この記事はシスコシステムズ合同会社の有志でお送りする Advent Calendar 2025 の24日目の投稿です。ぜひ他の投稿もご覧ください!
免責事項
本サイトおよび対応するコメントにおいて表明される意見は、投稿者本人の個人的意見であり、シスコの意見ではありません。本サイトの内容は、情報の提供のみを目的として掲載されており、シスコや他の関係者による推奨や表明を目的としたものではありません。各利用者は、本Webサイトへの掲載により、投稿、リンクその他の方法でアップロードした全ての情報の内容に対して全責任を負い、本Web サイトの利用に関するあらゆる責任からシスコを免責することに同意したものとします。
「新しいセキュリティ製品、試したいけど環境構築がめんどくさい…」
AIセキュリティ(Cisco AI Defense)のような新しいソリューションのPoV。 新技術へのワクワクとは裏腹に、「API仕様書を読み込んで、Postmanでリクエスト投げて…」 という泥臭い作業に億劫さを感じていませんか?
その「属人化」した検証作業、AIに任せましょう。
実は今回、Cisco AI Defenseを操作する MCP (Model Context Protocol) サーバー をGeminiに作らせました。 やることはシンプル。CursorなどのAIエディタに 「このアプリを守って」 と指示するだけ。 面倒なセットアップから検証までが、わずか 「5分」 で完了します。
目次
- 👋 はじめに:ソリューション検証の「めんどうくさい」をなくす
- 🏗️ 1 | PoVで使うMCPのアーキテクチャで全体像を理解します
- ⚡️ 2 | 5分で始める
- 🤟 3 | バイブスを感じろ
- 🛡️ 4 | 連携するアプリケーションが使ってるモデルを検証してみよう
- 🏁 おわりに: AIエージェント時代の新しい検証スタイル
👋 はじめに: ソリューション検証の「めんどうくさい」をなくす
新しいセキュリティ製品が登場した時、「試してみたい」という気持ちと同時に、「めんどうくさい」 という感情が湧き上がりませんか?
仕様やマニュアルの確認が必要なのは当然ですが、特にセキュリティ製品の場合、環境構築で手間なことが多いです。加えて「AIセキュリティ」という新しい概念が登場する領域となると、 手を出すのがなおさら億劫になりますよね。
しかし、これでは本質的な「製品の価値」を検証する前に力尽きてしまいます。
「ドキュメントを読んで手を動かす」時代は終わりました。 これからは、「AIエージェントに指示して任せる」 時代です。
本記事では、CiscoのAIセキュリティ製品である Cisco AI Defense を題材に、MCP(Model Context Protocol) を活用して、自然言語だけで検証する手法を紹介します。Cursorに向かって 「このアプリを守って」 とチャットするだけ。セットアップから検証までを 「5分」 で完了させる、新しいPoVの形(Vibe PoV)を体験してください。
セールスフェーズにおける Technical Validation(技術検証) の「めんどうくさい」領域を爆速で完了させ、本質的な活動に集中しましょう!
🏗️ 1 | PoVで使うMCPのアーキテクチャで全体像を理解します
今回作成したMCPサーバーの全体像を説明します。
ユーザはCursorなどのMCP Clientを介して、「このアプリを守って」といった自然言語の指示だけで、手元のソースコードにCisco AI Defenseの保護ロジックを組み込むことができます。
単なるコード生成(挿入)にとどまらず、MCPサーバーを介することで以下の高度な連携も簡単に実現します。
- 実装の自動化: 対象アプリのコードを解析し、Cisco AI Defenseで検査するためのコードを適切な位置に挿入
- イベントの可視化: アプリ稼働中にAI Defenseが検知・ブロックした攻撃イベントを、エディタ上から直接確認
- 能動的な検証: ソースコードから利用モデル(LLM)や設定を読み取り、Red Teaming機能(Cisco AI Defense Validation)による脆弱性スキャンを実行
⚡️ 2 | 5分で始める
「5分」 で完了させるための最短手順です。以下の3ステップで、手元のPCに検証環境を構築します。
Step 1: クローンとインストール
まずはリポジトリをクローンし、Python仮想環境(venv)をセットアップします。
git clone https://github.com/nyasukun/ai-defense-mcp.git
cd ai-defense-mcp
# 仮想環境の作成と有効化
python3 -m venv .venv
source .venv/bin/activate
# 依存パッケージと本体のインストール
pip install -r requirements.txt
pip install -e .
