ืืืืืช ืกืืืืจ
6 ืืืืืืช ืืืืชืจ ืขืืืจ ืื ืืืช ืฉืจืช MCP ืืืื

מאז Anthropic הוציאו את Model Context Protocol בסוף 2024, האימוץ גדל, וחברות רבות השיקו את שרתי ה-MCP שלהן כדי לעזור לסוכנים AI לגשת לנתונים שלהן.
בעוד שזה מועיל עבור הרחבת יכולות ה-AI, הוא גם חושף את החברות האלה לחורי אבטחה משמעותיים.
בלי האמצעים הנכונים, שרתי MCP יכולים לתת גישה מלאה לנתונים רגישים בדוא”ל, CRM, כלים לאחסון קבצים ויישומים אחרים. ואפילו כאשר ננקטים אמצעי אבטחה אגרסיביים, גורמים זדוניים יכולים להשתמש בטקטיקות כמו התקפות זריקת פרומפטים כדי לקבל נתוני אימות.
אנו כבר מתחילים לראות אירועי אבטחה קורים. GitHub, למשל, חווה לאחרונה חור אבטחה של MCP שחשף מאגרים פרטיים.
למדנו באמצעות ניסיון ראשוני מה נדרש כדי לבנות שרת MCP שיכול לעמוד בכל איומי אבטחה.
לצורך כך, הנה הטיפים הטובים ביותר שלי לבנייה וניהול שרתי MCP.
וודא אבטחה עם בלוקים קשים וניהול הרשאות
עקרון האבטחה הקריטי ביותר ל-MCP הוא שבלוקים קשים תמיד יבטלו פרומפטים ובקרות רכות אחרות הניתנות לסוכנים. בעוד שסוכני AI הם גמישים להחליט מתי להתקשר לכלים ומה קלטים לשלוח, יישומי הכלים – או שכבה מוקשחת לפניהם – בסופו של דבר מונעים בעיות הרשאה, כל עוד זהות המשתמש מאומתת בצורה נכונה.
כדי לוודא אבטחה, תצへו הרחבות עם ניהול הרשאות מחמיר מההתחלה.
זה מתחיל עם ניהול ההרשאות המוענקות למפתחות API. כלים מספקים יתרון כאן על ידי עטיפת קוד סטטי ויצירת ממשק מבוקר שיכול לאכוף מדיניות אבטחה, ללא קשר להתנהגות הסוכן.
טיפול במפתחות API כמו סיסמאות
במקום להקודד מפתחות, העבירו את כל הטביעות מחוץ לקוד וקבצי תצורה לתוך משתני סביבה או מנהלי סודות מוקדדים, כגון HashiCorp Vault או AWS Secrets Manager.
טביעות זמניות מספקות שכבה נוספת של אבטחה עבור נתונים רגישים במיוחד ומקרים שימוש בהם חיבורים קבועים אינם הכרחיים. במקרה זה, כלים כמו AWS STS יכולים ליצור טוקנים בתוקף קצר שדועכים במהירות, ממזערים את חלון השימוש הפוטנציאלי הלא רצוי. אולם, לרוב היישומים, OAuth תקין עם רענון טוקנים או אימות בסיסי מאובטח יכול לטפל בדאגות אלה.
המפתח הוא מימוש בקרת גישה מבוססת תפקיד (RBAC) עם מערכות ניהול הרשאות משולבות. תנו לכל אינטגרציה של MCP את התפקיד המוגדר היטב שלה, המוגבל אך ורק להרשאות הנדרשות. מדיניות Vault שרק מאפשרת גישת קריאה ל-nv/data/GitHub היא בטוחה הרבה יותר מאשר טוקן root. מערכות Identity ו-Access Management (IAM) של ספק הענן שלכם יכולות לאכוף באופן אוטומטי דפוסי גישה בעלי הרשאות מינימליות.
הגן על נתונים רגישים עם תוכנות DLP וזיהוי PII
כלים MCP יכולים לגשת לכמויות עצומות של נתונים רגישים ברחבי הארגון שלכם. בלי בקרות מתאימות, הם עלולים לחשוף במקרה PII של לקוחות, רשומות פיננסיות או מידע קנייני על מוצרים.
