返回探索

Golf

Safety and Privacy platforms

企业级 MCP 控制平面

💡 Golf 是专为 MCP(模型上下文协议)打造的企业级控制平面。它为安全和 IT 团队提供了 AI 连接企业系统的全方位可见性——具备策略执行、实时威胁拦截以及完整的审计追踪功能。从发现、执行到审计,提供端到端的全流程管控。

"Golf 就像是 AI 时代的“企业防火墙”,在 AI Agent 试图翻阅公司账本前,先帮你看好大门。"

30秒快速判断
这App干嘛的:Golf 是 MCP 协议的“企业防火墙”,用于监控、管控和审计 AI Agent 与企业内部数据的连接。
值不值得关注:非常值得关注。随着 MCP 成为 AI 连接事实标准,企业安全合规成为刚需, Golf 精准踩中了 82% 企业部署 AI 但缺乏安全策略的痛点。
7/10

热度

8/10

实用

390

投票

产品画像
完整分析报告

Golf:MCP 时代的企业安全网关,AI Agent 连接的"防火墙"

2026-03-06 | ProductHunt | 官网 | GitHub

产品界面 - MCP服务器安全扫描

Gemini 解读:这是 Golf 的核心界面——MCP 服务器安全扫描视图。一次扫描发现了 203 个 MCP 服务器,其中 34 个被标记为危急(Critical)级别风险。界面能识别出每个 MCP 服务器是被哪个 AI 工具(Copilot、Claude Code、Windsurf)使用的,以及关联了多少设备。深色玻璃态设计,开发者工具的味道很浓。


30秒快速判断

这App干嘛的:说白了,Golf 就是 MCP 协议的"企业防火墙"。现在企业员工疯狂用 Cursor、Claude、Copilot 通过 MCP 连接公司数据,安全团队完全看不到、管不住。Golf 帮你看到所有连接、执行安全策略、生成审计记录。

值不值得关注:值得。MCP 正在成为 AI Agent 连接企业数据的事实标准,但安全是企业采用的第一大阻碍。Golf 踩中了一个真实且紧迫的痛点——82% 的企业部署了 AI Agent,但只有 44% 有安全策略。这个缺口就是 Golf 的机会。


与我有关三问

与我有关吗?

  • 目标用户是谁:企业安全团队、IT 管理员、DevOps/平台工程团队、CISO
  • 我是吗:如果你在企业中负责 AI 工具的安全管控,或者你在构建给客户用的 MCP 服务器,你就是目标用户
  • 什么场景会用到
    • 你公司的开发者在用 Cursor/Claude 连接生产数据库 → 需要 Golf 来监控和管控
    • 你在给客户提供 MCP 接口的 SaaS 产品 → 需要 Golf Firewall 保护数据
    • 审计来了问"上个季度 AI 碰了哪些客户数据" → 需要 Golf 的审计记录
    • 你是独立开发者想快速搭 MCP 服务器 → 可以用开源的 GolfMCP 框架

对我有用吗?

维度收益代价
时间省掉 2-4 周的 MCP 认证/遥测/传输配置学习 Golf 框架约半天
金钱避免合规罚款(金融业违规最高罚全球年收入 7%)企业版需联系销售,开源框架免费
精力一个平台搞定发现、策略执行、审计需要理解 MCP 协议基础知识

ROI 判断:如果你是企业用户,这是刚需——不上的代价远大于上的成本。如果你是独立开发者,开源框架可以显著降低构建 MCP 服务器的门槛,值得一试。

喜闻乐见吗?

爽点在哪

  • 一键扫描 Shadow AI:一次扫描就能发现公司里所有的 MCP 服务器和 AI 连接,包括安全团队不知道的那些
  • 亚毫秒级策略执行:策略执行延迟在亚毫秒级,不影响正常使用
  • golf deploy 60秒上线:开源框架 60 秒内能部署一个带认证和遥测的 MCP 服务器

"哇"的瞬间

"这正是 MCP 生态系统所需要的。构建 MCP 服务器最难的部分一直是那些样板代码——路由、认证、遥测。如果 Golf 能处理好这些,准入门槛几乎降到了零。对独立开发者来说太棒了。" — @saen_dev

