तंत्रज्ञानाच्या युगात, आर्टिफिशियल इंटेलिजन्स (AI) म्हणजेच कृत्रिम बुद्धिमत्तेचा वापर मोठ्या प्रमाणात वाढला आहे. विविध क्षेत्रांमध्ये AI चा वापर होत असल्यामुळे, त्याची सुरक्षा सुनिश्चित करणे अत्यंत आवश्यक आहे. मॉडेल कॉन्टेक्स्ट प्रोटोकॉल (Model Context Protocol - MCP) च्या सुरक्षिततेसाठी एक सुरक्षा तपासणी यादी तयार करणे आवश्यक आहे. या यादीमध्ये AI टूल्स आणि त्यांच्या इकोसिस्टमशी संबंधित धोके आणि सुरक्षा मानकांचा समावेश असेल.
पार्श्वभूमी
ही सुरक्षा तपासणी यादी @SlowMist_Team द्वारे तयार केली गेली आहे आणि ब्लॉकचेन (Blockchain) आणि आर्टिफिशियल इंटेलिजन्स (AI) इकोसिस्टमची सुरक्षा सुधारण्यासाठी नियमितपणे अपडेट केली जाते. FENZ.AI ने या यादीत मोलाची भर घातल्याबद्दल त्यांचे आभार.
रूपरेषा
२०२४ च्या उत्तरार्धात MCP जारी झाल्यापासून, Claude Desktop, Cursor यांसारख्या मुख्य AI ॲप्लिकेशन्समध्ये याचा मोठ्या प्रमाणावर वापर केला जात आहे. MCP च्या जलद वाढीमुळे नवीन सुरक्षाविषयक आव्हाने निर्माण झाली आहेत. सध्याच्या MCP आर्किटेक्चरमध्ये होस्ट (Host - स्थानिक पातळीवर चालणारे AI ॲप्लिकेशन वातावरण), क्लायंट (Client - सर्व्हरशी (Server) संवाद साधण्यासाठी आणि टूल्सना कॉल करण्यासाठी जबाबदार असलेला घटक) आणि सर्व्हर (MCP प्लगइनशी संबंधित सर्व्हर बाजू) यांचा समावेश आहे.
वापरकर्ते होस्टद्वारे AI सोबत संवाद साधतात, क्लायंट वापरकर्त्याच्या विनंतीचे विश्लेषण करून MCP सर्व्हरकडे पाठवते, टूल्सना कॉल करते किंवा रिसोर्सेस ॲक्सेस (Resources Access) करते. एकाच वेळी अनेक घटकांनी एकत्रितपणे काम केल्याने, हे आर्किटेक्चर अनेक सुरक्षा धोके उघड करते. क्रिप्टोकरन्सी (Cryptocurrency) व्यवहार किंवा LLM कस्टम प्लगइन ॲडॉप्टेशन (LLM custom plugin adaptation) यांसारख्या संवेदनशील परिस्थितीत हे धोके अधिक गंभीर बनतात. त्यामुळे योग्य सुरक्षा उपायांनी या धोक्यांचे व्यवस्थापन करणे आवश्यक आहे.
परिणामी, एक सर्वसमावेशक MCP सुरक्षा तपासणी यादी तयार करणे आणि तिचे पालन करणे महत्त्वाचे आहे. ही यादी वापरकर्ता संवाद इंटरफेस (User Interaction Interface), क्लायंट घटक, सर्व्हिस प्लगइन्स (Service Plugins), मल्टी- MCP सहयोग यंत्रणा आणि विशिष्ट क्षेत्रांतील (उदा. क्रिप्टोकरन्सी) सुरक्षा मानकांचा समावेश करते. हे विकासकांना संभाव्य धोके ओळखण्यास आणि वेळेत त्यांचे निवारण करण्यास मदत करते. या सुरक्षा उपायांमुळे MCP प्रणालीची एकूण स्थिरता आणि नियंत्रणक्षमता सुधारते. तसेच AI ॲप्लिकेशन्सच्या जलद विकासासोबतच त्यांची सुरक्षाही सुनिश्चित होते.
कसे वापरावे
ही तपासणी यादी MCP प्रकल्पांचे ऑडिट करताना आढळलेल्या संभाव्य धोक्यांवर आधारित आहे. MCP अंमलबजावणीची सुरक्षा सुनिश्चित करण्यासाठी विकासकांना मदत करणे हा या यादीचा उद्देश आहे. आम्ही आयटमच्या महत्त्वाचे स्तर दर्शवण्यासाठी ३ स्तरांची प्राथमिकता वापरतो:
- 🟢 हे शिफारस केलेले आयटम दर्शवते, परंतु विशिष्ट परिस्थितीत वगळले जाऊ शकतात.
- 🔶 हे जोरदारपणे शिफारस केलेले आयटम दर्शवते, परंतु विशेष परिस्थितीत वगळले जाऊ शकतात. वगळल्यास सुरक्षिततेवर नकारात्मक परिणाम होऊ शकतो.
- 🟥 हे असे आयटम दर्शवते जे कोणत्याही परिस्थितीत वगळले जाऊ शकत नाहीत. हे घटक काढून टाकल्यास सिस्टम अयशस्वी होऊ शकते किंवा सुरक्षा त्रुटी निर्माण होऊ शकतात.
MCP सर्व्हर (MCP प्लगइन) सुरक्षा
MCP सर्व्हिस हे AI ला कॉल करण्यासाठी टूल्स, रिसोर्सेस (Resources) आणि फंक्शन्स (Functions) पुरवणारी बाह्य सर्व्हिस आहे. यात सामान्यत: रिसोर्सेस, टूल्स आणि प्रॉम्प्ट्स (Prompts) असतात. MCP सर्व्हर सुरक्षित असल्याची खात्री करण्यासाठी खालील गोष्टी विचारात घेणे आवश्यक आहे:
API सुरक्षा
- इनपुट व्हॅलिडेशन (Input Validation): 🟥 सर्व API इनपुटचे काटेकोरपणे व्हॅलिडेशन करा, इंजेक्शन अटॅक (Injection Attack) आणि अवैध पॅरामीटर्स (Invalid Parameters) टाळा. यामध्ये डेटा प्रकार, लांबी आणि फॉरमॅट (Format) व्हॅलिडेट करणे आणि इनपुट साफ करणे आणि एस्केप (Escape) करणे समाविष्ट आहे.
