |
| GolfMCP 开源框架 | 核心(生态) | 吸引开发者构建 MCP 生态 |
竞品差异
| 维度 | Golf | MintMCP | Acuvity (Proofpoint) | Lasso Security |
|---|---|---|---|---|
| 定位 | MCP 治理+可见性 | 合规优先 | AI 安全+运行时 | 威胁检测 |
| SOC 2 | 预映射 | Type II 认证 | 通过 Proofpoint | 未知 |
| 开源 | Apache-2.0 | 否 | Minibridge(Apache) | MIT |
| 延迟 | 亚毫秒级 | 较高 | 不确定 | 较高 |
| 独特点 | MCP 原生+开源框架 | Cursor 合作 | 被 Proofpoint 收购 | Gartner 酷供应商 |
| 适合 | MCP 可见性需求 | 强合规行业 | 大企业全栈安全 | 高安全环境 |
可借鉴的点
- 开源框架+企业 SaaS 双飞轮:用开源框架吸引开发者,开发者在企业里推企业版。HashiCorp 的经典模式
- "发现-执行-审计"三段叙事:把复杂的安全产品简化成三个步骤,降低认知负担
- Shadow AI 作为切入点:不是让企业主动部署安全策略,而是先帮他们"看到"已有的问题
给科技博主
创始人故事
- Wojciech Blaszak: CEO,波兰人,14 岁开始创业做到 20 万美元收入,大学读了一学期就辍学。之前做过 AI SDR 和 AI Agent 基础设施。创建了波兰年轻黑客和科学家社区
- Antoni Gmitruk: CTO,15 岁造了一台全自动 3D 打印机,也是大学一学期辍学。两人是高中好友,从 14 岁就一起 build
- 故事线:两个东欧少年创业者,辍学来旧金山,一头扎进 MCP 这个新赛道,拿到 YC X25 + ElevenLabs 投资。"我们跟 40 多个团队聊过,安全是 MCP 采用的第一大阻碍。"
争议点/讨论角度
- "为什么不基于 FastMCP?":评论者质疑为什么要另起炉灶做新框架,而不是在已有的 FastMCP 上扩展。Golf 的回应是他们本身底层就用了 FastMCP,是在上面做“约定优于配置”的封装
- 生产就绪争议:有评论者直言"我不认为 Golf 已经达到了生产级",但团队声称已在数千人规模的企业生产环境运行
- MCP 安全是真需求还是炒作?:Golf 自己写了篇《MCP 安全避坑指南》,承认 5 大 MCP 安全威胁中只有 2 个真正会导致数据泄露,其他 3 个是理论攻击
热度数据
- PH 排名: 389 票
- GitHub: 776 stars, 58 forks
- Twitter 讨论: 较低,发布推文获 49 次阅读
- 赛道热度: MCP Gateway 赛道非常热,多篇"2026 最佳 MCP 网关"文章提及 Golf
内容建议
- 适合写的角度: "MCP 时代的 Shadow AI 问题——你的员工偷偷连了多少 AI?"——用 Golf 的安全扫描界面做视觉开场
- 蹭热点机会: MCP 安全在 2026 年是持续热点,尤其是合规执法加强后。"企业 AI 合规倒计时"是个好角度
给早期采用者
定价分析
| 层级 | 价格 | 包含功能 | 够用吗? |
|---|---|---|---|
| 开源框架 | 免费 | MCP 服务器构建、认证、遥测 | 个人/小团队够用 |
| 企业版 | 未公开(需 Demo) | 防火墙、网关、审计、SSO | 企业刚需 |
上手指南
- 开源框架上手时间: 10 分钟
- 学习曲线: 低(如果你懂 Python 和 MCP 基础)
- 步骤:
pip install golf-mcpgolf init my-project- 在
tools/目录写 Python 文件定义工具 golf build dev && golf run- 服务器跑在
localhost:3000
坑和吐槽
- 部分功能还在路线图上:云端一键部署和 OAuth 管理还没交付,别被宣传材料误导
- 文档还在完善中:作为早期项目,有些高级功能的文档不够完善
- 框架锁定风险:虽然底层用 FastMCP,但 Golf 特有的约定可能导致一定程度的框架锁定
