Контролен списък за сигурност на MCP

Въведение

С бързото разпространение на инструментите с изкуствен интелект, осигуряването на тяхната безопасност става от първостепенно значение. Този контролен списък за сигурност има за цел да помогне на разработчиците да идентифицират и смекчат потенциалните рискове, свързани с протокола за контекст на модела (MCP), който се превърна в ключов мост за свързване на големи езикови модели (LLM) с външни инструменти и източници на данни.

Предистория

Този контролен списък за сигурност е написан и поддържан от @SlowMist_Team с цел повишаване на сигурността на блокчейн и екосистемите с изкуствен интелект. Благодарим на FENZ.AI за ценния принос към този списък.

Преглед

От пускането си в края на 2024 г., MCP е широко използван в основни AI приложения като Claude Desktop, Cursor и други. Бързото разпространение на MCP обаче доведе до нови предизвикателства пред сигурността. Текущата MCP архитектура се състои от три части: Host (локално работеща AI среда за приложения), Client (компонент, отговорен за комуникацията със Server и извикването на инструменти) и Server (сървърната част, съответстваща на MCP плъгина). Потребителите взаимодействат с AI чрез Host, Client анализира потребителските заявки и ги препраща към MCP Server, изпълнявайки извиквания на инструменти или достъп до ресурси. В сценарии с множество инстанции и компоненти, работещи съвместно, тази архитектура разкрива поредица от рискове за сигурността, особено в чувствителни сценарии, включващи криптовалутни транзакции или персонализирано адаптиране на LLM плъгини, където рисковете са още по-остри и изискват подходящи мерки за сигурност, които да се управляват.

Следователно, разработването и следването на изчерпателен контролен списък за сигурност на MCP е от съществено значение. Този списък обхваща основните моменти на потребителския интерфейс, клиентските компоненти, плъгините за услуги, механизмите за сътрудничество с множество MCP и специфични области (като криптовалутни сценарии), като целта е да помогне на разработчиците систематично да идентифицират потенциалните рискове и да ги предотвратят своевременно. Чрез прилагането на тези мерки за сигурност, стабилността и контролируемостта на MCP системата могат да бъдат ефективно подобрени, гарантирайки, че сигурността на AI приложенията едновременно със съвременното развитие е гарантирана.

Как да използвате

Този контролен списък се основава на възможни рискови точки, срещани при одитите на MCP проекти, и има за цел да помогне на разработчиците да осигурят сигурността на MCP реализацията. Използваме 3 нива на приоритет, за да идентифицираме важността на елементите:

  • 🟢️ Означава препоръчителен елемент, но може да бъде пропуснат при определени обстоятелства.
  • 🔶 Означава силно препоръчителен елемент, но може да бъде пропуснат в специални случаи, пропускането може да има отрицателно въздействие върху сигурността.
  • 🟥️ Означава елемент, който не може да бъде пропуснат при никакви обстоятелства, премахването на тези елементи може да доведе до системни повреди или пробиви в сигурността.

Сигурност на MCP сървъра (MCP плъгин)

MCP сървърът е външна услуга, която предоставя инструменти, ресурси и функции, които да бъдат извикани от AI. Обикновено съдържа ресурси, инструменти и подкани. Ето съображения за осигуряване на сигурността на MCP сървърите:

API сигурност

  • Валидиране на входните данни: 🟥️ Строго валидиране на всички API входни данни, предотвратяване на инжекционни атаки и незаконни параметри. Това включва валидиране на типовете данни, дължината и формата, както и почистване и екраниране на входните данни.
  • API ограничение на скоростта: 🔶 Приложете ограничения на скоростта на API извикванията, предотвратявайки злоупотреба и атаки. Това може да попречи на злонамерени потребители да претоварят сървърите, като изпращат огромен брой заявки.
  • Кодиране на изходните данни: 🔶 Кодирайте правилно API изходните данни, за да предотвратите Cross-Site Scripting (XSS) атаки. Това включва кодиране на изходните данни като HTML, JavaScript и URL адреси.

