مهم: تعكس هذه الوثيقة أحدث متطلبات الأمان في مواصفة MCP 2025-11-25 وأفضل الممارسات الأمنية الرسمية لـ MCP. يُرجى الرجوع دائمًا إلى المواصفة الحالية للحصول على الإرشادات الأكثر حداثة.
للحصول على خبرة تنفيذية عملية، نوصي بـ ورشة عمل قمة أمان MCP (شيربا) - رحلة إرشادية شاملة لتأمين خوادم MCP في Azure. تغطي الورشة جميع مخاطر OWASP MCP العشرة الأولى من خلال منهجية "عرضة للاختراق → استغلال → تصحيح → تحقق".
تتوافق جميع الممارسات في هذه الوثيقة مع دليل أمان MCP Azure من OWASP للإرشادات الخاصة بالتنفيذ في Azure.
يقدم بروتوكول سياق النموذج تحديات أمان فريدة تتجاوز الأمان البرمجي التقليدي. تعالج هذه الممارسات كلًا من متطلبات الأمان الأساسية والتهديدات الخاصة بـMCP بما في ذلك حقن الأوامر، تسميم الأدوات، اختطاف الجلسات، مشاكل الوكيل المشوش، وثغرات تمرير الرموز المميزة.
متطلبات حرجة من مواصفة MCP:
متطلبات حرجة من مواصفة MCP:
يجب ألا: لا يجب على خوادم MCP قبول أي رموز مميزة لم تصدر صراحة لخادم MCP
يجب: يجب على خوادم MCP التي تنفذ التفويض التحقق من كل الطلبات الواردة
يجب ألا: لا يجب على خوادم MCP استخدام الجلسات للمصادقة
يجب: يجب على خوادم بروكسي MCP التي تستخدم معرفات عملاء ثابتة الحصول على موافقة المستخدم لكل عميل مسجل ديناميكيًا
التحكم في المصادقة والتفويض:
- مراجعة تفويض صارمة: إجراء تدقيقات شاملة لمنطق التفويض في خادم MCP لضمان إمكانية وصول المستخدمين والعملاء المقصودين فقط إلى الموارد
- تكامل مزود الهوية الخارجي: استخدام مزودي هوية معتمدين مثل Microsoft Entra ID بدلاً من تنفيذ مصادقة مخصصة
- التحقق من جمهور الرمز المميز: تحقق دائمًا من أن الرموز المميزة صدرت صراحة لخادم MCP الخاص بك - لا تقبل الرموز المميزة الصادرة من مصادر أخرى
- دورة حياة الرمز المميز الصحيحة: تنفيذ تدوير آمن للرموز، وسياسات انتهاء الصلاحية، ومنع هجمات إعادة تشغيل الرموز
تخزين الرموز المميزة المحمية:
- استخدام Azure Key Vault أو مخازن بيانات اعتماد آمنة مماثلة لكافة الأسرار
- تنفيذ التشفير للرموز المميزة أثناء التخزين والانتقال
- تدوير بيانات الاعتماد بشكل منتظم والمراقبة لمنع الوصول غير المصرح به
ممارسات الجلسة الآمنة:
- معرفات جلسة آمنة تشفيرياً: استخدام معرفات جلسة آمنة وغير محددة مسبقًا يتم إنشاؤها باستخدام مولدات أرقام عشوائية آمنة
- ربط محدد بالمستخدم: ربط معرفات الجلسة بهوية المستخدم باستخدام صيغ مثل
<user_id>:<session_id>لمنع إساءة استخدام الجلسات بين المستخدمين - إدارة دورة حياة الجلسة: تنفيذ انتهاء صلاحية وتدوير وإبطال مناسب للحد من نوافذ الضعف
- فرض HTTPS/TLS: الالتزام باستخدام HTTPS لجميع الاتصالات لمنع اعتراض معرفات الجلسة
أمان طبقة النقل:
- إعداد TLS 1.3 حيثما أمكن مع إدارة الشهادات السليمة
- تنفيذ تثبيت الشهادات للاتصالات الحرجة
- تدوير الشهادات منتظمًا والتحقق من صلاحيتها
الدفاع ضد حقن الأوامر:
- درع حقن أوامر Microsoft: نشر دروع خاصة بالذكاء الاصطناعي للكشف المتقدم وتصنيف التعليمات الضارة
- تنقية المدخلات: التحقق وتنقية كل المدخلات لمنع هجمات الحقن ومشاكل الوكيل المشوش