- API रेट लिमिटिंग (API Rate Limiting): 🔶 API कॉलसाठी रेट लिमिट (Rate Limit) लागू करा, गैरवापर आणि हल्ले टाळा. हे दुर्भावनापूर्ण वापरकर्त्यांना मोठ्या प्रमाणात विनंत्या पाठवून सर्व्हरवर ताण येण्यापासून प्रतिबंधित करते.
- आउटपुट एन्कोडिंग (Output Encoding): 🔶 क्रॉस-साईट स्क्रिप्टिंग (Cross-Site Scripting - XSS) हल्ल्यांपासून बचाव करण्यासाठी API आउटपुट योग्यरित्या एन्कोड करा. यामध्ये HTML, JavaScript आणि URL सारख्या आउटपुटचे एन्कोडिंग करणे समाविष्ट आहे.
सर्व्हर ऑथेंटिकेशन (Authentication) आणि ऑथोरायझेशन (Authorization)
- ॲक्सेस कंट्रोल (Access Control): 🟥 रिसोर्सेस ॲक्सेस प्रतिबंधित करण्यासाठी रोल-आधारित ॲक्सेस कंट्रोल (Role-Based Access Control) लागू करा आणि किमान विशेषाधिकार तत्त्वाचे (Least Privilege Principle) पालन करा. केवळ अधिकृत वापरकर्त्यांनाच विशिष्ट रिसोर्सेस ॲक्सेस करण्याची परवानगी असावी.
- क्रेडेंशियल मॅनेजमेंट (Credential Management): 🟥 सर्व्हिस क्रेडेंशियल्स सुरक्षितपणे व्यवस्थापित आणि स्टोअर करा, हार्डकोडिंग (Hardcoding) टाळा आणि की मॅनेजमेंट सर्व्हिसेस (Key Management Services) वापरा. यामध्ये क्रेडेंशियल्स स्टोअर करण्यासाठी एन्क्रिप्शनचा (Encryption) वापर करणे आणि नियमितपणे क्रेडेंशियल्स बदलणे समाविष्ट आहे.
- बाह्य सर्व्हिस ऑथेंटिकेशन (External Service Authentication): 🟥 थर्ड-पार्टी सर्व्हिसेसमध्ये (Third-Party Services) सुरक्षित मार्गाने ऑथेंटिकेट करा. OAuth 2.0 किंवा SAML सारख्या सुरक्षित प्रोटोकॉलचा वापर करा.
- किमान विशेषाधिकार (Least Privilege): 🔶 सर्व्हिस प्रोसेस (Service Process) आवश्यक असलेल्या किमान विशेषाधिकारांसह चालवा, संभाव्य हल्ल्यांचे क्षेत्र आणि प्रवेश वाढवण्याचा धोका कमी करा. याचा अर्थ असा आहे की सर्व्हिसमध्ये फक्त तिची कार्ये करण्यासाठी आवश्यक असलेली परवानगी असावी.
- API की रोटेशन (API Key Rotation): 🔶 API की आणि सर्व्हिस क्रेडेंशियल्स नियमितपणे आणि स्वयंचलितपणे बदला आणि की चा लाइफटाइम (Lifetime) मर्यादित करा. हे की च्या एक्सपोजरचा (Exposure) धोका कमी करू शकते.
- सर्व्हिस आयडेंटिफिकेशन (Service Identification): 🔶 क्लायंटला सर्व्हिस आयडेंटिटी (Service Identity) सत्यापित करण्याची परवानगी देण्यासाठी यंत्रणा प्रदान करा. हे क्लायंटला खात्री करण्यास मदत करते की ते विश्वासार्ह सर्व्हिसशी संवाद साधत आहेत.
बॅकग्राउंड परसिस्टन्स कंट्रोल (Background Persistence Control)
- लाइफसायकल मॅनेजमेंट (Lifecycle Management): 🟥 MCP प्लगइनच्या लाइफसायकलचे कठोर व्यवस्थापन लागू करा आणि क्लायंटसोबत सिंक (Sync) करा. प्लगइनची आवश्यकता नसेल तेव्हा ते योग्यरित्या सुरू आणि बंद केले पाहिजे.
- शटडाउन क्लिनअप (Shutdown Cleanup): 🟥 क्लायंट बंद झाल्यावर सर्व MCP बॅकग्राउंड प्रोसेस (Background Process)強制पणे थांबवा. हे दुर्भावनापूर्ण प्लगइन्सना क्लायंट बंद झाल्यानंतरही चालू राहण्यापासून प्रतिबंधित करते.
- हेल्थ चेक यंत्रणा (Health Check Mechanism): 🔶 MCP प्लगइनची स्थिती नियमितपणे तपासा आणि असामान्य परसिस्टन्स (Persistence) ओळखा. हे योग्यरित्या कार्य करत नसलेल्या प्लगइन्स ओळखण्यास मदत करू शकते.
- बॅकग्राउंड ॲक्टिव्हिटी मॉनिटरिंग (Background Activity Monitoring): 🔶 सर्व MCP बॅकग्राउंड ॲक्टिव्हिटीचे निरीक्षण आणि रेकॉर्ड करा. हे दुर्भावनापूर्ण ॲक्टिव्हिटी ओळखण्यास मदत करू शकते.
- ॲक्टिव्हिटी लिमिटेशन (Activity Limitation): 🔶 MCP प्लगइन बॅकग्राउंडमध्ये करू शकणाऱ्या ॲक्शन्सचे (Actions) प्रकार आणि कालावधी मर्यादित करा. हे दुर्भावनापूर्ण प्लगइनमुळे होणारे नुकसान कमी करू शकते.
डिप्लॉयमेंट (Deployment) आणि रनटाइम सुरक्षा
- आयसोलेटेड वातावरण (Isolated Environment): 🟥 सर्व्हिस आयसोलेटेड वातावरणात (कंटेनर, VM, सँडबॉक्स) चालवा, एस्केप (Escape) टाळा आणि पूर्वेकडील-पश्चिमेकडील हल्ल्यांपासून संरक्षण करा. हे दुर्भावनापूर्ण सर्व्हिसेसना इतर सर्व्हिसेस किंवा सिस्टीमवर परिणाम करण्यापासून प्रतिबंधित करते.
- कंटेनर सुरक्षा (Container Security): 🟥 रूट नसलेल्या वापरकर्त्यांसह (Non-Root Users) प्रबलित कंटेनर सुरक्षा कॉन्फिगरेशन (Configuration) वापरा, इम्युटेबल इन्फ्रास्ट्रक्चर (Immutable Infrastructure) आणि रनटाइम संरक्षण लागू करा. हे कंटेनरची सुरक्षा सुधारू शकते.