Сървърна автентификация и оторизация

  • Контрол на достъпа: 🟥️ Приложете контрол на достъпа, базиран на роли, ограничаване на достъпа до ресурси, прилагане на принципа на минималните привилегии. Само упълномощени потребители могат да имат достъп до определени ресурси.
  • Управление на идентификационните данни: 🟥️ Сигурно управление и съхраняване на идентификационните данни на услугата, избягване на твърдо кодиране, използване на услуги за управление на ключове. Това включва използване на криптиране за съхранение на идентификационните данни и редовно завъртане на идентификационните данни.
  • Автентификация на външни услуги: 🟥️ Използвайте безопасни методи за автентификация към услуги на трети страни. Това включва използване на защитени протоколи като OAuth 2.0 или SAML.
  • Минимални привилегии: 🔶 Услугите се изпълняват с минималните необходими привилегии, намаляване на потенциалната повърхност на атака и рисковете от повишаване на привилегиите. Това означава, че услугата трябва да има само привилегиите, необходими за изпълнение на нейната функция.
  • Завъртане на API ключове: 🔶 Редовно автоматично завъртане на API ключовете и идентификационните данни на услугата, ограничаване на валидността на ключовете. Това може да намали риска от изтичане на ключове.
  • Автентификация на услугата: 🔶 Предоставете механизъм за проверка на идентичността на услугата от инструментите, улеснявайки проверката и безопасната употреба от страна на клиента. Това може да помогне на клиентите да проверят, че комуникират с надеждна услуга.

Контрол на постоянството на фона

  • Управление на жизнения цикъл: 🟥️ Приложете стриктно управление на жизнения цикъл на MCP плъгините, синхронизирано с клиента. Плъгините трябва да бъдат правилно стартирани и спирани, когато вече не са необходими.
  • Изчистване при затваряне: 🟥️ Принудително изчистване на всички MCP фонови процеси, когато клиентът е затворен. Това може да попречи на злонамерени плъгини да продължат да работят, след като клиентът е затворен.
  • Механизъм за проверка на здравето: 🔶 Редовно проверявайте състоянието на MCP плъгините, идентифицирайте аномални постоянства. Това може да помогне за идентифициране на плъгини, които не работят правилно.
  • Мониторинг на фоновата активност: 🔶 Наблюдавайте и регистрирайте цялата MCP фонова дейност. Това може да помогне за идентифициране на злонамерена дейност.
  • Ограничения на активността: 🔶 Ограничете типа и продължителността на операциите, които MCP плъгините могат да изпълняват във фона. Това може да намали щетите, причинени от злонамерени плъгини.

Сигурност на внедряването и времето за изпълнение

  • Изолирана среда: 🟥️ Услугите се изпълняват в изолирана среда (контейнер, VM, пясъчник), предотвратявайки бягство, предотвратяване на атаки за хоризонтално придвижване. Това може да попречи на злонамерени услуги да повлияят на други услуги или системи.
  • Сигурност на контейнерите: 🟥️ Използвайте засилени конфигурации за сигурност на контейнерите и изпълнявайте с потребител, който не е root, прилагайте неизменяема инфраструктура, защита по време на изпълнение. Това може да подобри сигурността на контейнерите.
  • Защитено зареждане: 🔶 Проверете целостта на процеса на стартиране на услугата, прилагайте защитена верига за зареждане и проверки за целост. Това може да попречи на злонамерени услуги да бъдат инжектирани при стартиране.
  • Сигурност на променливите на околната среда: 🔶 Чувствителните променливи на околната среда са защитени, не се изтичат в логовете. Това може да попречи на злонамерени потребители да получат достъп до чувствителна информация.
  • Ограничения на ресурсите: 🔶 Приложете ограничения за използване на ресурсите, предотвратявайки масивни циклични повтарящи се извиквания, когато големите модели дават грешки. Това може да попречи на злонамерени услуги да изчерпят системните ресурси.

Целост на кода и данните

  • Механизъм за проверка на целостта: 🟥️ Използвайте механизми като цифрови подписи, хеш проверки, за да гарантирате, че кодът не е бил подправен. Това може да попречи на злонамерени потребители да променят кода.
  • Отдалечена проверка: 🔶 Подкрепете механизма за отдалечена проверка на целостта на кода. Това позволява на отдалечени потребители да проверят дали кодът е бил подправен.
  • Обфускация и укрепване на кода: 🟢️ Прилагайте техники за обфускация и укрепване на кода, увеличавайки трудността на обратния инженеринг. Това може да затрудни разбирането и промяната на кода от злонамерени потребители.

