רשימת בדיקת אבטחה של MCP: מדריך לאבטחת מערכת AI

בעקבות הפופולריות הגוברת של כלי בינה מלאכותית, הבטחת האבטחה שלהם הפכה לחיונית. רשימת בדיקת אבטחה זו נועדה לעזור למפתחים לזהות ולהפחית סיכונים פוטנציאליים הקשורים לפרוטוקול הקשר של המודל (MCP), שהפך לגשר קריטי המחבר בין מודלים גדולים של שפה (LLM) למקורות נתונים וכלי עזר חיצוניים.

רקע

רשימת בדיקת אבטחה זו נכתבה ומתוחזקת על ידי @SlowMist_Team, במטרה לשפר את האבטחה של מערכות אקולוגיות של בלוקצ’יין ובינה מלאכותית. תודה ל-FENZ.AI על תרומתם החשובה לרשימה זו.

סקירה כללית

מאז שחרורו בסוף שנת 2024, ה-MCP יושם באופן נרחב ביישומי AI מרכזיים כגון Claude Desktop ו-Cursor. עם זאת, הפופולריות המהירה שלMCP הביאה גם לאתגרי אבטחה חדשים. ארכיטקטורת MCP הנוכחית מורכבת משלושה חלקים: Host (סביבת יישומי AI הפועלת באופן מקומי), Client (רכיב האחראי לתקשורת עם ה-Server וקריאות לכלי עזר) ו-Server (הצד של השרת התואם לתוסף MCP). משתמשים מקיימים אינטראקציה עם ה-AI באמצעות ה-Host, ה-Client מנתח ומעביר את בקשות המשתמשים לשרת ה-MCP, ומבצע קריאות לכלי עזר או גישה למשאבים. בתרחישים בהם פועלים מספר מופעים ומספר רכיבים בשיתוף פעולה, ארכיטקטורה זו חושפת סדרה של סיכוני אבטחה, במיוחד בתרחישים רגישים הכוללים עסקאות מטבעות קריפטוגרפיים או התאמת תוספים מותאמים אישית של LLM, בהם הסיכון גבוה יותר ויש צורך באמצעי אבטחה מתאימים כדי לנהל אותו.

לכן, חיוני לפתח ולפעול על פי רשימת בדיקת אבטחה מקיפה של MCP. רשימה זו מכסה נקודות עיקריות באבטחה של ממשק המשתמש, רכיבי הלקוח, תוספי השירות, מנגנוני שיתוף הפעולה של MCP מרובים ותחומים ספציפיים (כגון תרחישי מטבעות קריפטוגרפיים), שמטרתם לעזור למפתחים לזהות סיכונים פוטנציאליים באופן שיטתי ולמנוע אותם בזמן. על ידי יישום אמצעי אבטחה אלה, ניתן לשפר ביעילות את היציבות והשליטה הכוללת של מערכת ה-MCP, ולהבטיח שאפליקציות AI יקודמו במהירות תוך הבטחת אבטחה בו-זמנית.

איך להשתמש

רשימת בדיקה זו מבוססת על נקודות סיכון אפשריות שנתקלו בהן בביקורת של פרויקט MCP, ומטרתה לעזור למפתחים להבטיח את האבטחה של יישומי MCP. אנו משתמשים בשלוש רמות של סדרי עדיפויות כדי לזהות את חשיבותם של פריטים:

  • 🟢️ מציין פריטים מומלצים, אך ניתן להשמיטם בנסיבות מסוימות.
  • 🔶 מציין פריטים מומלצים מאוד, אך ניתן להשמיטם בנסיבות מיוחדות, השמטה עלולה להשפיע לרעה על האבטחה.
  • 🟥️ מציין פריטים שאסור להשמיט בשום מקרה, הסרת אלמנטים אלה עלולה לגרום לכשל במערכת או לפגיעויות אבטחה.

