Connect with us

Kybernetická bezpečnost

6 nejlepších postupů pro vytváření zabezpečeného serveru MCP

mm

Od doby, kdy Anthropic vydal Model Context Protocol na konci roku 2024, došlo k prudkému nárůstu jeho používání, kdy mnoho společností spustilo své vlastní servery MCP, aby umožnily AI agentům přístup k jejich datům.

I když je to prospěšné pro rozšíření schopností AI, také to vystavuje tyto společnosti významným bezpečnostním zranitelnostem.

Bez odpovídajících bezpečnostních opatření by servery MCP mohly poskytnout neomezený přístup k citlivým datům v e-mailech, CRM, nástrojích pro ukládání souborů a dalších aplikacích. A dokonce i když jsou přijata agresivní bezpečnostní opatření, mohou zlomyslní aktéři použít taktiky, jako jsou útoky na vstřikování příkazů, aby získali ověřovací údaje.

Už jsme začali vidět bezpečnostní incidenty. GitHub, například, nedávno zažil zranitelnost MCP, která odhalila soukromé repozitáře.

Z našich přímých zkušeností víme, co je potřeba k vytvoření serveru MCP, který může odolat jakékoli bezpečnostní hrozbě.

S tímto cílem jsou zde mé nejlepší tipy pro vytváření a správu serverů MCP.

Zajistěte bezpečnost pomocí pevných bloků a správy oprávnění

Nejdůležitějším bezpečnostním principem pro MCP je, že pevné bloky vždy přezkoumají příkazy a další měkké kontroly poskytnuté agentům. Zatímco AI agenti mají flexibilitu rozhodovat, kdy volat nástroje a jaké vstupy odeslat, implementace nástrojů nebo hardwarově kódovaná vrstva před nimi nakonec zabrání problémům s oprávněním, pokud je identita uživatele správně ověřena.

Abyste zajistili bezpečnost, nakonfigurujte rozšíření se striktní správou oprávnění od začátku.

To začíná správou oprávnění udělených k API klíčům. Nástroje poskytují výhodu tím, že zabalí statický kód a vytvoří řízené rozhraní, které může vynutit bezpečnostní zásady, bez ohledu na chování agenta.

Zacházejte s API klíči jako s hesly

Místo toho, abyste hardwarově kódovali klíče, přesuňte všechny přihlašovací údaje z kódu a konfiguračních souborů do proměnných prostředí nebo specializovaných správce tajných klíčů, jako je HashiCorp Vault nebo AWS Secrets Manager.

Dočasné přihlašovací údaje poskytují další vrstvu zabezpečení pro extrémně citlivá data a použití, kde nejsou trvalá připojení nutná. V tomto případě mohou nástroje, jako je AWS STS, generovat krátkodobé tokeny, které rychle vyprší, minimalizují tak okno potenciálního zneužití. Nicméně pro většinu implementací může správná OAuth s obnovou tokenů nebo dobře zabezpečená základní autentizace účinně řešit tyto obavy.

Klíč je implementovat pro každé nástroje založené na rolích řízení přístupu (RBAC) s vestavěnými systémy správy oprávnění. Poskytněte každému MCP integraci jemně rozlišenou roli, striktně omezenou na požadovaná oprávnění. Zásada Vault, která umožňuje pouze čtení přístup k kv/data/GitHub, je nekonečně bezpečnější než root token. Vaše cloudový poskytovatel nativní Identity a Access Management (IAM) systémy mohou automaticky vynutit vzory přístupu s nejmenším možným oprávněním.

Chraňte citlivá data pomocí DLP a PII detekční software

Nástroje MCP mohou přistupovat k огромnému množství citlivých dat po celé vaší organizaci. Bez odpovídajících kontrol by mohly neúmyslně odhalit zákaznická PII, finanční záznamy nebo proprietární informace o vašem produktu.