用户真实评价

正面:"企业级控制平面是正确的方向。" — @Absolcasso 建设性吐槽:"有一层值得增加:检查 MCP 服务器实际返回了什么。一个受损的服务器可能会在看起来合法的响应中注入指令。" — @Absolcasso


给独立开发者

技术栈

  • 语言: Python 3.10+
  • 底层框架: FastMCP(Golf 在其上做“约定优于配置”的封装)
  • 认证: JWT, OAuth Server, API key, 开发令牌
  • 遥测: OpenTelemetry SDK + PostHog
  • CLI: Typer + Rich
  • 数据验证: Pydantic
  • 日志导出: Elasticsearch, Datadog
  • 许可证: Apache-2.0

核心功能实现

Golf 的架构分两层。底层是开源的 GolfMCP 框架——一个“约定优于配置”的 MCP 服务器框架。你按约定的目录结构(tools/prompts/resources/)写 Python 文件,Golf 自动发现、解析、编译成可运行的 MCP 服务器。比如 tools/payments/submit.py 会自动注册为 submit-payments 工具。

上层是商业化的 Golf Firewall/Gateway。它坐在你的 MCP 服务器前面,所有流量都经过它。内置一个微调过的 LLM 做实时 Prompt 注入检测,每个请求分类后根据策略放行或拦截。还有完整的审计日志,能导出到 Elasticsearch 和 Datadog。

开源情况

  • 开源: GolfMCP 框架完全开源(Apache-2.0),776 stars, 58 forks
  • GitHub 组织: golf-mcp,还有 golf-scanner-mcp(扫描器)、authed-identity(认证协议)
  • 自己做难度: 低(框架部分)到高(企业级防火墙)。框架 4 步就能跑起来:pip install golf-mcpgolf initgolf build devgolf run。但企业级的安全网关和 Prompt 注入检测要做好很难。

商业模式

  • 变现方式: 开源吸引开发者 + 企业版 SaaS/私有化部署收费
  • 定价: 未公开,需要预约 Demo,先到先得
  • 已有客户: "已在拥有数千名员工的组织生产环境中运行"

巨头风险

这是一个需要认真考虑的问题。GitHub 2026 年 2 月已推出 Enterprise AI Controls & Agent Control Plane。Cloudflare 也在做 MCP 安全相关的产品(Code Mode)。但 Golf 的优势在于:(1)专注 MCP 协议原生安全,不是通用 API 安全的"适配";(2)开源框架已经有了开发者社区;(3)YC 背书+快速迭代的小团队优势。不过,如果 Cloudflare 或 AWS 认真做 MCP 网关,这个赛道会很拥挤。


给产品经理

痛点分析

  • 解决什么问题:企业员工通过 MCP 把 AI 工具连到公司系统,安全团队完全不知情、无法管控
  • 痛点有多痛:高频 + 刚需。82% 的企业已部署 AI Agent,但只有 44% 有安全策略。2026 年金融服务行业强制要求 AI 治理,违规罚款高达全球年收入 7%。审计师每次审计都会问 AI 治理情况,没有文档就是自动扣分项。

用户画像

  • 主要用户: CISO、安全团队、IT 管理员
  • 次要用户: 构建 MCP 服务器的开发者(用开源框架)
  • 使用场景: 企业内部 AI 工具管控、合规审计、MCP 服务器开发

功能拆解

功能类型说明
Shadow AI Discovery核心扫描发现所有 MCP 连接
Policy Enforcement核心按工具/团队/数据源粒度执行策略
Audit Trail核心90 天完整审计记录,预映射 SOC 2/ISO 27001
Prompt Injection Detection核心微调 LLM 实时检测
SSO/IDP Integration核心Okta, Auth0, Entra ID
SIEM Integration锦上添花导出到 Elasticsearch/Datadog
On-Premises Deployment核心数据不出客户环境
GolfMCP 开源框架核心(生态)吸引开发者构建 MCP 生态

竞品差异

维度GolfMintMCPAcuvity (Proofpoint)Lasso Security
定位MCP 治理+可见性合规优先AI 安全+运行时威胁检测
SOC 2预映射Type II 认证通过 Proofpoint未知
开源Apache-2.0Minibridge(Apache)MIT
延迟亚毫秒级较高不确定较高
独特点MCP 原生+开源框架Cursor 合作被 Proofpoint 收购Gartner 酷供应商
适合MCP 可见性需求强合规行业大企业全栈安全高安全环境