אבטחת שרת MCP (תוסף MCP)

שירות MCP הוא שירות חיצוני המספק כלים, משאבים ופונקציות לקריאות AI. הוא מכיל בדרך כלל משאבים, כלים והנחיות. להלן שיקולים להבטחת האבטחה של שרתי MCP:

אבטחת API

  • אימות קלט: 🟥️ אמת בקפדנות את כל כניסות ה-API, מנע התקפות הזרקה ופרמטרים לא חוקיים. זה כולל אימות סוגי נתונים, אורכים ופורמטים, וניקוי והימלטות מהקלט.
  • הגבלת קצב API: 🔶 יישם הגבלות קצב קריאות API, מנע שימוש לרעה והתקפות. זה יכול למנוע ממשתמשים זדוניים להכביד על השרת על ידי שליחת מספר רב של בקשות.
  • קידוד פלט: 🔶 קודד כראוי את פלט ה-API כדי למנוע התקפות Scripting בין אתרים (XSS). זה כולל קידוד פלטים כגון HTML, JavaScript וכתובות אתרים.

אימות והרשאה של שרת

  • בקרת גישה: 🟥️ יישם בקרת גישה מבוססת תפקידים, הגבל גישה למשאבים, יישם את עקרון ההרשאות המינימליות. רק משתמשים מורשים יכולים לגשת למשאבים ספציפיים.
  • ניהול אישורים: 🟥️ נהל ואחסן בצורה מאובטחת אישורי שירות, הימנע מקידוד קשיח, השתמש בשירות ניהול מפתחות. זה כולל שימוש בהצפנה לאחסון אישורים וסיבוב אישורים באופן קבוע.
  • אימות שירות חיצוני: 🟥️ השתמש בשיטות מאובטחות כדי לאמת מול שירותי צד שלישי. זה כולל שימוש בפרוטוקולים מאובטחים כגון OAuth 2.0 או SAML.
  • הרשאות מינימליות: 🔶 תהליכי שירות פועלים עם ההרשאות הנחוצות המינימליות, ומפחיתים את משטח התקיפה הפוטנציאלי ואת סיכוני ההסלמה. המשמעות היא שלשירות צריכות להיות רק ההרשאות הדרושות לביצוע הפונקציות שלו.
  • סיבוב מפתח API: 🔶 סובב באופן אוטומטי מפתחות API ואישורי שירות באופן קבוע, הגבל את תוקף המפתח. זה יכול להפחית את הסיכון לדליפות מפתחות.
  • אימות שירות: 🔶 ספק מנגנון לכלי עזר כדי לאמת את זהות השירות, כך שלקוחות יוכלו לאמת ולהשתמש בצורה מאובטחת. זה יכול לעזור ללקוחות לוודא שהם מתקשרים עם שירות מהימן.

בקרת התמדה ברקע

  • ניהול מחזור חיים: 🟥️ יישם ניהול מחזור חיים קפדני של תוספי MCP, בסנכרון עם הלקוח. יש להפעיל ולעצור את התוספים כראוי כאשר הם כבר לא נחוצים.
  • ניקוי כיבוי: 🟥️ נקה בכוח את כל תהליכי הרקע של MCP כאשר הלקוח נסגר. זה יכול למנוע מתוספים זדוניים להמשיך לפעול לאחר שהלקוח נסגר.
  • מנגנון בדיקת תקינות: 🔶 בדוק באופן קבוע את מצב תוספי ה-MCP, זהה התמדה חריגה. זה יכול לעזור לזהות תוספים שאינם פועלים כראוי.
  • ניטור פעילות רקע: 🔶 עקוב ותעד את כל פעילות הרקע של MCP. זה יכול לעזור לזהות פעילות זדונית.
  • הגבלות פעילות: 🔶 הגבל את סוגי הפעולות ומשך הזמן שתוספי MCP יכולים לבצע ברקע. זה יכול להפחית את הנזק הנגרם על ידי תוספים זדוניים.