- حدود المحتوى: استخدام أنظمة الفواصل والعلامات التفصيلية للتمييز بين التعليمات الموثوقة والمحتوى الخارجي
منع تسميم الأدوات:
- التحقق من بيانات تعريف الأدوات: تنفيذ فحوصات التكامل لتعريفات الأدوات ومراقبة التغيرات غير المتوقعة
- مراقبة الأدوات الديناميكية: مراقبة سلوك وقت التشغيل وضبط تنبيهات لأنماط التنفيذ غير المتوقعة
- عمليات الموافقة: طلب موافقة صريحة من المستخدم على تعديل الأدوات وتغييرات القدرات
مبدأ أقل امتياز:
- منح خوادم MCP أقل الصلاحيات المطلوبة للوظائف المقصودة فقط
- تنفيذ تحكم في الوصول بناءً على الأدوار (RBAC) مع صلاحيات دقيقة
- مراجعات دورية للامتيازات والمراقبة المستمرة لتصعيد الصلاحيات
ضوابط صلاحيات وقت التشغيل:
- تطبيق حدود الموارد لمنع هجمات استنفاد الموارد
- استخدام عزل الحاويات لبيئات تنفيذ الأدوات
- تنفيذ وصول حسب الحاجة للإدراة
تنفيذ سلامة المحتوى:
- تكامل Azure Content Safety: استخدام Azure Content Safety للكشف عن المحتوى الضار، ومحاولات فك الحماية، وانتهاكات السياسات
- تحليل سلوكي: تنفيذ مراقبة سلوكية وقت التشغيل للكشف عن الشذوذ في تنفيذ خادم MCP والأدوات
- تسجيل شامل: تسجيل جميع محاولات المصادقة، واستدعاءات الأدوات، وأحداث الأمان مع تخزين آمن مقاوم للتلاعب
مراقبة مستمرة:
- التنبيه في الوقت الحقيقي للأنماط المشبوهة ومحاولات الوصول غير المصرح بها
- التكامل مع أنظمة SIEM لإدارة مركزية لأحداث الأمان
- تدقيقات أمان دورية واختبار اختراق لتنفيذات MCP
التحقق من المكونات:
- فحص الاعتماديات: استخدام فحص ثغرات آلي لكل الاعتماديات البرمجية ومكونات الذكاء الاصطناعي
- التحقق من المصدر: التحقق من المنشأ، والترخيص، وسلامة النماذج، ومصادر البيانات، والخدمات الخارجية
- حزم موقعة: استخدام حزم موقعة تشفيرياً والتحقق من التوقيعات قبل النشر
خط تطوير آمن:
- أمان GitHub المتقدم: تنفيذ فحص الأسرار، تحليل الاعتماديات، وتحليل CodeQL الثابت
- أمان CI/CD: دمج تحقق الأمان عبر خطوط نشر آلية
- سلامة الآرتيفاكت: تنفيذ تحقق تشفير لآرتيفاكت ونُظم التكوين المنتشرة
تنفيذ OAuth 2.1:
- تنفيذ PKCE: استخدام إثبات المفتاح لتبادل الرمز (PKCE) لجميع طلبات التفويض
- موافقة صريحة: الحصول على موافقة المستخدم لكل عميل مسجل ديناميكيًا لمنع هجمات الوكيل المشوش
- التحقق من URI إعادة التوجيه: تنفيذ تحقق صارم من URI إعادة التوجيه ومعرفات العملاء
أمان البروكسي:
- منع تجاوز التفويض عبر استغلال معرف العميل الثابت
- تنفيذ عمليات الموافقة الصحيحة للوصول إلى API الطرف الثالث
- مراقبة سرقة رموز التفويض ومحاولات وصول API غير المصرح بها
قدرات استجابة سريعة:
- استجابة آلية: تنفيذ أنظمة آلية لتدوير بيانات الاعتماد واحتواء التهديدات
- إجراءات التراجع: القدرة على الرجوع سريعًا إلى التكوينات والمكونات المعروفة الجيدة
- قدرات جنائية: سجلات تدقيق مفصلة وتتبع للتحقيق في الحوادث
التواصل والتنسيق:
- إجراءات تصعيد واضحة لحوادث الأمان
- التكامل مع فرق الاستجابة للحوادث المؤسسية
- محاكاة منتظمة لحوادث الأمان وتمارين ميدانية
الامتثال التنظيمي:
- التأكد من أن تنفيذات MCP تفي بمتطلبات الصناعة الخاصة (GDPR، HIPAA، SOC 2)
- تنفيذ تصنيف البيانات وضوابط الخصوصية لمعالجة بيانات الذكاء الاصطناعي
- الحفاظ على توثيق شامل للمراجعات الامتثال
إدارة التغيير:
- عمليات مراجعة أمان رسمية لكل التعديلات على نظام MCP
- التحكم بالإصدار وعمليات الموافقة على تغييرات التكوين
- تقييمات امتثال دورية وتحليل الفجوات
هيكلية الثقة الصفرية:
- عدم الثقة أبدًا، والتحقق دائمًا: التحقق المستمر من المستخدمين، والأجهزة، والاتصالات
- التجزئة الدقيقة: ضوابط شبكة دقيقة لعزل مكونات MCP الفردية
- الوصول الشرطي: ضوابط وصول قائمة على المخاطر تتكيف مع السياق الحالي والسلوك
حماية التطبيق وقت التشغيل:
- الحماية الذاتية للتطبيق وقت التشغيل (RASP): نشر تقنيات RASP للكشف الفوري عن التهديدات
- مراقبة أداء التطبيق: مراقبة الشذوذ في الأداء التي قد تشير إلى هجمات
- سياسات أمان ديناميكية: تنفيذ سياسات أمان تتكيف استنادًا إلى مشهد التهديد الحالي
أمان Microsoft شامل:
- Microsoft Defender for Cloud: إدارة وضع الأمان السحابي لأعباء عمل MCP
- Azure Sentinel: قدرات SIEM وSOAR أصلية للسحابة للكشف المتقدم عن التهديدات
- Microsoft Purview: حوكمة البيانات والامتثال لسير عمل الذكاء الاصطناعي ومصادر البيانات
إدارة الهوية والوصول:
- Microsoft Entra ID: إدارة هوية المؤسسة مع سياسات الوصول الشرطي
- إدارة الهوية المميزة (PIM): وصول حسب الحاجة وإجراءات الموافقة للوظائف الإدارية
- حماية الهوية: وصول شرطي قائم على المخاطر واستجابة آلية للتهديدات
البقاء مواكبًا:
- مراقبة المواصفة: مراجعة دورية لتحديثات مواصفة MCP وتغييرات إرشادات الأمان
- معلومات التهديدات: دمج تغذيات تهديدات خاصة بالذكاء الاصطناعي ومؤشرات الاختراق
- مشاركة مجتمع الأمان: المشاركة النشطة في مجتمع أمان MCP وبرامج الإفصاح عن الثغرات
الأمان التكيفي:
- أمان التعلم الآلي: استخدام اكتشاف الشذوذ المعتمد على التعلم الآلي لتحديد أنماط هجمات جديدة
- تحليلات أمان تنبؤية: تنفيذ نماذج تنبؤية للتعرف الاستباقي على التهديدات
- أتمتة الأمان: تحديثات سياسات أمان آلية استنادًا إلى معلومات التهديد وتغيرات المواصفة
- دليل أمان OWASP MCP Azure - دليل OWASP MCP العشرة الأوائل مع تطبيق Azure
- OWASP MCP العشرة الأوائل - مخاطر أمنية رسمية لـMCP من OWASP
- ورشة عمل قمة أمان MCP (شيربا) - تدريب عملي على أمان MCP على Azure
- أفضل ممارسات أمان OAuth 2.0 (RFC 9700)
- OWASP العشرة الأوائل لنماذج اللغة الكبيرة
- إطار عمل إدارة مخاطر AI من NIST
إشعار أمني: تتطور ممارسات أمان MCP بسرعة. تحقق دائمًا من المواصفة الحالية MCP specification والوثائق الأمنية الرسمية قبل التنفيذ.
- قراءة: ضوابط أمان MCP 2025
- العودة إلى: نظرة عامة على الوحدة الأمنية
- المتابعة إلى: الوحدة 3: بدء الاستخدام
إخلاء المسؤولية: تمت ترجمة هذا المستند باستخدام خدمة الترجمة الآلية Co-op Translator. على الرغم من أننا نسعى لتحقيق الدقة، يرجى العلم أن الترجمات الآلية قد تحتوي على أخطاء أو عدم دقة. يجب اعتبار الوثيقة الأصلية بلغتها الأصلية المصدر الموثوق. للمعلومات الهامة، يُنصح بالاستعانة بترجمة بشرية محترفة. نحن غير مسؤولين عن أي سوء فهم أو تحريف قد ينشأ عن استخدام هذه الترجمة.