Сигурност на веригата на доставки

  • Управление на зависимости: 🟥️ Сигурно управление на зависимостите на трети страни. Това включва проследяване на зависимостите, гарантиране, че са актуални, и сканиране за уязвимости.
  • Целост на пакетите: 🟥️ Проверете целостта и автентичността на пакетите. Това може да попречи на злонамерени потребители да инжектират злонамерени пакети.
  • Проверка на произхода: 🔶 Проверете произхода на целия код и зависимости. Това може да помогне да се гарантира, че кодът идва от надеждни източници.
  • Сигурност на компилацията: 🔶 Уверете се, че процесът на компилация е сигурен. Това включва използване на защитени инструменти за компилация и гарантиране, че средата за компилация е сигурна.

Мониторинг и регистриране

  • Откриване на аномалии: 🟥️ Откриване и отчитане на необичайни модели на активност. Това може да помогне за идентифициране на злонамерена дейност.
  • Подробно регистриране: 🟥️ Регистрирайте цялата активност на услугата и инциденти, свързани със сигурността. Това може да помогне за разследване на инциденти, свързани със сигурността.
  • Предупреждение за инциденти, свързани със сигурността: 🟥️ Конфигурирайте предупреждения в реално време за ключови инциденти, свързани със сигурността. Това може да помогне за своевременен отговор на инциденти, свързани със сигурността.
  • Централизирано управление на логовете: 🔶 Централизирано събиране и анализиране на логовете. Това може да осигури по-изчерпателен поглед върху инцидентите, свързани със сигурността.
  • Целост на логовете: 🔶 Уверете се в целостта на логовете, предотвратявайки фалшификации. Това може да попречи на злонамерени потребители да изтриват или променят логове.
  • Възможности за одит: 🔶 Подкрепете подробен одит и разследване на инциденти. Това може да помогне да се определи причината за инцидентите, свързани със сигурността.

Изолиране на средата за извикване

  • Изолиране между MCP: 🟥️ Уверете се в изолирането на операциите между множество MCP услуги. Това може да попречи на злонамерена MCP услуга да повлияе на други MCP услуги.
  • Контрол на достъпа до ресурси: 🟥️ Разпределете ясни граници на правата за достъп до ресурси за всяка MCP услуга. Това може да ограничи ресурсите, до които злонамерена MCP услуга може да получи достъп.
  • Разделяне на правата на инструментите: 🔶 Инструменти в различни области използват различни набори от права. Това може да намали щетите, причинени от злонамерени инструменти.

Съвместимост на платформата и сигурност

  • Изолиране на системни ресурси: 🟥️ Приложете подходящи стратегии за изолиране на ресурси въз основа на различните характеристики на операционните системи. Това може да попречи на злонамерена услуга да повлияе на други услуги или системи.
  • Тестване на съвместимостта между платформите: 🔶 Тествайте последователността на поведението на сигурността на MCP услугата на различни операционни системи и клиенти. Това може да гарантира, че услугата е сигурна на всички платформи.
  • Оценка на риска, специфичен за платформата: 🔶 Оценете уникалните рискове за сигурността и мерките за смекчаване на последствията за конкретна платформа. Това може да помогне за идентифициране и смекчаване на рискове за сигурността, специфични за платформата.
  • Обработка на разликите на клиентите: 🔶 Уверете се, че контролите за сигурност могат да се адаптират към разликите в различните реализации на клиентите. Това може да гарантира, че услугата е сигурна за всички клиенти.

Сигурност на данните и поверителност

  • Минимизиране на данните: 🟥️ Събирайте и обработвайте само необходимите данни. Това може да намали риска от изтичане на данни.
  • Криптиране на данни: 🟥️ Чувствителните данни се криптират при съхранение и пренос. Това може да попречи на злонамерени потребители да получат достъп до чувствителна информация.
  • Изолиране на данните: 🟥️ Данните на различните потребители се изолират ефективно. Това може да попречи на злонамерени потребители да получат достъп до данните на други потребители.
  • Контрол на достъпа до данните: 🟥️ Приложете строг контрол на достъпа до данните. Това може да ограничи достъпа до данните.
  • Идентифициране на чувствителни данни: 🟥️ Автоматично идентифицирайте и обработвайте по специален начин чувствителните данни. Това може да помогне да се предотврати изтичането на чувствителни данни.

Сигурност на ресурсите

  • Контрол на достъпа до ресурсите: 🟥️ Приложете финозърнест контрол на достъпа до ресурсите. Това може да ограничи достъпа до определени ресурси.
  • Ограничения на ресурсите: 🔶 Ограничете размера и броя на отделните ресурси. Това може да попречи на злонамерени потребители да изчерпят системните ресурси.
  • Сигурност на шаблоните на ресурсите: 🔶 Уверете се, че параметрите на шаблоните на ресурсите са валидирани и почистени. Това може да попречи на злонамерени потребители да инжектират злонамерен код.
  • Маркиране на чувствителни ресурси: 🔶 Маркирайте и обработвайте по специален начин чувствителните ресурси. Това може да помогне да се предотврати изтичането на чувствителни ресурси.

Сигурност на реализацията на инструментите

  • Практики за безопасно кодиране: 🟥️ Следвайте стандартите за безопасно кодиране и най-добрите практики. Това може да намали броя на уязвимостите в кода.
  • Изолиране на инструментите: 🟥️ Изпълнението на инструментите е в контролирана среда, предотвратявайки влияние на системно ниво. Това може да попречи на злонамерени инструменти да повлияят на други услуги или системи.
  • Валидиране на входните данни: 🟥️ Строго валидирайте всички входни данни от клиентите. Това може да попречи на злонамерени потребители да инжектират злонамерен код.
  • Контрол на правата на инструментите: 🟥️ Всеки инструмент има само минималните права, необходими за изпълнение на задачата. Това може да намали щетите, причинени от злонамерени инструменти.
  • Валидиране на данните: 🟥️ Валидирайте данните, обработени от инструментите, предотвратявайки инжектиране и фалшификации. Това може да попречи на злонамерени потребители да инжектират злонамерени данни.
  • Ограничения на поведението на инструментите: 🟥️ Ограничете обхвата и типа на операциите, които инструментите могат да изпълняват. Това може да намали щетите, причинени от злонамерени инструменти.
  • Сигурност на информацията, върната от интерфейсите на трети страни: 🟥️ Уверете се, че върнатата информация от интерфейсите съответства на очакванията, не може директно да се вмъкне в контекста. Това може да попречи на злонамерени инструменти да използват интерфейси на трети страни.
  • Обработка на грешки: 🔶 Обработвайте грешките по безопасен начин, без да изтича чувствителна информация. Това може да попречи на злонамерени потребители да използват информацията за грешки.
  • Изолиране на пространствата от имена: 🔶 Приложете стриктно изолиране на пространствата от имена за различните инструменти. Това може да попречи на конфликтите между инструментите.

MCP клиент/ MCP хост сигурност

Хостът е средата, в която работят AI приложенията и MCP клиентът, той е входна точка за крайните потребители за взаимодействие с AI системите. Клиентът е компонентът вътре в AI приложението, който е отговорен за комуникацията с MCP услугата, обработката на контекста, извикването на инструменти и показването на резултатите. Ето съображения за защита на MCP клиента и хоста:

Сигурност на потребителското взаимодействие

  • Сигурност на потребителския интерфейс: 🟥️ Потребителският интерфейс ясно показва обхвата на правата и потенциалните въздействия на AI операциите, предоставяйки интуитивни индикатори за сигурност. Това може да помогне на потребителите да разберат правата, които предоставят на AI.
  • Потвърждение на чувствителните операции: 🟥️ Операциите с висок риск (като изтриване на файлове, парични преводи) изискват изрично потвърждение от потребителя. Това може да попречи на потребителите случайно да изпълняват операции с висок риск.
  • Прозрачни заявки за права: 🟥️ Заявките за права ясно посочват целта и обхвата, помагайки на потребителите да вземат информирани решения и да избегнат прекомерна оторизация. Това може да помогне на потребителите да разберат правата, които предоставят на AI.
  • Визуализация на операциите: 🔶 Извикванията на инструменти и достъпът до данни са видими и подлежат на одит за потребителите, предоставяйки подробни логове на операциите. Това може да помогне на потребителите да разберат операциите, които AI изпълнява.
  • Прозрачност на информацията: 🔶 Инструментите трябва да позволяват на потребителите дали да показват по подразбиране скритите тагове, като се гарантира, че контекстът, който потребителите виждат, е пълен и последователен с реално генерирания и извикван, предотвратявайки наличието на злонамерена логика в скритите тагове.
  • Обратна връзка за състоянието: 🔶 Потребителите могат ясно да разберат MCP операцията, която се изпълнява в момента.