- सुरक्षित बूट (Secure Boot): 🔶 सर्व्हिसच्या बूट प्रक्रियेची अखंडता सत्यापित करा आणि सुरक्षित बूट साखळी आणि अखंडता तपासणी लागू करा. हे दुर्भावनापूर्ण सर्व्हिसेसना बूट करताना इंजेक्ट (Inject) होण्यापासून प्रतिबंधित करू शकते.
- पर्यावरण व्हेरिएबल सुरक्षा (Environment Variable Security): 🔶 संवेदनशील पर्यावरण व्हेरिएबल्सचे संरक्षण करा आणि ते लॉगमध्ये उघड करू नका. हे दुर्भावनापूर्ण वापरकर्त्यांना संवेदनशील माहिती ॲक्सेस करण्यापासून प्रतिबंधित करू शकते.
- रिसोर्स लिमिटेशन (Resource Limitation): 🔶 रिसोर्स वापरावर मर्यादा लागू करा, मोठ्या मॉडेलमध्ये त्रुटी असल्यास मोठ्या प्रमाणात सायकलिंग (Cycling) आणि वारंवार कॉल टाळा. हे दुर्भावनापूर्ण सर्व्हिसेसना सिस्टीम रिसोर्सेस (System Resources) वापरण्यापासून प्रतिबंधित करू शकते.
कोड आणि डेटा इंटिग्रिटी (Data Integrity)
- इंटिग्रिटी पडताळणी यंत्रणा (Integrity Verification Mechanism): 🟥 कोडमध्ये फेरफार झालेला नाही याची खात्री करण्यासाठी डिजिटल स्वाक्षऱ्या (Digital Signatures) आणि हॅश पडताळणी (Hash Verification) यांसारख्या यंत्रणा वापरा. हे दुर्भावनापूर्ण वापरकर्त्यांना कोडमध्ये बदल करण्यापासून प्रतिबंधित करू शकते.
- रिमोट व्हेरिफिकेशन (Remote Verification): 🔶 कोड इंटिग्रिटी दूरस्थपणे सत्यापित करण्यासाठी यंत्रणेला सपोर्ट (Support) करा. हे दूरस्थ वापरकर्त्यांना कोडमध्ये फेरफार झाला आहे की नाही हे सत्यापित करण्यास अनुमती देते.
- कोड ऑब्फस्केशन (Code Obfuscation) आणि हार्डनिंग (Hardening): 🟢 कोड ऑब्फस्केशन आणि हार्डनिंग तंत्र लागू करा, रिव्हर्स इंजिनीअरिंगची (Reverse Engineering) अडचण वाढवा. यामुळे दुर्भावनापूर्ण वापरकर्त्यांना कोड समजून घेणे आणि त्यात बदल करणे अधिक कठीण होते.
पुरवठा साखळी सुरक्षा (Supply Chain Security)
- डिपेंडेंसी मॅनेजमेंट (Dependency Management): 🟥 थर्ड-पार्टी डिपेंडेंसीचे (Third-Party Dependencies) सुरक्षितपणे व्यवस्थापन करा. यामध्ये डिपेंडेंसीचा मागोवा घेणे, त्या अद्ययावत असल्याची खात्री करणे आणि असुरक्षांसाठी त्यांचे स्कॅनिंग (Scanning) करणे समाविष्ट आहे.
- पॅकेज इंटिग्रिटी (Package Integrity): 🟥 पॅकेजची (Package) अखंडता आणि सत्यता सत्यापित करा. हे दुर्भावनापूर्ण वापरकर्त्यांना दुर्भावनापूर्ण पॅकेजेस इंजेक्ट करण्यापासून प्रतिबंधित करू शकते.
- स्त्रोत पडताळणी (Source Verification): 🔶 सर्व कोड आणि डिपेंडेंसीच्या स्त्रोताची पडताळणी करा. हे कोड विश्वसनीय स्त्रोताकडून आला आहे याची खात्री करण्यास मदत करू शकते.
- बिल्ड सुरक्षा (Build Security): 🔶 बिल्ड प्रक्रिया सुरक्षित असल्याची खात्री करा. यामध्ये सुरक्षित बिल्ड टूल्स (Build Tools) वापरणे आणि बिल्ड वातावरण सुरक्षित असल्याची खात्री करणे समाविष्ट आहे.
मॉनिटरिंग आणि लॉगिंग
- ॲनोमली डिटेक्शन (Anomaly Detection): 🟥 असामान्य ॲक्टिव्हिटी पॅटर्न (Activity Pattern) ओळखा आणि नोंदवा. हे दुर्भावनापूर्ण ॲक्टिव्हिटी ओळखण्यास मदत करू शकते.
- तपशीलवार लॉगिंग (Detailed Logging): 🟥 सर्व्हिस ॲक्टिव्हिटी आणि सुरक्षा घटनांची नोंद ठेवा. हे सुरक्षा घटनांचा तपास करण्यास मदत करू शकते.
- सुरक्षा घटना अलर्ट (Security Incident Alert): 🟥 महत्त्वाच्या सुरक्षा घटनांसाठी रिअल-टाइम अलर्ट (Real-Time Alert) कॉन्फिगर (Configure) करा. हे सुरक्षा घटनांना त्वरित प्रतिसाद देण्यास मदत करू शकते.
- सेंट्रलाइज्ड लॉग मॅनेजमेंट (Centralized Log Management): 🔶 लॉगचे सेंट्रलाइज्ड कलेक्शन (Centralized Collection) आणि विश्लेषण करा. हे सुरक्षा घटनांचा अधिक व्यापक दृष्टिकोन प्रदान करू शकते.
- लॉग इंटिग्रिटी (Log Integrity): 🔶 लॉगची अखंडता सुनिश्चित करा आणि त्यात फेरफार करण्यास प्रतिबंध करा. हे दुर्भावनापूर्ण वापरकर्त्यांना लॉग हटवण्यापासून किंवा बदलण्यापासून प्रतिबंधित करू शकते.
- ऑडिट क्षमता (Audit Capability): 🔶 तपशीलवार ऑडिट आणि घटना तपासांना सपोर्ट करा. हे सुरक्षा घटनांची कारणे निश्चित करण्यात मदत करू शकते.
कॉलिंग वातावरण आयसोलेशन
- MCP दरम्यान आयसोलेशन (Isolation): 🟥 अनेक MCP सर्व्हिसेसमधील ऑपरेशन आयसोलेशन (Operation Isolation) सुनिश्चित करा. हे दुर्भावनापूर्ण MCP सर्व्हिसेसना इतर MCP सर्व्हिसेसवर परिणाम करण्यापासून प्रतिबंधित करू शकते.