אבטחת פריסה וזמן ריצה

  • סביבה מבודדת: 🟥️ הפעל שירותים בסביבה מבודדת (מכולה, מכונה וירטואלית, ארגז חול) כדי למנוע בריחה, למנוע התקפות תנועה מזרח-מערב. זה יכול למנוע משירותים זדוניים להשפיע על שירותים או מערכות אחרות.
  • אבטחת מכולות: 🟥️ השתמש בתצורות אבטחה מחוזקות של מכולות והפעל משתמשים שאינם root, יישם תשתית בלתי ניתנת לשינוי, הגנה בזמן ריצה. זה יכול לשפר את אבטחת המכולה.
  • אתחול מאובטח: 🔶 אמת את תקינות תהליך אתחול השירות, יישם שרשרת אתחול מאובטחת ובדיקות תקינות. זה יכול למנוע הזרקת שירותים זדוניים בעת האתחול.
  • אבטחת משתני סביבה: 🔶 משתני סביבה רגישים מוגנים ואינם דולפים ביומנים. זה יכול למנוע ממשתמשים זדוניים לגשת למידע רגיש.
  • הגבלות משאבים: 🔶 יישם מגבלות שימוש במשאבים כדי למנוע קריאות חוזרות ונשנות כאשר מודלים גדולים שוגים. זה יכול למנוע משירותים זדוניים לדלל משאבי מערכת.

תקינות קוד ונתונים

  • מנגנון אימות תקינות: 🟥️ השתמש בחתימות דיגיטליות, בדיקות Hash ומנגנונים אחרים כדי לוודא שהקוד לא שונה. זה יכול למנוע ממשתמשים זדוניים לשנות את הקוד.
  • אימות מרחוק: 🔶 תמכו במנגנון לאימות תקינות הקוד מרחוק. זה מאפשר למשתמשים מרחוק לוודא שהקוד לא שונה.
  • הסתרת קוד וחיזוק: 🟢️ החל טכניקות הסתרת קוד וחיזוק, הגדל את הקושי של הנדסה הפוכה. זה יכול להקשות על משתמשים זדוניים להבין ולשנות את הקוד.

אבטחת שרשרת האספקה

  • ניהול תלות: 🟥️ נהל באופן מאובטח תלות של צד שלישי. זה כולל מעקב אחר תלות, וידוא שהן עדכניות וסריקה שלהן לאיתור פגיעויות.
  • תקינות חבילה: 🟥️ אמת את התקינות והאותנטיות של החבילות. זה יכול למנוע ממשתמשים זדוניים להזריק חבילות זדוניות.
  • אימות מקור: 🔶 אמת את המקור של כל הקוד והתלות. זה יכול לעזור לוודא שהקוד מגיע ממקור מהימן.
  • אבטחת בנייה: 🔶 ודא שתהליך הבנייה מאובטח. זה כולל שימוש בכלי בנייה מאובטחים ולוודא שסביבת הבנייה מאובטחת.

ניטור ורישום יומנים

  • זיהוי חריגות: 🟥️ זיהוי ודווח על דפוסי פעילות חריגים. זה יכול לעזור לזהות פעילות זדונית.
  • רישום יומנים מפורט: 🟥️ רשום את כל פעילות השירות ואירועי האבטחה. זה יכול לעזור לחקור אירועי אבטחה.
  • התראות על אירועי אבטחה: 🟥️ הגדר התראות בזמן אמת לאירועי אבטחה קריטיים. זה יכול לעזור להגיב לאירועי אבטחה בזמן.
  • ניהול יומנים מרכזי: 🔶 אסוף ונתח יומנים באופן מרכזי. זה יכול לספק מבט מקיף יותר על אירועי אבטחה.
  • תקינות יומן: 🔶 ודא את תקינות היומנים, מנע שיבוש. זה יכול למנוע ממשתמשים זדוניים למחוק או לשנות את היומנים.
  • יכולות ביקורת: 🔶 תמכו בחקירות ביקורת ואירועים מפורטות. זה יכול לעזור לקבוע את הסיבה לאירועי אבטחה.

בידוד סביבת קריאה

  • בידוד בין MCP: 🟥️ ודא הפרדה תפעולית בין שירותי MCP מרובים. זה יכול למנוע משירותי MCP זדוניים להשפיע על שירותי MCP אחרים.
  • בקרת גישה למשאבים: 🟥️ הקצה גבולות ברורים של הרשאות גישה למשאבים לכל שירות MCP. זה יכול להגביל את המשאבים ששירות MCP זדוני יכול לגשת אליהם.
  • הפרדת הרשאות כלים: 🔶 כלים מתחומים שונים משתמשים בקבוצות הרשאות שונות. זה יכול להפחית את הנזק הנגרם על ידי כלים זדוניים.

