Keamanan siber
6 Praktik Terbaik untuk Membangun Server MCP yang Aman

Sejak Anthropic merilis Model Context Protocol pada akhir 2024, adopsi telah meningkat, dengan banyak perusahaan meluncurkan server MCP mereka sendiri untuk membantu agen AI mengakses data mereka.
Sementara ini bermanfaat untuk memperluas kemampuan AI, ini juga memaparkan perusahaan tersebut pada kerentanan keamanan yang signifikan.
Tanpa langkah-langkah pencegahan yang tepat, server MCP dapat memberikan akses blanket ke data sensitif dalam email, CRM, alat penyimpanan file, dan aplikasi lainnya. Dan bahkan ketika langkah-langkah keamanan agresif diambil, aktor jahat dapat menggunakan taktik seperti serangan injeksi prompt untuk mendapatkan kredensial autentikasi.
Kami sudah mulai melihat insiden keamanan terjadi. GitHub, misalnya, baru-baru ini mengalami kerentanan MCP yang memaparkan repositori pribadi.
Kami telah belajar dari pengalaman langsung apa yang diperlukan untuk membangun server MCP yang dapat menahan ancaman keamanan apa pun.
Untuk itu, berikut adalah tips terbaik saya untuk membangun dan mengelola server MCP.
Pastikan Keamanan dengan Blok Keras dan Manajemen Izin
Prinsip keamanan paling kritis untuk MCP adalah bahwa blok keras akan selalu mengalahkan prompt dan kontrol lunak lainnya yang diberikan kepada agen. Sementara agen AI memiliki fleksibilitas untuk memutuskan kapan memanggil alat dan apa input yang akan dikirim, implementasi alat – atau lapisan yang dikodekan keras di depannya – pada akhirnya mencegah masalah izin, selama identitas pengguna secara benar diverifikasi.
Untuk memastikan keamanan, konfigurasikan ekstensi dengan manajemen izin yang ketat dari awal.
Hal ini dimulai dengan mengelola izin yang diberikan kepada kunci API. Alat memberikan keuntungan di sini dengan membungkus kode statis dan membuat antarmuka yang terkendali yang dapat menerapkan kebijakan keamanan, terlepas dari perilaku agen.
Perlakukan Kunci API seperti Kata Sandi
Alih-alih mengkodekan kunci secara keras, pindahkan semua kredensial keluar dari kode dan file konfigurasi ke dalam variabel lingkungan atau pengelola rahasia yang didedikasikan, seperti HashiCorp Vault atau AWS Secrets Manager.
Kredensial sementara memberikan lapisan keamanan tambahan untuk data yang sangat sensitif dan kasus penggunaan di mana koneksi permanen tidak diperlukan. Dalam hal ini, alat seperti AWS STS dapat menghasilkan token yang berumur pendek yang kedaluwarsa dengan cepat, meminimalkan jendela penyalahgunaan potensial. Namun, untuk sebagian besar implementasi, OAuth yang tepat dengan refresh token atau autentikasi dasar yang aman dapat efektif menangani kekhawatiran ini.
Kunci adalah mengimplementasikan kontrol akses berbasis peran (RBAC) per-alat dengan sistem manajemen izin bawaan. Berikan setiap integrasi MCP perannya sendiri dengan izin yang sangat terperinci, yang diatur secara ketat ke izin yang diperlukan. Kebijakan Vault yang hanya memungkinkan akses baca ke kv/data/GitHub jauh lebih aman daripada token root. Sistem IAM asli penyedia cloud Anda dapat secara otomatis menerapkan pola akses dengan hak istimewa yang minimal.
Lindungi Data Sensitif dengan Perangkat Lunak DLP dan PII
Alat MCP dapat mengakses sejumlah besar data sensitif di seluruh organisasi Anda. Tanpa kontrol yang tepat, mereka mungkin secara tidak sengaja memaparkan PII pelanggan, catatan keuangan, atau informasi propietary tentang produk Anda.