- रिसोर्स ॲक्सेस कंट्रोल (Resource Access Control): 🟥 प्रत्येक MCP सर्व्हिससाठी स्पष्ट रिसोर्स ॲक्सेस परवानग्या (Access Permissions) निश्चित करा. हे दुर्भावनापूर्ण MCP सर्व्हिस ॲक्सेस करू शकणाऱ्या रिसोर्सेसना मर्यादित करू शकते.
- टूल परमिशन सेपरेशन (Tool Permission Separation): 🔶 वेगवेगळ्या क्षेत्रांतील टूल्स वेगवेगळ्या परमिशन सेट (Permission Set) वापरतात. हे दुर्भावनापूर्ण टूल्समुळे होणारे नुकसान कमी करू शकते.
प्लॅटफॉर्म कंपॅटिबिलिटी (Platform Compatibility) आणि सुरक्षा
- सिस्टम रिसोर्स आयसोलेशन (System Resource Isolation): 🟥 वेगवेगळ्या ऑपरेटिंग सिस्टीम वैशिष्ट्यांनुसार योग्य रिसोर्स आयसोलेशन धोरणे (Resource Isolation Policies) लागू करा. हे दुर्भावनापूर्ण सर्व्हिसेसना इतर सर्व्हिसेस किंवा सिस्टीमवर परिणाम करण्यापासून प्रतिबंधित करू शकते.
- क्रॉस-प्लॅटफॉर्म कंपॅटिबिलिटी चाचणी (Cross-Platform Compatibility Testing): 🔶 वेगवेगळ्या ऑपरेटिंग सिस्टीम आणि क्लायंटवर MCP सर्व्हिसच्या सुरक्षित वर्तनाची (Secure Behavior) चाचणी करा. हे सर्व्हिस सर्व प्लॅटफॉर्मवर सुरक्षित असल्याची खात्री करू शकते.
- प्लॅटफॉर्म विशिष्ट जोखीम मूल्यांकन (Platform Specific Risk Assessment): 🔶 विशिष्ट प्लॅटफॉर्मच्या अद्वितीय सुरक्षा धोक्यांचे आणि शमन उपायांचे मूल्यांकन करा. हे प्लॅटफॉर्म-विशिष्ट सुरक्षा धोके ओळखण्यास आणि कमी करण्यास मदत करू शकते.
- क्लायंट फरक हाताळणी (Client Difference Handling): 🔶 सुरक्षा नियंत्रणे विविध क्लायंट अंमलबजावणीतील (Client Implementations) फरकांशी जुळवून घेण्यास सक्षम असल्याची खात्री करा. हे सर्व्हिस सर्व क्लायंटसोबत सुरक्षित असल्याची खात्री करू शकते.
डेटा सुरक्षा आणि गोपनीयता
- डेटा मिनिमायझेशन (Data Minimization): 🟥 फक्त आवश्यक डेटा गोळा आणि प्रोसेस (Process) करा. हे डेटा उल्लंघनाचा (Data Breach) धोका कमी करू शकते.
- डेटा एन्क्रिप्शन (Data Encryption): 🟥 संवेदनशील डेटा स्टोअर (Store) करताना आणि ट्रान्सफर (Transfer) करताना एन्क्रिप्ट (Encrypt) करा. हे दुर्भावनापूर्ण वापरकर्त्यांना संवेदनशील माहिती ॲक्सेस करण्यापासून प्रतिबंधित करू शकते.
- डेटा आयसोलेशन (Data Isolation): 🟥 वेगवेगळ्या वापरकर्त्यांचा डेटा प्रभावीपणे आयसोलेट (Isolate) करा. हे दुर्भावनापूर्ण वापरकर्त्यांना इतर वापरकर्त्यांचा डेटा ॲक्सेस करण्यापासून प्रतिबंधित करू शकते.
- डेटा ॲक्सेस कंट्रोल (Data Access Control): 🟥 कठोर डेटा ॲक्सेस कंट्रोल लागू करा. हे डेटा ॲक्सेस प्रतिबंधित करू शकते.
- संवेदनशील डेटा ओळख (Sensitive Data Identification): 🟥 संवेदनशील डेटा आपोआप ओळखा आणि त्यावर विशेष प्रक्रिया करा. हे संवेदनशील डेटा गळती होण्यापासून रोखण्यास मदत करू शकते.
संसाधन सुरक्षा (Resource Security)
- रिसोर्स ॲक्सेस कंट्रोल (Resource Access Control): 🟥 बारीक-बारीक रिसोर्स ॲक्सेस कंट्रोल लागू करा. हे विशिष्ट रिसोर्सेस ॲक्सेस करण्यास प्रतिबंधित करू शकते.
- रिसोर्स लिमिटेशन (Resource Limitation): 🔶 सिंगल रिसोर्सचे आकार आणि प्रमाण मर्यादित करा. हे दुर्भावनापूर्ण वापरकर्त्यांना सिस्टीम संसाधने वापरण्यापासून प्रतिबंधित करू शकते.
- रिसोर्स टेम्पलेट सुरक्षा (Resource Template Security): 🔶 रिसोर्स टेम्पलेट पॅरामीटर्स (Resource Template Parameters) सत्यापित आणि साफ केले असल्याची खात्री करा. हे दुर्भावनापूर्ण वापरकर्त्यांना दुर्भावनापूर्ण कोड इंजेक्ट करण्यापासून प्रतिबंधित करू शकते.
- संवेदनशील रिसोर्स मार्किंग (Sensitive Resource Marking): 🔶 संवेदनशील रिसोर्स मार्क (Mark) करा आणि त्यावर विशेष प्रक्रिया करा. हे संवेदनशील रिसोर्स गळती होण्यापासून रोखण्यास मदत करू शकते.
टूल अंमलबजावणी सुरक्षा
- सुरक्षित कोडिंग पद्धती (Secure Coding Practices): 🟥 सुरक्षित कोडिंग मानके आणि सर्वोत्तम पद्धतींचे पालन करा. हे कोडमधील असुरक्षिततेची संख्या कमी करू शकते.
- टूल आयसोलेशन (Tool Isolation): 🟥 टूलचे एक्झिक्यूशन (Execution) नियंत्रित वातावरणात करा, सिस्टीम स्तरावरील प्रभाव टाळा. हे दुर्भावनापूर्ण टूल्सना इतर सर्व्हिसेस किंवा सिस्टीमवर परिणाम करण्यापासून प्रतिबंधित करू शकते.