תאימות פלטפורמה ואבטחה

  • בידוד משאבי מערכת: 🟥️ יישם מדיניות בידוד משאבים מתאימה בהתאם למאפייני מערכת ההפעלה השונים. זה יכול למנוע משירותים זדוניים להשפיע על שירותים או מערכות אחרות.
  • בדיקות תאימות בין פלטפורמות: 🔶 בדוק את העקביות של התנהגות האבטחה של שירותי MCP על מערכות הפעלה ולקוחות שונים. זה יכול להבטיח שהשירות בטוח בכל הפלטפורמות.
  • הערכת סיכונים ספציפית לפלטפורמה: 🔶 הערך סיכוני אבטחה ייחודיים ואמצעי הפחתה ספציפיים לפלטפורמה. זה יכול לעזור לזהות ולהפחית סיכוני אבטחה ספציפיים לפלטפורמה.
  • טיפול בהבדלי לקוחות: 🔶 ודא שבקרות אבטחה יכולות להתאים להבדלים ביישומי לקוחות שונים. זה יכול להבטיח שהשירות בטוח עם כל הלקוחות.

אבטחת מידע ופרטיות

  • מזעור נתונים: 🟥️ אסוף ועבד רק את הנתונים הדרושים. זה יכול להפחית את הסיכון לדליפות מידע.
  • הצפנת מידע: 🟥️ נתונים רגישים מוצפנים באחסון ובמעבר. זה יכול למנוע ממשתמשים זדוניים לגשת למידע רגיש.
  • בידוד נתונים: 🟥️ הנתונים של משתמשים שונים מבודדים ביעילות. זה יכול למנוע ממשתמשים זדוניים לגשת לנתונים של משתמשים אחרים.
  • בקרת גישה לנתונים: 🟥️ יישם בקרות גישה קפדניות לנתונים. זה יכול להגביל את הגישה לנתונים.
  • זיהוי מידע רגיש: 🟥️ זהה ועבד אוטומטית מידע רגיש באופן מיוחד. זה יכול לעזור למנוע דליפות מידע רגיש.

אבטחת משאבים

  • בקרת גישה למשאבים: 🟥️ יישם בקרת גישה גרגרית למשאבים. זה יכול להגביל את הגישה למשאבים ספציפיים.
  • מגבלות משאבים: 🔶 הגבל את הגודל והמספר של משאב בודד. זה יכול למנוע ממשתמשים זדוניים לדלל משאבי מערכת.
  • אבטחת תבניות משאבים: 🔶 ודא שפרמטרי תבניות המשאבים מאומתים ומנוקים. זה יכול למנוע ממשתמשים זדוניים להזריק קוד זדוני.
  • סימון משאבים רגישים: 🔶 סמן ועבד באופן מיוחד משאבים רגישים. זה יכול לעזור למנוע דליפות משאבים רגישים.

אבטחת יישום כלים

  • שיטות קידוד מאובטחות: 🟥️ פעל לפי תקני קידוד מאובטחים ושיטות עבודה מומלצות. זה יכול להפחית את מספר הפגיעויות בקוד.
  • בידוד כלים: 🟥️ ביצוע כלים בסביבה מבוקרת כדי למנוע השפעה ברמת המערכת. זה יכול למנוע מכלים זדוניים להשפיע על שירותים או מערכות אחרות.
  • אימות קלט: 🟥️ אמת בקפדנות את כל הקלטים מהלקוח. זה יכול למנוע ממשתמשים זדוניים להזריק קוד זדוני.
  • בקרת הרשאות כלים: 🟥️ לכל כלי יש רק את ההרשאות המינימליות הדרושות להשלמת המשימה. זה יכול להפחית את הנזק הנגרם על ידי כלים זדוניים.
  • אימות נתונים: 🟥️ אמת את הנתונים המעובדים על ידי הכלים, מנע הזרקה ושיבוש. זה יכול למנוע ממשתמשים זדוניים להזריק נתונים זדוניים.
  • אילוצי התנהגות כלים: 🟥️ הגבל את ההיקף והסוג של הפעולות שניתן לבצע על ידי הכלים. זה יכול להפחית את הנזק הנגרם על ידי כלים זדוניים.
  • אבטחת מידע החזרה לממשק צד שלישי: 🟥️ ודא שמידע ההחזרה לממשק תואם את הציפיות, ולא ניתן להכניס ישירות מידע החזרה להקשר. זה יכול למנוע מכלים זדוניים לנצל ממשקי צד שלישי.
  • טיפול בשגיאות: 🔶 טפל בשגיאות בצורה מאובטחת, אל תדליף מידע רגיש. זה יכול למנוע ממשתמשים זדוניים לנצל מידע שגיאה.
  • בידוד מרחב שמות: 🔶 יישם בידוד קפדני של מרחב שמות עבור כלים שונים. זה יכול למנוע התנגשויות בין כלים.