可借鉴的点

  1. 开源框架+企业 SaaS 双飞轮:用开源框架吸引开发者,开发者在企业里推企业版。HashiCorp 的经典模式
  2. "发现-执行-审计"三段叙事:把复杂的安全产品简化成三个步骤,降低认知负担
  3. Shadow AI 作为切入点:不是让企业主动部署安全策略,而是先帮他们"看到"已有的问题

给科技博主

创始人故事

  • Wojciech Blaszak: CEO,波兰人,14 岁开始创业做到 20 万美元收入,大学读了一学期就辍学。之前做过 AI SDR 和 AI Agent 基础设施。创建了波兰年轻黑客和科学家社区
  • Antoni Gmitruk: CTO,15 岁造了一台全自动 3D 打印机,也是大学一学期辍学。两人是高中好友,从 14 岁就一起 build
  • 故事线:两个东欧少年创业者,辍学来旧金山,一头扎进 MCP 这个新赛道,拿到 YC X25 + ElevenLabs 投资。"我们跟 40 多个团队聊过,安全是 MCP 采用的第一大阻碍。"

争议点/讨论角度

  • "为什么不基于 FastMCP?":评论者质疑为什么要另起炉灶做新框架,而不是在已有的 FastMCP 上扩展。Golf 的回应是他们本身底层就用了 FastMCP,是在上面做“约定优于配置”的封装
  • 生产就绪争议:有评论者直言"我不认为 Golf 已经达到了生产级",但团队声称已在数千人规模的企业生产环境运行
  • MCP 安全是真需求还是炒作?:Golf 自己写了篇《MCP 安全避坑指南》,承认 5 大 MCP 安全威胁中只有 2 个真正会导致数据泄露,其他 3 个是理论攻击

热度数据

  • PH 排名: 389 票
  • GitHub: 776 stars, 58 forks
  • Twitter 讨论: 较低,发布推文获 49 次阅读
  • 赛道热度: MCP Gateway 赛道非常热,多篇"2026 最佳 MCP 网关"文章提及 Golf

内容建议

  • 适合写的角度: "MCP 时代的 Shadow AI 问题——你的员工偷偷连了多少 AI?"——用 Golf 的安全扫描界面做视觉开场
  • 蹭热点机会: MCP 安全在 2026 年是持续热点,尤其是合规执法加强后。"企业 AI 合规倒计时"是个好角度

给早期采用者

定价分析

层级价格包含功能够用吗?
开源框架免费MCP 服务器构建、认证、遥测个人/小团队够用
企业版未公开(需 Demo)防火墙、网关、审计、SSO企业刚需

上手指南

  • 开源框架上手时间: 10 分钟
  • 学习曲线: 低(如果你懂 Python 和 MCP 基础)
  • 步骤
    1. pip install golf-mcp
    2. golf init my-project
    3. tools/ 目录写 Python 文件定义工具
    4. golf build dev && golf run
    5. 服务器跑在 localhost:3000

坑和吐槽

  1. 部分功能还在路线图上:云端一键部署和 OAuth 管理还没交付,别被宣传材料误导
  2. 文档还在完善中:作为早期项目,有些高级功能的文档不够完善
  3. 框架锁定风险:虽然底层用 FastMCP,但 Golf 特有的约定可能导致一定程度的框架锁定
  4. Twitter 社区尚小:Twitter 互动量不大(推文 49 次阅读),社区还在建设初期

安全和隐私

  • 数据存储: 支持私有化部署,数据不离开客户环境
  • 合规映射: SOC 2, ISO 27001, NIST AI RMF, FINRA(预映射,非认证)
  • 安全审计: 90 天完整审计追踪

替代方案

替代品优势劣势
MintMCPSOC 2 Type II 认证、Cursor 合作闭源、可能更贵
Lasso SecurityMIT 开源、Gartner 认可延迟较高
直接用 FastMCP零学习成本没有认证/遥测/安全层
Cloudflare MCP大厂背书、CDN 优势通用方案非 MCP 专精