- इनपुट व्हॅलिडेशन (Input Validation): 🟥 क्लायंटकडून येणाऱ्या सर्व इनपुटचे काटेकोरपणे व्हॅलिडेशन करा. हे दुर्भावनापूर्ण वापरकर्त्यांना दुर्भावनापूर्ण कोड इंजेक्ट करण्यापासून प्रतिबंधित करू शकते.
- टूल परमिशन कंट्रोल (Tool Permission Control): 🟥 प्रत्येक टूलकडे त्याचे कार्य पूर्ण करण्यासाठी आवश्यक असलेली किमान परवानगी असावी. हे दुर्भावनापूर्ण टूल्समुळे होणारे नुकसान कमी करू शकते.
- डेटा व्हॅलिडेशन (Data Validation): 🟥 टूलद्वारे प्रोसेस केलेला डेटा व्हॅलिडेट (Validate) करा, इंजेक्शन आणि फेरफार टाळा. हे दुर्भावनापूर्ण वापरकर्त्यांना दुर्भावनापूर्ण डेटा इंजेक्ट करण्यापासून प्रतिबंधित करू शकते.
- टूल बिहेवियर कन्स्ट्रेंट्स (Tool Behavior Constraints): 🟥 टूलद्वारे केल्या जाणाऱ्या ऑपरेशनचा (Operation) स्कोप (Scope) आणि प्रकार मर्यादित करा. हे दुर्भावनापूर्ण टूल्समुळे होणारे नुकसान कमी करू शकते.
- थर्ड-पार्टी इंटरफेस रिटर्न माहिती सुरक्षा (Third-Party Interface Return Information Security): 🟥 इंटरफेसद्वारे (Interface) मिळालेली माहिती अपेक्षेप्रमाणे आहे का ते तपासा, रिटर्न माहिती थेट संदर्भात (Context) टाकू नका. हे दुर्भावनापूर्ण टूल्सना थर्ड-पार्टी इंटरफेसचा गैरवापर करण्यापासून प्रतिबंधित करू शकते.
- एरर हाताळणी (Error Handling): 🔶 त्रुटी सुरक्षितपणे हाताळा, संवेदनशील माहिती उघड करू नका. हे दुर्भावनापूर्ण वापरकर्त्यांना त्रुटी माहितीचा गैरवापर करण्यापासून प्रतिबंधित करू शकते.
- नेमस्पेस आयसोलेशन (Namespace Isolation): 🔶 वेगवेगळ्या टूल्ससाठी कठोर नेमस्पेस आयसोलेशन लागू करा. हे टूल्समधील संघर्ष टाळू शकते.
MCP क्लायंट/ MCP होस्ट सुरक्षा
होस्ट हे AI ॲप्लिकेशन आणि MCP क्लायंट चालवणारे वातावरण आहे आणि अंतिम वापरकर्त्यांसाठी AI प्रणालीशी संवाद साधण्याचा प्रवेश बिंदू आहे. क्लायंट हा AI ॲप्लिकेशनमधील एक घटक आहे जो MCP सर्व्हिसशी संवाद साधण्यासाठी, संदर्भ हाताळण्यासाठी, टूल कॉल्स आणि निकाल दर्शविण्यासाठी जबाबदार आहे. MCP क्लायंट आणि होस्टचे संरक्षण करण्यासाठी खालील गोष्टी विचारात घेणे आवश्यक आहे:
वापरकर्ता संवाद सुरक्षा
- वापरकर्ता इंटरफेस सुरक्षा (User Interface Security): 🟥 वापरकर्ता इंटरफेस AI ऑपरेशनच्या परवानगीची व्याप्ती आणि संभाव्य प्रभाव स्पष्टपणे दर्शवतो, अंतर्ज्ञानी सुरक्षा निर्देशक (Intuitive Security Indicator) प्रदान करतो. हे वापरकर्त्यांना AI ला देत असलेल्या परवानग्या समजून घेण्यास मदत करते.
- संवेदनशील ऑपरेशन पुष्टीकरण (Sensitive Operation Confirmation): 🟥 उच्च-जोखीम ऑपरेशन्ससाठी (जसे की फाइल हटवणे, निधी हस्तांतरण) स्पष्ट वापरकर्ता पुष्टीकरण आवश्यक आहे. हे वापरकर्त्यांना नकळतपणे उच्च-जोखीम ऑपरेशन्स करण्यापासून प्रतिबंधित करते.
- परवानगी विनंती पारदर्शकता (Permission Request Transparency): 🟥 परवानगी विनंतीचा उद्देश आणि व्याप्ती स्पष्टपणे सांगा, वापरकर्त्यांना माहितीपूर्ण निर्णय घेण्यास मदत करा आणि जास्त प्राधिकार देणे टाळा. हे वापरकर्त्यांना AI ला देत असलेल्या परवानग्या समजून घेण्यास मदत करते.
- ऑपरेशन व्हिज्युअलायझेशन (Operation Visualization): 🔶 टूल कॉल्स आणि डेटा ॲक्सेस वापरकर्त्यांना दृश्यमान आणि ऑडिट करण्यायोग्य (Auditable) असावा, तपशीलवार ऑपरेशन लॉग (Operation Log) प्रदान करा. हे AI करत असलेली ऑपरेशन्स समजून घेण्यास वापरकर्त्यांना मदत करते.
- माहिती पारदर्शकता (Information Transparency): 🔶 वापरकर्त्यांना डीफॉल्टनुसार लपलेले टॅग (Hidden Tag) दर्शविण्याची परवानगी टूल्सनी द्यावी, जेणेकरून वापरकर्त्यांना दिसणारा आणि प्रत्यक्षात तयार होणारा संदर्भ पूर्ण आणि सुसंगत (Consistent) राहील आणि लपलेल्या टॅगमध्ये दुर्भावनापूर्ण लॉजिक (Malicious Logic) असण्याची शक्यता टाळता येईल.
- स्टेटस फीडबॅक (Status Feedback): 🔶 वापरकर्त्यांना सध्या सुरू असलेल्या MCP ऑपरेशनची स्पष्ट माहिती असावी.
AI नियंत्रण आणि निरीक्षण
- ऑपरेशन रेकॉर्ड (Operation Record): 🟥 सर्व महत्त्वाचे AI ऑपरेशन्स आणि त्याचे परिणाम रेकॉर्ड करा. हे सुरक्षा घटनांचा तपास करण्यास मदत करू शकते.