אבטחת לקוח MCP / אבטחת מארח MCP

מארח הוא הסביבה שבה פועל יישום ה-AI ולקוח ה-MCP, נקודת הכניסה שבה משתמשים קצה מקיימים אינטראקציה עם מערכת ה-AI. הלקוח הוא רכיב בתוך יישום ה-AI שאחראי לתקשורת עם שירות ה-MCP, טיפול בהקשר, קריאות לכלי עזר והצגת תוצאות. להלן שיקולים להגנה על לקוח ומארח MCP:

אבטחת אינטראקציה עם משתמש

  • אבטחת ממשק משתמש: 🟥️ ממשק המשתמש מציג בבירור את היקף ההרשאות וההשפעות הפוטנציאליות של פעולות AI, ומספק אינדיקטורי אבטחה אינטואיטיביים. זה יכול לעזור למשתמשים להבין את ההרשאות שהם מעניקים ל-AI.
  • אישור פעולה רגישה: 🟥️ פעולות בסיכון גבוה (כגון מחיקת קבצים, העברת כספים) דורשות אישור משתמש מפורש. זה יכול למנוע ממשתמשים לבצע בטעות פעולות בסיכון גבוה.
  • שקיפות בקשות הרשאה: 🟥️ בקשות הרשאה מציינות בבירור את המטרה וההיקף, ומסייעות למשתמשים לקבל החלטות מושכלות, להימנע מהרשאה מוגזמת. זה יכול לעזור למשתמשים להבין את ההרשאות שהם מעניקים ל-AI.
  • הדמיית פעולה: 🔶 קריאות לכלי עזר וגישה לנתונים גלויות למשתמשים וניתנות לביקורת, ומספקות יומני פעולה מפורטים. זה יכול לעזור למשתמשים להבין את הפעולות שמבצע ה-AI.
  • שקיפות מידע: 🔶 כלים אמורים לאפשר למשתמשים להחליט אם להציג תוויות מוסתרות כברירת מחדל, כדי להבטיח שההקשר שבו המשתמשים רואים, מייצר ומפעילים תואם ושלם, מונע הימצאות לוגיקה זדונית בתוויות מוסתרות.
  • משוב מצב: 🔶 המשתמש יכול להבין בבירור את פעולות ה-MCP המבוצעות כעת.

שליטה וניטור AI

  • תיעוד פעולות: 🟥️ תיעוד כל פעולות ה-AI החשובות ותוצאותיהן. זה יכול לעזור לחקור אירועי אבטחה.
  • זיהוי חריגות: 🔶 זיהוי דפוסי קריאות כלי עזר חריגים או רצפי בקשות. זה יכול לעזור לזהות פעילות זדונית.
  • הגבלת קריאות כלים: 🔶 יישם מגבלות תדירות ומספר קריאות כלים. זה יכול למנוע ממשתמשים זדוניים לנצל לרעה כלים.

אבטחת אחסון מקומי

  • אחסון מאובטח של אישורים: 🟥️ השתמש בשרשראות מפתחות מערכת או באחסון מוצפן ייעודי כדי להגן על אישורי אימות לאישורים חשובים, מנע גישה לא מורשית. זה יכול למנוע ממשתמשים זדוניים לגשת לאישורים.
  • בידוד נתונים רגישים: 🔶 יישם מנגנוני בידוד נתונים, אחסן ועבד נתוני משתמש רגישים בנפרד מנתונים רגילים. זה יכול למנוע ממשתמשים זדוניים לגשת לנתונים רגישים.