给投资人

市场分析

  • AI 治理赛道: 2.276 亿美元 (2024) → 14.183 亿美元 (2030), 复合年增长率 35.7%
  • Agentic AI 治理: 72.8 亿美元 (2025) → 389.4 亿美元 (2030), 复合年增长率 39.85%
  • AI Agent 整体市场: 79.2 亿美元 (2025) → 2360 亿美元 (2034)
  • 驱动因素: MCP 成为事实标准、合规执法加强、Shadow AI 爆发

竞争格局

层级玩家定位
大厂进场GitHub (Enterprise AI Controls)、Cloudflare通用 AI 安全
被收购Acuvity → Proofpoint (金额未知)AI 安全全栈
垂直头部MintMCP (SOC 2)、Lasso (Gartner)合规/威胁检测
新进入者Golf (YC X25)MCP 原生治理+开源

时机分析

  • 为什么是现在:MCP 在 12 个月内从 Anthropic 的实验协议变成了 Anthropic+OpenAI+Google+Microsoft 都支持的事实标准。企业采用速度远超安全基础设施建设速度
  • 技术成熟度:MCP 协议本身还在快速演化,但基本面(工具调用、资源访问、Prompt 模板)已稳定
  • 市场准备度:高——Acuvity 被 Proofpoint 收购(2026 年 2 月)直接验证了赛道的商业价值
  • 监管推力:2026 年金融服务 AI 治理强制要求,违规罚款达全球收入 7%

团队背景

  • Wojciech Blaszak: CEO,波兰裔,14 岁创业,20 万美元收入,辍学来旧金山
  • Antoni Gmitruk: CTO,15 岁造 3D 打印机,辍学
  • 团队规模: 小团队(具体人数未公开)
  • 特点: 年轻、技术驱动、从 MCP 最早期就在这个赛道

融资情况

  • 已融资: Y Combinator X25 batch(标准投资 50 万美元占 7% 股份)+ ElevenLabs
  • 具体金额: 未公开,YC X25 中位数种子轮约 310 万美元
  • 估值: 未公开

结论

Golf 踩中了一个时机完美的痛点:MCP 在企业中疯狂扩散,但安全基础设施还是一片空白。开源框架+企业 SaaS 的双飞轮模式成熟且被验证。但作为 YC X25 的早期公司,能否在 GitHub/Cloudflare 等大厂进场前建立足够的护城河,是最大的问号。

用户类型建议
开发者试试看 — 开源框架确实能省掉 MCP 服务器的样板代码,4 步上线
产品经理值得关注 — "发现-执行-审计"的产品叙事和开源+SaaS 双飞轮模式很值得学习
博主可以写 — "Shadow AI"是好话题,创始人故事(14 岁创业的波兰少年)有可读性
早期采用者谨慎乐观 — 开源框架可以玩,但企业版等产品更成熟再考虑
投资人值得跟踪 — 时机好、赛道被验证(Acuvity 收购)、YC 背书,但大厂进场风险是关键变量

资源链接

资源链接
官网https://golf.dev/
GitHubhttps://github.com/golf-mcp/golf
文档https://docs.golf.dev/
Twitterhttps://x.com/Golf__mcp
ProductHunthttps://www.producthunt.com/products/golf
YC Profilehttps://www.ycombinator.com/companies/golf
创始人 LinkedInhttps://www.linkedin.com/in/wojciech-b%C5%82aszak11/
博客https://golf.dev/blog

2026-03-06 | Trend-Tracker v7.3

一句话判断

Golf 在 MCP 生态爆发的关键节点切入安全网关赛道,凭借开源生态和精准的合规痛点打击,具有极高的成长潜力,但需警惕云巨头的快速跟进。

常见问题

关于 Golf 的常见问题

Golf 是 MCP 协议的“企业防火墙”,用于监控、管控和审计 AI Agent 与企业内部数据的连接。

Golf 的主要功能包括:Shadow AI Discovery (自动扫描发现)、Policy Enforcement (亚毫秒级策略拦截)、Audit Trail (SOC 2/ISO 27001 预映射审计)、Prompt Injection Detection (实时注入检测)。

开源框架免费;企业版需预约 Demo(价格未公开)

企业安全团队 (CISO)、IT 管理员、DevOps 工程师以及构建 MCP 服务器的开发者。

Golf 的主要竞品包括:MintMCP (合规优先), Acuvity (被 Proofpoint 收购), Lasso Security, Cloudflare。

数据来源: ProductHunt2026年3月6日
最后更新: