Skip to content

Latest commit

 

History

History
55 lines (40 loc) · 3.97 KB

File metadata and controls

55 lines (40 loc) · 3.97 KB

Implementación de Azure Content Safety con MCP

Riesgo OWASP MCP Abordado: MCP06 - Inyección de prompts mediante cargas contextuales

Para fortalecer la seguridad de MCP contra la inyección de prompts, el envenenamiento de herramientas y otras vulnerabilidades específicas de IA, se recomienda ampliamente integrar Azure Content Safety. Esta guía de implementación está alineada con el MCP Security Summit Workshop (Sherpa) Campamento 3: Seguridad de E/S.

Integración con el servidor MCP

Para integrar Azure Content Safety con tu servidor MCP, agrega el filtro de seguridad de contenido como middleware en tu pipeline de procesamiento de solicitudes:

  1. Inicializa el filtro durante el inicio del servidor
  2. Valida todas las solicitudes de herramientas entrantes antes de procesarlas
  3. Verifica todas las respuestas salientes antes de devolverlas a los clientes
  4. Registra y alerta sobre violaciones de seguridad
  5. Implementa el manejo adecuado de errores para comprobaciones fallidas de seguridad de contenido

Esto proporciona una defensa robusta contra:

  • Ataques de inyección de prompts
  • Intentos de envenenamiento de herramientas
  • Exfiltración de datos mediante entradas maliciosas
  • Generación de contenido dañino

Mejores prácticas para la integración de Azure Content Safety

  1. Listas de bloqueo personalizadas: Crea listas de bloqueo personalizadas específicamente para patrones de inyección MCP
  2. Ajuste de severidad: Ajusta los umbrales de severidad según tu caso de uso específico y tolerancia al riesgo
  3. Cobertura integral: Aplica verificaciones de seguridad de contenido a todas las entradas y salidas
  4. Optimización de rendimiento: Considera implementar caché para verificaciones repetidas de seguridad de contenido
  5. Mecanismos de respaldo: Define comportamientos claros de respaldo cuando los servicios de seguridad de contenido no estén disponibles
  6. Retroalimentación al usuario: Proporciona retroalimentación clara a los usuarios cuando el contenido se bloquee por preocupaciones de seguridad
  7. Mejora continua: Actualiza regularmente las listas de bloqueo y patrones basados en amenazas emergentes

Recursos adicionales

Guía de seguridad OWASP MCP

Documentación de Azure

Qué sigue


Aviso legal: Este documento ha sido traducido utilizando el servicio de traducción AI Co-op Translator. Aunque nos esforzamos por la precisión, tenga en cuenta que las traducciones automáticas pueden contener errores o imprecisiones. El documento original en su idioma original debe considerarse la fuente autorizada. Para información crítica, se recomienda la traducción profesional humana. No nos hacemos responsables de ningún malentendido o interpretación errónea derivada del uso de esta traducción.