AI контрол и мониторинг

  • Регистър на операциите: 🟥️ Регистрирайте всички важни AI операции и техните резултати. Това може да помогне за разследване на инциденти, свързани със сигурността.
  • Откриване на аномалии: 🔶 Открийте необичайни модели на извикване на инструменти или последователности от заявки. Това може да помогне за идентифициране на злонамерена дейност.
  • Ограничение на извикванията на инструменти: 🔶 Приложете ограничения на честотата и броя на извикванията на инструменти. Това може да попречи на злонамерени потребители да злоупотребяват с инструменти.

Сигурност на локалното съхранение

  • Сигурно съхранение на идентификационните данни: 🟥️ Използвайте веригата от системни ключове или специализирано криптирано съхранение за защита на идентификационните данни, предотвратявайки неоторизиран достъп. Това може да попречи на злонамерени потребители да получат достъп до идентификационните данни.
  • Изолиране на чувствителни данни: 🔶 Приложете механизми за изолиране на данни, съхранявайки и обработвайки чувствителните потребителски данни отделно от обикновените данни. Това може да попречи на злонамерени потребители да получат достъп до чувствителни данни.

Сигурност на приложенията

  • Целост на приложението: 🟥️ Проверете целостта на приложението и MCP плъгините, предотвратявайки фалшификации. Това може да попречи на злонамерени потребители да променят приложението.
  • Проверка на актуализацията: 🔶 Актуализациите на хост приложенията са проверени с цифров подпис. Това може да гарантира, че актуализациите идват от надеждни източници.
  • Пясъчник на приложението: 🟢️ Опитайте се да стартирате приложенията в среда на пясъчник, ограничавайки системния достъп. Това може да намали щетите, причинени от злонамерени приложения.

Клиентска автентификация и оторизация

  • Задължителна автентификация: 🟥️ Приложете задължителна автентификация преди комуникация с каквато и да е важна MCP услуга, предотвратявайки анонимен достъп. Това може да попречи на неоторизирани потребители да получат достъп до услугата.
  • Реализация на OAuth: 🔶 Реализирайте правилно OAuth 2.1 или по-нова версия на процеса, следвайки най-добрите практики и стандарти за сигурност. Това може да гарантира, че автентификацията е сигурна.
  • Параметри на състоянието: 🔶 Приложете параметри на състоянието за някои уеб клиенти, предотвратявайки CSRF атаки, използвайки уникална произволна стойност за всяка заявка. Това може да предотврати Cross-Site Request Forgery (CSRF) атаки.

Управление на MCP инструменти и сървъри

  • Валидиране на MCP инструменти: 🟥️ Проверете автентичността и целостта на регистрираните инструменти. Това може да попречи на регистрирането на злонамерени инструменти.
  • Актуализации на сигурността: 🟥️ MCP клиентите редовно проверяват и прилагат актуализации на сигурността, проверявайки дали актуализираните инструменти съдържат злонамерени описания. Това може да гарантира, че инструментите са актуални и не съдържат злонамерен код.
  • Проверка на имената на функциите: 🟥️ Проверете за конфликти на имената и потенциално злонамерено покриване, преди да регистрирате инструменти. Това може да попречи на злонамерени инструменти да покриват съществуващите инструменти.
  • Откриване на злонамерен MCP: 🟥️ Наблюдавайте и идентифицирайте модели на поведение на потенциално злонамерени MCP. Това може да помогне за идентифициране на злонамерени MCP.
  • Контрол на именуването на MCP инструменти: 🔶 Използвайте пространства от имена или уникални идентификатори, предотвратявайки конфликти на имена. Това може да попречи на конфликтите между инструментите.
  • Каталог на услугите: 🔶 Поддържайте оторизиран каталог на надеждни MCP услуги и инструменти. Това може да помогне на потребителите да намерят надеждни услуги.
  • Разрешаване на конфликти: 🔶 Съществуват ясни правила за разрешаване на конфликти на инструменти със същите имена.
  • Изолиране на домейни: 🔶 Инструментите от различни домейни са изолирани един от друг, предотвратявайки кръстосано влияние.
  • Механизъм за приоритет: 🔶 Установете ясни правила за приоритет на функциите, избягвайки злонамерено покриване.
  • Контрол на версиите: 🔶 Приложете контрол на версиите за функциите и инструментите, откривайки промени.
  • Механизъм за регистриране и дерегистриране на инструменти: 🔶 Ясен процес за регистриране и дерегистриране на инструменти, предотвратяващ рисковете за сигурността на остарелите инструменти.
  • Механизъм за откриване на конфликти: 🔶 Открийте и разрешете конфликти на функции и ресурси в среда с множество MCP.
  • Класификация на инструментите: 🟢️ Класифицирайте инструментите въз основа на чувствителността и нивото на риск.