- ॲनोमली डिटेक्शन (Anomaly Detection): 🔶 असामान्य टूल कॉल पॅटर्न किंवा विनंती क्रम ओळखा. हे दुर्भावनापूर्ण ॲक्टिव्हिटी ओळखण्यास मदत करू शकते.
- टूल कॉल मर्यादा (Tool Call Limitation): 🔶 टूल कॉलची वारंवारता आणि संख्या मर्यादित करा. हे दुर्भावनापूर्ण वापरकर्त्यांना टूल्सचा गैरवापर करण्यापासून प्रतिबंधित करू शकते.
लोकल स्टोरेज सुरक्षा
- क्रेडेंशियल सुरक्षित स्टोरेज (Credential Secure Storage): 🟥 महत्त्वाची क्रेडेंशियल्स अनधिकृत ॲक्सेस टाळण्यासाठी सिस्टम कीचेन (System Keychain) किंवा समर्पित एन्क्रिप्टेड स्टोरेज (Encrypted Storage) वापरून संरक्षित करा. हे दुर्भावनापूर्ण वापरकर्त्यांना क्रेडेंशियल्स ॲक्सेस करण्यापासून प्रतिबंधित करू शकते.
- संवेदनशील डेटा आयसोलेशन (Sensitive Data Isolation): 🔶 संवेदनशील वापरकर्ता डेटा सामान्य डेटापासून वेगळा साठवण्यासाठी आणि त्यावर प्रक्रिया करण्यासाठी डेटा आयसोलेशन यंत्रणा लागू करा. हे दुर्भावनापूर्ण वापरकर्त्यांना संवेदनशील डेटा ॲक्सेस करण्यापासून प्रतिबंधित करू शकते.
ॲप्लिकेशन सुरक्षा
- ॲप्लिकेशन इंटिग्रिटी (Application Integrity): 🟥 ॲप्लिकेशन आणि MCP प्लगइनची अखंडता सत्यापित करा, फेरफार टाळा. हे दुर्भावनापूर्ण वापरकर्त्यांना ॲप्लिकेशनमध्ये बदल करण्यापासून प्रतिबंधित करू शकते.
- अपडेट पडताळणी (Update Verification): 🔶 होस्ट ॲप्लिकेशन अपडेट (Host Application Update) डिजिटल स्वाक्षरीने (Digital Signature) सत्यापित केले जावे. हे अपडेट विश्वसनीय स्त्रोताकडून आले आहे याची खात्री करू शकते.
- ॲप्लिकेशन सँडबॉक्स (Application Sandbox): 🟢 शक्य असल्यास, सिस्टीम ॲक्सेस मर्यादित करण्यासाठी सँडबॉक्स वातावरणात ॲप्लिकेशन चालवा. हे दुर्भावनापूर्ण ॲप्लिकेशनमुळे होणारे नुकसान कमी करू शकते.
क्लायंट ऑथेंटिकेशन आणि ऑथोरायझेशन
- सक्तीचे ऑथेंटिकेशन (Forced Authentication): 🟥 कोणत्याही महत्त्वाच्या MCP सर्व्हिसशी संवाद साधण्यापूर्वी ऑथेंटिकेशन सक्तीचे करा, अज्ञात ॲक्सेस टाळा. हे अनधिकृत वापरकर्त्यांना सर्व्हिस ॲक्सेस करण्यापासून प्रतिबंधित करू शकते.
- OAuth अंमलबजावणी (OAuth Implementation): 🔶 सर्वोत्तम पद्धती आणि सुरक्षा मानकांचे पालन करून OAuth 2.1 किंवा उच्च आवृत्तीची प्रक्रिया योग्यरित्या लागू करा. हे ऑथेंटिकेशन सुरक्षित असल्याची खात्री करू शकते.
- स्टेट पॅरामीटर (State Parameter): 🔶 काही वेब क्लायंटसाठी CSRF हल्ल्यांपासून (CSRF Attacks) बचाव करण्यासाठी स्टेट पॅरामीटर लागू करा, प्रत्येक विनंतीसाठी एक अद्वितीय यादृच्छिक मूल्य (Unique Random Value) वापरा. हे क्रॉस-साईट रिक्वेस्ट फोर्जरी (Cross-Site Request Forgery) हल्ल्यांपासून प्रतिबंधित करू शकते.
MCP टूल्स आणि सर्व्हर व्यवस्थापन
- MCP टूल पडताळणी (MCP Tool Verification): 🟥 नोंदणीकृत टूलची सत्यता आणि अखंडता सत्यापित करा. हे दुर्भावनापूर्ण टूल्स नोंदणीकृत होण्यापासून प्रतिबंधित करू शकते.
- सुरक्षित अपडेट (Secure Update): 🟥 MCP क्लायंट नियमितपणे सुरक्षा अपडेट तपासा आणि लागू करा, अपडेट केलेल्या टूलमध्ये दुर्भावनापूर्ण वर्णन आहे का ते सत्यापित करा. हे टूल्स अद्ययावत असल्याची आणि त्यात दुर्भावनापूर्ण कोड नसल्याची खात्री करू शकते.
- फंक्शन नाव पडताळणी (Function Name Verification): 🟥 टूल नोंदणी करण्यापूर्वी नाव संघर्षांची (Name Conflict) आणि संभाव्य दुर्भावनापूर्ण ओव्हरराईटची (Malicious Overwrite) तपासणी करा. हे दुर्भावनापूर्ण टूल्सना विद्यमान टूल्स ओव्हरराईट करण्यापासून प्रतिबंधित करू शकते.
- दुर्भावनापूर्ण MCP शोध (Malicious MCP Detection): 🟥 संभाव्य दुर्भावनापूर्ण MCP च्या वर्तणुकीचे निरीक्षण करा आणि ओळखा. हे दुर्भावनापूर्ण MCP ओळखण्यास मदत करू शकते.
- MCP टूल नाव नियंत्रण (MCP Tool Name Control): 🔶 नाव संघर्ष टाळण्यासाठी नेमस्पेस (Namespace) किंवा अद्वितीय आयडेंटिफायर (Unique Identifier) वापरा. हे टूल्समधील संघर्ष टाळू शकते.
- सर्व्हिस डिरेक्टरी (Service Directory): 🔶 विश्वसनीय MCP सर्व्हिसेस आणि टूल्सची अधिकृत डिरेक्टरी (Directory) तयार करा. हे वापरकर्त्यांना विश्वसनीय सर्व्हिसेस शोधण्यात मदत करू शकते.
- संघर्ष निवारण (Conflict Resolution): 🔶 समान नावाच्या टूल्समधील संघर्ष सोडवण्यासाठी स्पष्ट नियम असावेत.
- डोमेन आयसोलेशन (Domain Isolation): 🔶 वेगवेगळ्या डोमेनची टूल्स एकमेकांपासून वेगळी ठेवा, क्रॉस-इम्पेक्ट (Cross-Impact) टाळा.
- प्राधान्यक्रम यंत्रणा (Priority Mechanism): 🔶 दुर्भावनापूर्ण ओव्हरराईट टाळण्यासाठी स्पष्ट फंक्शन प्राधान्यक्रम नियम स्थापित करा.
- आवृत्ती नियंत्रण (Version Control): 🔶 फंक्शन्स आणि टूल्ससाठी आवृत्ती नियंत्रण लागू करा, बदलांचा मागोवा घ्या.
- टूल नोंदणी आणि रद्द करण्याची यंत्रणा (Tool Registration and Deregistration Mechanism): 🔶 टूल नोंदणी आणि रद्द करण्याची प्रक्रिया स्पष्ट करा, अप्रचलित टूल्समुळे होणारे सुरक्षा धोके टाळा.
- संघर्ष शोध यंत्रणा (Conflict Detection Mechanism): 🔶 मल्टी-MCP वातावरणातील फंक्शन्स आणि रिसोर्समधील संघर्ष ओळखा आणि त्यांचे निराकरण करा.
- टूल वर्गीकरण (Tool Classification): 🟢 संवेदनशीलतेनुसार आणि धोक्याच्या पातळीनुसार टूल्सचे वर्गीकरण करा.
प्रॉम्प्ट सुरक्षा
- प्रॉम्प्ट इंजेक्शन प्रतिबंध (Prompt Injection Prevention): 🟥 प्रॉम्प्ट इंजेक्शन हल्ल्यांपासून बचाव करण्यासाठी बहु-स्तरीय प्रतिबंध उपाय लागू करा, महत्त्वाच्या अंमलबजावणीसाठी मानवी पडताळणी (Human Verification) करा.
- दुर्भावनापूर्ण सूचना शोध (Malicious Instruction Detection): 🟥 संभाव्य दुर्भावनापूर्ण वापरकर्ता सूचना शोधण्यासाठी आणि अवरोधित करण्यासाठी यंत्रणा तयार करा, सिस्टीममध्ये फेरफार होण्यापासून टाळा. जसे की, स्थानिक इनिशियलायझेशनच्या (Initialization) वेळी पूर्व-लोड केलेल्या (Pre-Loaded) दुर्भावनापूर्ण सूचना शोधणे आणि अवरोधित करणे, तसेच थर्ड-पार्टी MCP सर्व्हरवरील दुर्भावनापूर्ण टूल्समध्ये लपलेल्या हानिकारक सूचनांचा समावेश असल्यास त्या शोधणे आणि अवरोधित करणे.
- सिस्टम प्रॉम्प्ट संरक्षण (System Prompt Protection): 🟥 सिस्टम प्रॉम्प्ट आणि वापरकर्ता इनपुट स्पष्टपणे वेगळे ठेवा, फेरफार टाळा.
- संवेदनशील डेटा फिल्टरिंग (Sensitive Data Filtering): 🟥 प्रॉम्प्ट आणि संदर्भातून संवेदनशील वैयक्तिक डेटा फिल्टर करा.
- संदर्भ आयसोलेशन (Context Isolation): 🔶 वेगवेगळ्या स्त्रोतांकडून येणारा संदर्भ एकमेकांपासून वेगळा ठेवा, संदर्भ दूषित (Context Contamination) होणे आणि माहिती गळती टाळा.
- प्रॉम्प्ट टेम्पलेट (Prompt Template): 🔶 सुरक्षित प्रॉम्प्ट टेम्पलेट वापरा, इंजेक्शनचा धोका कमी करा.
- टूल वर्णन पडताळणी (Tool Description Verification): 🔶 टूल वर्णनातील संभाव्य दुर्भावनापूर्ण सूचना तपासा.
- प्रॉम्प्ट सुसंगतता पडताळणी (Prompt Consistency Verification): 🔶 समान प्रॉम्प्ट वेगवेगळ्या वातावरणात अपेक्षित आणि सुसंगत परिणाम देत असल्याची खात्री करा.
- हिस्टॉरिकल कॉन्टेक्स्ट मॅनेजमेंट (Historical Context Management): 🔶 जुन्या डेटाच्या संचयनामुळे होणारी माहिती गळती टाळण्यासाठी हिस्टॉरिकल कॉन्टेक्स्ट सुरक्षितपणे साफ करण्याची यंत्रणा स्पष्ट करा.
लॉग आणि ऑडिट
- क्लायंट लॉगिंग (Client Logging): 🟥 MCP सर्व्हिसशी होणारे सर्व संवाद, टूल कॉल्स आणि अधिकृतता ॲक्टिव्हिटी रेकॉर्ड करा.
- सुरक्षा घटना रेकॉर्ड (Security Incident Record): 🟥 अधिकृतता अयशस्वी झाल्यासह (Authorization Failed) सर्व सुरक्षा संबंधित घटना रेकॉर्ड करा.
- ॲनोमली अलर्ट (Anomaly Alert): 🔶 असामान्य ॲक्टिव्हिटी पॅटर्न ओळखा आणि अलर्ट करा.
सर्व्हर पडताळणी आणि कम्युनिकेशन सुरक्षा
- सर्व्हर ओळख पडताळणी (Server Identification Verification): 🟥 MCP सर्व्हरची ओळख सत्यापित करा, दुर्भावनापूर्ण सर्व्हरशी कनेक्शन टाळा, सर्टिफिकेट पिनिंग (Certificate Pinning) लागू करा.
- सर्टिफिकेट पडताळणी (Certificate Verification): 🟥 रिमोट सर्व्हरसाठी TLS सर्टिफिकेट काटेकोरपणे सत्यापित करा, मॅन-इन-द-मिडल हल्ल्यांपासून (Man-in-the-Middle Attacks) संरक्षण करा, सर्टिफिकेट साखळीची (Certificate Chain) अखंडता तपासा.
- कम्युनिकेशन एन्क्रिप्शन (Communication Encryption): 🟥 सर्व क्लायंट-सर्व्हर कम्युनिकेशनसाठी TLS 1.2+ एन्क्रिप्शन वापरा, कमकुवत एन्क्रिप्शन सुइट्स (Encryption Suites) अक्षम करा.