Untuk mengatasi hal ini, gunakan perangkat lunak pencegahan kehilangan data (DLP) yang dapat memeriksa lalu lintas MCP secara waktu nyata. Konfigurasikan aturan DLP untuk mendeteksi dan memblokir transmisi nomor kartu kredit, nomor keamanan sosial, kunci API, dan pola sensitif lainnya sebelum meninggalkan lingkungan Anda.
Anda juga harus menggunakan alat yang dapat secara otomatis mengidentifikasi dan menyembunyikan informasi pribadi dalam prompt, respons alat, dan log audit. Dan pertimbangkan untuk menggunakan solusi yang dapat mendeteksi PII di berbagai format, termasuk bidang database terstruktur, teks tidak terstruktur, dan konten gambar melalui teknik lanjutan seperti OCR atau NLP.
Aman dan Kelola Ketergantungan Anda
Pertumbuhan cepat ekosistem MCP telah menciptakan Wild West dari biner yang tidak terpercaya. Server yang diterbitkan oleh komunitas dapat memiliki backdoor, dipelihara dengan buruk, atau bahkan ditinggalkan. Ketika Anda menginstal ketergantungan tanpa verifikasi, Anda berisiko menjalankan kode berbahaya.
Implementasikan manajemen ketergantungan yang ketat dengan verifikasi integritas. Gunakan tanda tangan digital dan checksum untuk memastikan kode tidak telah dimodifikasi. Dan ikuti praktik keamanan terbaik dengan menggunakan kode verifikasi otorisasi yang terbukti, menulis tes komprehensif, dan menggunakan alat otomatis, seperti pengujian keamanan aplikasi statis (SAST), pengujian keamanan aplikasi dinamis (DAST), dan analisis komposisi perangkat lunak (SCA), untuk mengidentifikasi kerentanan sebelum mereka dapat dieksploitasi.
Uji Setiap Alat dengan Ketat
Serangan injeksi langsung memasukkan perintah berbahaya ke dalam prompt panggilan alat Anda, tetapi serangan tidak langsung lebih halus dan berpotensi lebih berbahaya. Penyerang dapat, misalnya, membenamkan instruksi berbahaya dalam deskripsi alat atau metadata yang termasuk dalam prompt LLM.
Semua alat harus melalui proses persetujuan yang ketat sebelum penerapan yang menggabungkan pengujian otomatis dengan tinjauan oleh profesional keamanan. Implementasikan langkah-langkah pertahanan berlapis, termasuk verifikasi manual untuk operasi kritis, pemisahan yang jelas antara prompt sistem dan input pengguna, dan sistem deteksi otomatis yang dapat mengidentifikasi instruksi berbahaya potensial dalam prompt pengguna dan metadata alat.
Pantau Insiden Keamanan Secara Proaktif
Di luar kontrol dasar, tim harus menggunakan toolkit keamanan komprehensif, termasuk memantau panggilan alat, pola aktivitas pengguna, dan pola akses URL keluar, untuk mendeteksi insiden keamanan potensial sebelum mereka eskalasi.
Dengan mengirimkan sistem deteksi otomatis, Anda dapat mengidentifikasi pola yang tidak biasa dalam penggunaan alat, upaya akses data yang tidak terduga, atau lalu lintas jaringan yang tidak biasa yang mungkin menunjukkan sistem yang dikompromikan. Selain itu, mempertahankan log konsisten untuk memantau penalaran model bahasa dan outputnya sangat penting untuk melacak tindakan yang tidak disengaja.
Mendapatkan yang Terbaik dari MCP
Kekuatan MCP datang dari kemampuannya untuk mengubah asisten AI menjadi agen yang sepenuhnya dapat diprogram. Tapi kekuatan itu sama-sama menuntut kontrol keamanan yang canggih.
Solusi tidak eksotis; mereka adalah perpanjangan dari praktik keamanan yang terbukti diterapkan pada pola arsitektur baru ini. Perangkat lunak pencegahan kehilangan data, peredaktur PII, dan sistem manajemen izin bawaan yang Anda gunakan dapat disesuaikan untuk mengamankan server MCP.
Organisasi yang menangani kerentanan ini sekarang akan membuka potensi penuh MCP dengan aman.