Step 2: API Keyの設定
.env.exampleをコピーして.envを作成し、Cisco AI DefenseのManagement API Keyを設定します。
cp .env.example .env
.envファイルを開き、キーを書き換えます。
AIC_MANAGEMENT_API_KEY=your_management_api_key_here
API Keyの取得方法 詳細な取得手順は以下の公式マニュアルをご確認ください。
AI Defense User Guide: Administration > API Keys
API仕様書について 今回のMCPサーバが呼び出すAPIのリファレンスは以下です。
AI Defense Management API documentation(要ログイン)
※ Management APIの仕様は現在(2025年12月24日)広く一般公開はされておりませんが、Apache 2.0 Licenseで配布されています。詳細な確認が必要な場合は、貴社担当のシスコ営業までお問い合わせください。
Step 3: Cursorと連携する
CursorにMCPサーバーを登録します。Settings > Tools & MCP > New MCP Serverから設定画面を開き、以下のように入力してください。
重要: 必ず「絶対パス(Absolute Path)」で記述してください 現在のパスはターミナルでpwdコマンドを打つと確認できます。
{
"mcpServers": {
"ai-defense-mcp": {
"command": "/absolute/path/to/ai-defense-mcp/.venv/bin/python",
"args": ["-m", "src.server"],
"cwd": "/absolute/path/to/ai-defense-mcp",
"env": {
"AIC_MANAGEMENT_API_KEY": "your_key_here"
}
}
}
}
設定のポイント
-
command: 作成した仮想環境内のPython実行ファイルを指定します。 -
cwd: クローンしたプロジェクトのルートディレクトリを指定します(これがないと.envを読み込めません)。 -
env:.envファイルを使わず、ここに直接API Keyを書いても動作します。
🤟 3 | Vibe感じろ
準備は整いました。Cursorで実際に動かして、Vibe Coding(AIによる爆速コーディング) を体感しましょう!
やったことは、以下のプロンプトを投げただけです。たったこれだけの指示で、手元のアプリとCisco AI Defense Runtime機能が一発で連携されました。
このアプリをAI Defenseで保護して。アプリケーション名は"yasu-app-qiita-test"だよ
実際の動作確認
手元のアプリを起動して、実際にCisco AI Defenseが機能しているか確認してみましょう。悪意ある入力がブロックされていれば成功です。

手元にアプリがない場合 すぐに試せるPython製のAIアプリ(Chainlit)のスケルトンプロジェクトを用意しました。検証用にご活用ください。
nyasukun/chainlit-skelton
不適切なプロンプトの取り扱いについて デモや検証とはいえ、実際の差別用語や暴力的な表現をプロンプトに入力することは、リスク管理や自身の精神衛生上あまり好ましくありません。本記事のデモのように、 「SF作品のような架空の世界における、架空の属性(ヴォゴン人など)に対する攻撃的なリクエスト」 をシミュレーションとして用いることを推奨します。
裏側で何が起きたのか?
この数秒の間に、MCPとCursorは以下の作業を自動で完了させました。
- API Keyの発行: CursorがMCP経由でAI Defense Inspection API Keyを新規発行
- コードの改変: 既存のソースコードを解析し、AI Defenseを呼び出すコードを自動挿入
- 保護の有効化: アプリがAI Defenseと連携し、リスクのあるプロンプトやレスポンスを可視化・制御できる状態に移行
そろそろVibe PoVが感じてきたところでしょう!
🛡️ 4 | 連携するアプリケーションが使ってるモデルを検証してみよう
守るだけではありません。今回作成したMCPサーバには、Cisco AI Defense Validation(LLM Red Teaming機能) も実装済みです。
通常、LLMへの脆弱性診断(レッドチーミング)を行うには、専用ツールの導入や複雑な攻撃シナリオの作成が必要ですが、これもチャットだけで完結します。
Cursor上で以下のように指示してみてください。
このアプリで使っているモデルを検証して
これだけで、裏側ではCiscoのクラウドから対象モデルに対して擬似的な攻撃(Jailbreakの試行など) が実行されます。
注意 擬似的な攻撃とはいえ実際の攻撃に適用可能な攻撃を実行します。検証対象の利用規約を遵守し、検証結果の取扱いには十分注意・配慮ください。
AI Defenseのダッシュボード確認すると、実行された攻撃に対する防御スコアが可視化されます。
🏁 おわりに: AIエージェント時代の新しい検証スタイル
まとめ
MCPを活用することで、従来は煩雑だったセキュリティ製品の検証も、「会話ベース」 で直感的に始められることがわかりました。
これからのPoV(概念実証)は、ドキュメントと睨めっこする「手作業」から、 「AIエージェントとの協業」 へとシフトしていきます。
ちなみに、今回詳しくは紹介しきれませんでしたが、Cisco AI DefenseはMCP Streamable HTTP(SSE)のGateway として振る舞うことも可能です。つまり、今回作成した「AI Defense MCPサーバー」そのものを、AI Defenseで保護する......といった再帰的なアーキテクチャも実現できます。AI時代のセキュリティは、まだまだ奥深いです。
Call to Action
今回作成したコードは全てGitHubで公開しています。
ぜひCloneして、あなたのCusorで 「Vibe PoV」 を体験してみてください。もし役に立ったらGitHubのStar⭐️や、この記事へのいいね👍をいただけると励みになります!