Abyste tomu zabránili, nasazením softwaru pro prevenci ztráty dat (DLP), který může prohlížet provoz MCP v reálném čase. Nakonfigurujte pravidla DLP pro detekci a blokování přenosu čísel kreditních karet, čísel sociálního zabezpečení, API klíčů a dalších citlivých vzorců, než opustí vaše prostředí.

Měli byste také použít nástroje, které mohou automaticky identifikovat a maskovat osobní informace v příkazech, odpovědích nástrojů a auditních protokolech. A zvažte použití řešení, která mohou detekovat PII napříč různými formáty, včetně strukturovaných databázových polí, nestrukturovaného textu a obrazového obsahu pomocí pokročilých technik, jako je OCR nebo NLP.

Zabezpečte a spravujte své závislosti

Rychlý růst ekosystému MCP vytvořil divoký západ potenciálně nedůvěryhodných binárních souborů. Společenské publikované servery mohou být zadními dveřmi, špatně udržovány nebo jednoduše opuštěny. Když instalujete závislosti bez ověření, riskujete potenciální spuštění škodlivého kódu.

Implementujte striktní správu závislostí s ověřením integrity. Použijte digitální podpisy a kontrolní součty, aby se zajistilo, že kód nebyl pozměněn. A postupujte podle bezpečnostních nejlepších postupů opětovným použitím ověřeného autorizačního kontrolního kódu, psaním komplexních testů a využíváním automatizovaných nástrojů, jako je statické testování aplikací (SAST), dynamické testování aplikací (DAST) a analýza softwarové kompozice (SCA), pro identifikaci zranitelností, než mohou být využity.

Testujte každý nástroj důkladně

Přímé injekční útoky vkládají škodlivé příkazy do vašich nástrojů pro volání, ale nepřímé útoky jsou více subtilní a potenciálně nebezpečnější. Útočníci mohou, například, vložit škodlivé instrukce do popisů nástrojů nebo metadat, které se zahrnují do LLM příkazů.

Všechny nástroje by měly projít důkladným schvalovacím procesem před nasazením, který kombinuje automatizované testování s přezkumem bezpečnostními odborníky. Implementujte vrstvené obranné opatření, včetně manuálního ověření pro kritické operace, jasného oddělení mezi systémovými příkazy a uživatelskými vstupy a automatizovaných detekčních systémů, které mohou identifikovat potenciální škodlivé instrukce v uživatelských příkazech a metadatech nástrojů.

Monitorujte bezpečnostní incidenty proaktivně

Mimo základních kontrol by týmy měly využívat komplexní bezpečnostní nástroj, včetně monitorování volání nástrojů, vzorců uživatelské aktivity a vzorců přístupu k URL, pro detekci potenciálních bezpečnostních incidentů, než se zhorší.

Implementací automatizovaných detekčních systémů můžete identifikovat neobvyklé vzorce v použití nástrojů, neočekávané pokusy o přístup k datům nebo anomální síťový provoz, který by mohl naznačovat kompromitovaný systém. Kromě toho je důležité udržovat konzistentní protokoly pro monitorování důvodu a výstupů jazykového modelu pro sledování jakýchkoli neúmyslných akcí.

Využití MCP

Síla MCP spočívá v jeho schopnosti proměnit AI asistenty na plně programovatelné agenty. Ale tato síla vyžaduje stejně sofistikované bezpečnostní kontroly.

Řešení nejsou exotická; jsou to rozšíření osvědčených bezpečnostních postupů aplikovaných na tento nový architektonický vzor. Softwarové nástroje pro prevenci ztráty dat, PII redaktory a vestavěné systémy správy oprávnění, které pravděpodobně již používáte, lze přizpůsobit pro zabezpečení serverů MCP.

Organizace, které tyto zranitelnosti řeší nyní, odemknou plný potenciál MCP bezpečně.

Gil Feig je spoluzakladatel a technický ředitel Merge, vedoucí jednotné platformy API. Předtím byl Gil vedoucím inženýrství ve společnosti Untapped a pracoval jako softwarový inženýr ve společnostech Wealthfront a LinkedIn. Absolvent Kolumbijské univerzity, žije a pracuje v New York City.