- सुरक्षित प्रोटोकॉल कॉन्फिगरेशन (Secure Protocol Configuration): 🔶 सुरक्षित TLS पॅरामीटर्स कॉन्फिगर करा, एन्क्रिप्शन अल्गोरिदम (Encryption Algorithm) आणि प्रोटोकॉलचे नियमितपणे ऑडिट आणि अपडेट करा.
परमिशन टोकन स्टोरेज आणि व्यवस्थापन
- परवानगी व्याप्ती मर्यादा (Permission Scope Limitation): 🟥 टोकनच्या परवानगीची व्याप्ती काटेकोरपणे मर्यादित करा, किमान विशेषाधिकार तत्त्वाचे पालन करा.
स्वयंचलित मंजुरी नियंत्रण
- स्वयंचलित मंजुरी मर्यादा (Automatic Approval Limitation): 🟥 स्वयंचलितपणे मंजूर केल्या जाणाऱ्या टूल्स आणि ऑपरेशन्सची व्याप्ती काटेकोरपणे नियंत्रित करा.
- व्हाइटलिस्ट व्यवस्थापन (Whitelist Management): 🔶 स्वयंचलितपणे मंजूर केल्या जाणाऱ्या टूल्ससाठी व्हाइटलिस्ट यंत्रणा स्पष्टपणे परिभाषित करा.
- डायनॅमिक जोखीम मूल्यांकन (Dynamic Risk Assessment): 🔶 संदर्भावर आधारित स्वयंचलित मंजुरी धोरण (Automatic Approval Policy) गतिशीलपणे समायोजित करा.
- मंजुरी प्रक्रिया ऑडिट (Approval Process Audit): 🔶 सर्व स्वयंचलित मंजुरी निर्णयांची नोंद ठेवा आणि ऑडिट करा.
सॅम्पलिंग सुरक्षा
- संदर्भातील समावेश नियंत्रण (Contextual Inclusion Control): 🟥 सॅम्पलिंग विनंतीमध्ये समाविष्ट असलेल्या संदर्भाची व्याप्ती काटेकोरपणे नियंत्रित करा.
- संवेदनशील डेटा फिल्टरिंग (Sensitive Data Filtering): 🟥 सॅम्पलिंग विनंत्या आणि प्रतिसादांमधून संवेदनशील डेटा फिल्टर करा.
- सॅम्पलिंग विनंती पडताळणी (Sampling Request Verification): 🔶 सर्व सॅम्पलिंग विनंती पॅरामीटर्स आणि सामग्री सत्यापित करा.
- वापरकर्ता नियंत्रण (User Control): 🔶 सॅम्पलिंग विनंत्या आणि परिणामांवर वापरकर्त्याचे स्पष्ट नियंत्रण असल्याची खात्री करा.
- मॉडेल प्राधान्य सुरक्षा (Model Preference Security): 🔶 मॉडेल प्राधान्य माहिती सुरक्षितपणे हाताळा, गैरवापर टाळा.
- परिणाम पडताळणी (Result Verification): 🔶 सॅम्पलिंग परिणाम सुरक्षा मानकांनुसार आहेत का ते तपासा.
विविध LLM वर MCP चे ॲडॉप्टेशन (Adaptation) आणि कॉल सुरक्षा
विविध LLM बॅकएंड्समध्ये MCP च्या कॉल प्राधान्यक्रमांमध्ये आणि अंमलबजावणी लॉजिकमध्ये (Execution Logic) फरक असू शकतात, त्यामुळे LLM आणि MCP यांच्यातील एकत्रित सुरक्षिततेवर लक्ष केंद्रित करणे आवश्यक आहे.
LLM सुरक्षित अंमलबजावणी
- प्राधान्य फंक्शन अंमलबजावणी (Priority Function Execution): 🟥 LLM योग्य प्लगइनचे फंक्शन प्राधान्याने कार्यान्वित करू शकते याची खात्री करा.
- दुर्भावनापूर्ण प्रॉम्प्ट संरक्षण (Malicious Prompt Protection): 🟥 दुर्भावनापूर्ण परिस्थितींमध्ये LLM इंजेक्ट केलेल्या स्मृती सहाय्यक (Mnemonic) आवश्यक असलेल्या वर्तनाचे (Behavior) ओळख करून संरक्षण करण्यास सक्षम असावे.
- सुरक्षित कॉल (Secure Call): 🟥 LLM संबंधित MCP फंक्शन्स योग्यरित्या आणि सुरक्षितपणे कॉल करण्यास सक्षम असावे.
- संवेदनशील माहिती संरक्षण (Sensitive Information Protection): 🟥 संवेदनशील माहिती गळती होण्यापासून प्रतिबंधित करा.
मल्टीमॉडल सुरक्षा (Multimodal Security)
- मल्टीमॉडल सामग्री फिल्टरिंग (Multimodal Content Filtering): 🟥 मल्टीमॉडल सामग्रीतील हानिकारक किंवा संवेदनशील माहिती फिल्टर करा (जसे की चित्रांमधील दुर्भावनापूर्ण प्रॉम्प्ट).
मल्टी MCP परिस्थिती सुरक्षा
एकाच वेळी अनेक MCP सर्व्हर सक्षम केल्यावर, अधिकृत ऑडिटच्या (Official Audit) अभावामुळे, वापरकर्ते दुर्भावनापूर्ण MCP स्थापित करू शकतात, ज्यामुळे एकूण सुरक्षिततेला धोका निर्माण होऊ शकतो.
- मल्टी MCP वातावरण सुरक्षा (Multi MCP Environment Security): 🟥 मल्टी MCP वातावरणाची एकूण सुरक्षा सुनिश्चित करा, स्थापित केलेल्या MCP चे नियमितपणे स्कॅनिंग (Scanning) आणि तपासणी करा.
- फंक्शन प्राधान्यक्रम अपहरण संरक्षण (Function Priority Hijacking Protection): 🟥 संभाव्य दुर्भावनापूर्ण प्रॉम्प्ट प्रीसेट (Prompt Preset) तपासा, फंक्शन प्राधान्यक्रम दुर्भावनापूर्णपणे हायजॅक (Hijack) होण्यापासून प्रतिबंधित करा.
- क्रॉस MCP फंक्शन कॉल नियंत्रण (Cross MCP Function Call Control): 🟥 क्रॉस MCP फंक्शन कॉल सुरक्षितपणे नियंत्रित करा, दुर्भावनापूर्ण MCP इतर MCP ला संवेदनशील ऑपरेशन्स करण्यासाठी दुर्भावना