כדי לטפל בזה, פריסו תוכנות מניעת אובדן נתונים (DLP) שיכולות לבדוק תנועת MCP בזמן אמת. תצהו כללי DLP כדי לגלות ולחסום את העברתם של מספרי כרטיסי אשראי, מספרי ביטוח לאומי, מפתחות API ודפוסים רגישים אחרים לפני שהם עוזבים את הסביבה שלכם.
כן, תשתמשו בכלים שיכולים לזהות ולמסכם אוטומטית מידע אישי בפרומפטים, תגובות כלים ויומני אירועים. ותשתמשו בפתרונות שיכולים לגלות PII בפורמטים שונים, כולל שדות מסד נתונים מובנים, טקסט לא מובנה ותוכן תמונות דרך טכניקות מתקדמות כמו OCR או NLP.
אבטח ונהל את התלויות שלך
הצמיחה המהירה של האקוסיסטם MCP יצרה “ווסט ווילד” של בינאריות בלתי נאמנות פוטנציאליות. שרתים מפורסמים על ידי הקהילה יכולים להיות מוחדרים, מתוחזקים בצורה גרועה או פשוט ננטשים. כאשר אתה מתקין תלויות ללא אימות, אתה נוטל סיכון של ביצוע קוד זדוני.
יישמו ניהול תלויות מחמיר עם אימות שלמות. השתמשו בחתימות דיגיטליות וסכומי בדיקה כדי לוודא שהקוד לא הותכל. ועקבו אחרי המלצות אבטחה על ידי שימוש מחדש בקוד בדיקת אימות מוכח, כתיבת בדיקות מקיפות וניצול כלים אוטומטיים, כגון בדיקת אבטחת יישומים סטטית (SAST), בדיקת אבטחת יישומים דינמית (DAST) וניתוח הרכב תוכנה (SCA), כדי לזהות פגיעויות לפני שהן יכולות להינצל.
בדקו את כל כלי באופן נוקב
התקפות הזרקה ישירות מחדירות פקודות זדוניות לתיקשור כלים, אבל התקפות עקיפות הן מעודנות יותר ופוטנציאלית מסוכנות יותר. תוקפים יכולים, למשל, לשבת פקודות זדוניות בתיאורי כלים או מטא-דאטה שמוכללים בפרומפטים LLM.
כל הכלים צריכים לעבור תהליך אישור מחמיר לפני פריסה, שמשלב בדיקות אוטומטיות עם ביקורת של מקצועני אבטחה. יישמו אמצעי הגנה משוכבים, כולל אימות ידני לפעולות ביקורתיות, הפרדה ברורה בין פרומפטים של מערכת לקלטי משתמש ומערכות גילוי אוטומטיות שיכולות לזהות הוראות פוטנציאלית זדוניות בפרומפטים של משתמש ומטא-דאטה של כלים.
ניטור אירועי אבטחה באופן פעיל
מעבר לבקרות היסוד, צוותים צריכים לנצל כלי אבטחה מקיף, כולל ניטור קריאות כלים, דפוסי פעילות משתמש ודפוסי גישה ל-URL, כדי לגלות אירועי אבטחה פוטנציאליים לפני שהם מתפתחים.
על ידי פריסת מערכות גילוי אוטומטיות, אתם יכולים לזהות דפוסים לא רגילים בשימוש בכלים, ניסיונות גישה לנתונים בלתי צפויים או תנועת רשת אנומלית שעשויה להצביע על מערכת מוחדרת. כמו כן, שמירה על יומנים עקביים לניטור היגיון ופלטי מודל שפה היא חיונית לעקיבה אחר פעולות לא מכוונות.
ניצול MCP למיטבו
כוחו של MCP נובע מיכולתו להפוך עוזרי AI לסוכנים מתכנתים לחלוטין. אבל כוח זה דורש בקרות אבטחה מתוחכמות באותה מידה.
הפתרונות אינם אקזוטיים; הם הרחבות של פרקטיקות אבטחה מוכחות המוחלות על הדפוס הארכיטקטוני החדש הזה. תוכנות מניעת אובדן נתונים, מחיקות PII ומערכות ניהול הרשאות משולבות שככל הנראה כבר בשימוש, יכולות להיעשות כדי לאבטח שרתי MCP.
הארגונים שיטפלו בפגיעויות האלה עכשיו ינעלו את הפוטנציאל המלא של MCP בבטחה.