אבטחת יישומים

  • תקינות יישומים: 🟥️ אמת את התקינות של היישום ותוספי MCP, מנע שיבוש. זה יכול למנוע ממשתמשים זדוניים לשנות את היישום.
  • אימות עדכון: 🔶 עדכוני יישומי Host עוברים אימות חתימה דיגיטלית. זה יכול לוודא שהעדכון מגיע ממקור מהימן.
  • ארגז חול יישומים: 🟢️ נסה להפעיל את היישום בסביבת ארגז חול, הגבל גישה למערכת. זה יכול להפחית את הנזק הנגרם על ידי יישומים זדוניים.

אימות והרשאה של לקוח

  • אימות חובה: 🟥️ בצע אימות חובה לפני תקשורת עם כל שירות MCP חשוב, מנע גישה אנונימית. זה יכול למנוע ממשתמשים לא מורשים לגשת לשירות.
  • יישום OAuth: 🔶 יישם כראוי את זרימת OAuth 2.1 ומעלה, פעל לפי שיטות עבודה מומלצות ותקני אבטחה. זה יכול להבטיח שהאימות מאובטח.
  • פרמטרי מצב: 🔶 פרמטרי מצב ליישומי אינטרנט מסוימים מגנים מפני התקפות CSRF, השתמש בערך אקראי ייחודי בכל בקשה. זה יכול למנוע התקפות זיוף בקשות בין אתרים (CSRF).

ניהול כלים ושרת MCP

  • אימות כלי MCP: 🟥️ אמת את האותנטיות והתקינות של כלים רשומים. זה יכול למנוע רישום כלים זדוניים.
  • עדכונים מאובטחים: 🟥️ לקוחות MCP בודקים ומחילים עדכוני אבטחה באופן קבוע, מאמתים האם הכלים המעודכנים מכילים תיאורים זדוניים. זה יכול להבטיח שהכלים עדכניים ואינם מכילים קוד זדוני.
  • אימות שם פונקציה: 🟥️ בדוק התנגשויות שמות וכיסוי זדוני פוטנציאלי לפני רישום כלים. זה יכול למנוע מכלים זדוניים לכסות כלים קיימים.
  • זיהוי MCP זדוני: 🟥️ עקוב וזהה דפוסי התנהגות של MCP זדוני פוטנציאלי. זה יכול לעזור לזהות MCP זדוני.
  • בקרת מתן שמות לכלי MCP: 🔶 אמץ מרחב שמות או מזהה ייחודי, מנע התנגשויות שמות. זה יכול למנוע התנגשויות בין כלים.
  • מדריך שירותים: 🔶 תחזק ספרייה מורשית של שירותי MCP מהימנים וכלים. זה יכול לעזור למשתמשים למצוא שירותים מהימנים.
  • פתרון קונפליקטים: 🔶 קיימים כללים מפורשים לפתרון קונפליקטים של כלים בעלי אותו שם.
  • בידוד דומיינים: 🔶 כלים מדומיינים שונים מבודדים זה מזה, מונעים השפעה צולבת.
  • מנגנון עדיפות: 🔶 קבע כללים מפורשים לעדיפות פונקציות, הימנע מכיסוי זדוני.
  • בקרת גרסאות: 🔶 בצע בקרת גרסאות על פונקציות וכלים, גלה שינויים.
  • מנגנון רישום ומחיקה של כלים: 🔶 הגדר תהליכים מפורשים לרישום ומחיקה של כלים, מנע סיכוני אבטחה של כלים שנותרו מאחור.
  • מנגנון זיהוי קונפליקטים: 🔶 זיהוי ופתור קונפליקטים של פונקציות ומשאבים בסביבות MCP מרובות.
  • סיווג כלים: 🟢️ סווג כלים בהתאם לרגישותם ולרמת הסיכון שלהם.