Сигурност на подканите

  • Защита от инжектиране на подкани: 🟥️ Приложете многослойни защитни мерки, предотвратяващи инжектиране на подкани, включително ръчна проверка на ключови изпълнения.
  • Откриване на злонамерени инструкции: 🟥️ Създайте механизъм за откриване и блокиране на потенциални злонамерени потребителски инструкции, избягвайки манипулиране на системата, като например откриване и блокиране на предварително заредени злонамерени инструкции по време на локална инициализация и злонамерени инструменти от MCP сървъри на трети страни, съдържащи скрити вредни инструкции.
  • Защита на системните подкани: 🟥️ Системните подкани са ясно отделени от потребителските входни данни, предотвратявайки фалшификации.
  • Филтриране на чувствителни данни: 🟥️ Филтрирайте чувствителните лични данни от подканите и контекста.
  • Изолиране на контекста: 🔶 Уверете се, че контекстът от различни източници е изолиран един от друг, предотвратявайки замърсяване на контекста и изтичане на информация.
  • Шаблони на подканите: 🔶 Използвайте защитени шаблони на подканите, намалявайки риска от инжектиране.
  • Проверка на описанията на инструментите: 🔶 Проверете за потенциални злонамерени инструкции в описанията на инструментите.
  • Проверка на последователността на подканите: 🔶 Уверете се, че същите подкани произвеждат предвидими и последователни резултати в различни среди.
  • Управление на историческия контекст: 🔶 Ясно определете механизма за безопасно почистване на историческия контекст, предотвратявайки риска от изтичане на информация, причинено от натрупване на стари данни.

Логове и одит

  • Регистриране на логове на клиента: 🟥️ Регистрирайте всички взаимодействия с MCP услугите, извикванията на инструменти и оторизационните дейности.
  • Регистриране на събития, свързани със сигурността: 🟥️ Регистрирайте всички събития, свързани със сигурността, включително неуспешни оторизации.
  • Предупреждение за аномалии: 🔶 Открийте и предупреждавайте за необичайни модели на дейност.

Проверка на сървъра и сигурност на комуникацията

  • Проверка на идентичността на сървъра: 🟥️ Проверете идентичността на MCP сървъра, предотвратявайки свързване със злонамерени сървъри, прилагайки фиксиране на сертификати.
  • Проверка на сертификати: 🟥️ Строго проверете TLS сертификатите на отдалечените сървъри, предотвратявайки атаки “човек по средата”, проверявайки целостта на веригата на сертификатите.
  • Криптиране на комуникацията: 🟥️ Цялата комуникация между клиентите и сървърите използва TLS 1.2+ криптиране, деактивирайки слабите криптиращи комплекти.
  • Конфигурация на защитени протоколи: 🔶 Конфигурирайте защитени TLS параметри, одитирайте и актуализирайте редовно криптиращите алгоритми и протоколи.

Съхранение и управление на токени за права

  • Ограничение на обхвата на правата: 🟥️ Строго ограничете обхвата на правата на токените, прилагайки принципа на минималните привилегии.

Контрол на автоматичното одобряване

  • Ограничение на автоматичното одобряване: 🟥️ Строго контролирайте обхвата на инструментите и операциите, които могат да бъдат автоматично одобрени.
  • Управление на белите списъци: 🔶 Ясно дефинирайте механизма на белия списък за инструментите, които могат да бъдат автоматично одобрени.
  • Динамична оценка на риска: 🔶 Динамично коригирайте стратегиите за автоматично одобряване въз основа на контекста.
  • Одит на процеса на одобряване: 🔶 Регистрирайте и одитирайте всички решения за автоматично одобряване.

Сигурност на извадките

  • Контрол на включения контекст: 🟥️ Строго контролирайте обхвата на контекста, включен в заявките за извадки.
  • Филтриране на чувствителни данни: 🟥️ Филтрирайте чувствителните данни от заявките за извадки и отговорите.
  • Проверка на заявките за извадки: 🔶 Проверете всички параметри и съдържание на заявките за извадки.
  • Потребителски контрол: 🔶 Уверете се, че потребителите имат ясен контрол върху заявките за извадки и резултатите.
  • Сигурност на предпочитанията на модела: 🔶 Обработвайте по безопасен начин информацията за предпочитанията на модела, предотвратявайки злоупотреба.