- Twitter 社区尚小:Twitter 互动量不大(推文 49 次阅读),社区还在建设初期
安全和隐私
- 数据存储: 支持私有化部署,数据不离开客户环境
- 合规映射: SOC 2, ISO 27001, NIST AI RMF, FINRA(预映射,非认证)
- 安全审计: 90 天完整审计追踪
替代方案
| 替代品 | 优势 | 劣势 |
|---|---|---|
| MintMCP | SOC 2 Type II 认证、Cursor 合作 | 闭源、可能更贵 |
| Lasso Security | MIT 开源、Gartner 认可 | 延迟较高 |
| 直接用 FastMCP | 零学习成本 | 没有认证/遥测/安全层 |
| Cloudflare MCP | 大厂背书、CDN 优势 | 通用方案非 MCP 专精 |
给投资人
市场分析
- AI 治理赛道: 2.276 亿美元 (2024) → 14.183 亿美元 (2030), 复合年增长率 35.7%
- Agentic AI 治理: 72.8 亿美元 (2025) → 389.4 亿美元 (2030), 复合年增长率 39.85%
- AI Agent 整体市场: 79.2 亿美元 (2025) → 2360 亿美元 (2034)
- 驱动因素: MCP 成为事实标准、合规执法加强、Shadow AI 爆发
竞争格局
| 层级 | 玩家 | 定位 |
|---|---|---|
| 大厂进场 | GitHub (Enterprise AI Controls)、Cloudflare | 通用 AI 安全 |
| 被收购 | Acuvity → Proofpoint (金额未知) | AI 安全全栈 |
| 垂直头部 | MintMCP (SOC 2)、Lasso (Gartner) | 合规/威胁检测 |
| 新进入者 | Golf (YC X25) | MCP 原生治理+开源 |
时机分析
- 为什么是现在:MCP 在 12 个月内从 Anthropic 的实验协议变成了 Anthropic+OpenAI+Google+Microsoft 都支持的事实标准。企业采用速度远超安全基础设施建设速度
- 技术成熟度:MCP 协议本身还在快速演化,但基本面(工具调用、资源访问、Prompt 模板)已稳定
- 市场准备度:高——Acuvity 被 Proofpoint 收购(2026 年 2 月)直接验证了赛道的商业价值
- 监管推力:2026 年金融服务 AI 治理强制要求,违规罚款达全球收入 7%
团队背景
- Wojciech Blaszak: CEO,波兰裔,14 岁创业,20 万美元收入,辍学来旧金山
- Antoni Gmitruk: CTO,15 岁造 3D 打印机,辍学
- 团队规模: 小团队(具体人数未公开)
- 特点: 年轻、技术驱动、从 MCP 最早期就在这个赛道
融资情况
- 已融资: Y Combinator X25 batch(标准投资 50 万美元占 7% 股份)+ ElevenLabs
- 具体金额: 未公开,YC X25 中位数种子轮约 310 万美元
- 估值: 未公开
结论
Golf 踩中了一个时机完美的痛点:MCP 在企业中疯狂扩散,但安全基础设施还是一片空白。开源框架+企业 SaaS 的双飞轮模式成熟且被验证。但作为 YC X25 的早期公司,能否在 GitHub/Cloudflare 等大厂进场前建立足够的护城河,是最大的问号。
| 用户类型 | 建议 |
|---|---|
| 开发者 | 试试看 — 开源框架确实能省掉 MCP 服务器的样板代码,4 步上线 |
| 产品经理 | 值得关注 — "发现-执行-审计"的产品叙事和开源+SaaS 双飞轮模式很值得学习 |
| 博主 | 可以写 — "Shadow AI"是好话题,创始人故事(14 岁创业的波兰少年)有可读性 |
| 早期采用者 | 谨慎乐观 — 开源框架可以玩,但企业版等产品更成熟再考虑 |
| 投资人 | 值得跟踪 — 时机好、赛道被验证(Acuvity 收购)、YC 背书,但大厂进场风险是关键变量 |
资源链接
2026-03-06 | Trend-Tracker v7.3