אבטחת הנחיות

  • הגנה מפני הזרקת הנחיות: 🟥️ יישם אמצעי הגנה רב-שכבתיים כדי למנוע התקפות הזרקת הנחיות, כולל אימות ידני של ביצועים קריטיים.
  • זיהוי הוראות זדוניות: 🟥️ קבע מנגנון לזיהוי וחסימה של הוראות משתמש זדוניות פוטנציאליות, מנע מניפולציה של המערכת, כגון זיהוי וחסימת הוראות זדוניות טעונות מראש בעת אתחול מקומי, וכלים זדוניים משרתי MCP של צד שלישי המכילים הוראות מזיקות מוסתרות.
  • הגנה על הנחיות מערכת: 🟥️ הפרד בבירור הנחיות מערכת מקלט משתמש, מנע שיבוש.
  • סינון נתונים רגישים: 🟥️ סינון נתונים אישיים רגישים מהנחיות והקשר.
  • בידוד הקשר: 🔶 ודא שתוכן הקשר ממקורות שונים מבודד זה מזה, מנע זיהום הקשר ודליפות מידע.
  • תבניות הנחיות: 🔶 השתמש בתבניות הנחיות מאובטחות, הפחת סיכון הזרקה.
  • אימות תיאור כלי עזר: 🔶 בדוק הוראות זדוניות פוטנציאליות בתיאורי כלים.
  • אימות עקביות של הנחיות: 🔶 ודא שאותן הנחיות מייצרות תוצאות צפויות ועקביות בסביבות שונות.
  • ניהול הקשר היסטורי: 🔶 קבע מנגנון ניקוי אבטחה ברור להקשר היסטורי, מנע סיכוני דליפת מידע הנגרמים על ידי הצטברות נתונים ישנים.

יומן וביקורת

  • רישום יומן לקוח: 🟥️ רשום את כל האינטראקציות עם שירותי MCP, קריאות לכלי עזר ופעילויות הרשאה.
  • תיעוד אירועי אבטחה: 🟥️ רשום את כל האירועים הקשורים לאבטחה, כולל כשלים בהרשאה.
  • התראות חריגות: 🔶 זיהוי והתראה על דפוסי פעילות חריגים.

אימות שרת ואבטחת תקשורת

  • אימות זהות שרת: 🟥️ אמת את זהות שרת MCP, מנע חיבור לשרת זדוני, יישם קיבוע תעודות.
  • אימות תעודה: 🟥️ אמת בקפדנות תעודות TLS בשרתים מרוחקים, מנע התקפות איש באמצע, בדוק את שלמות שרשרת התעודות.
  • הצפנת תקשורת: 🟥️ כל התקשורת בין הלקוח לשרת משתמשת בהצפנת TLS 1.2+, השבת חבילות הצפנה חלשות.
  • תצורת פרוטוקול מאובטח: 🔶 הגדר פרמטרי TLS מאובטחים, בקרת ועדכן אלגוריתמי הצפנה ופרוטוקולים באופן קבוע.

אחסון וניהול אסימוני הרשאה

  • הגבלת היקף הרשאות: 🟥️ הגבל בקפדנות את היקף ההרשאות של אסימונים, יישם את עקרון ההרשאות המינימליות.

בקרת אישור אוטומטי

  • הגבלת אישור אוטומטי: 🟥️ שלוט בקפדנות בהיקף הכלים והפעולות הניתנות לאישור אוטומטי.
  • ניהול רשימת היתרים: 🔶 הגדר באופן ברור את מנגנון רשימת ההיתרים של כלים הניתנים לאישור אוטומטי.
  • הערכת סיכונים דינאמית: 🔶 התאם באופן דינאמי את מדיניות האישור האוטומטי בהתאם להקשר.
  • ביקורת תהליך אישור: 🔶 רשום ובקרת את כל החלטות האישור האוטומטיות.

אבטחת דגימה

  • בקרת הכללת הקשר: 🟥️ שלוט בקפדנות בהיקף ההקשר הכלול בבקשת הדגימה.
  • סינון נתונים רגישים: 🟥️ סנן נתונים רגישים מבקשות ותגובות דגימה.
  • אימות בקשות דגימה: 🔶 אמת את כל פרמטרי התוכן של בקשות הדגימה.
  • שליטת משתמש: 🔶 ודא שלמשתמשים יש שליטה ברורה על בקשות ותוצאות דגימה.
  • אבטחת העדפות מודל: 🔶 טפל במידע על