מדריך מקיף זה מפרט שיטות אבטחה חיוניות ליישום מערכות Model Context Protocol (MCP) בהתבסס על ה-MCP Specification 2025-11-25 העדכנית ותקני התעשייה הנוכחיים. שיטות אלו מתייחסות הן לדאגות אבטחה מסורתיות והן לאיומים ספציפיים לבינה מלאכותית הייחודיים לפריסות MCP.
- אימות אסימון: שרתי MCP אסור להם לקבל כל אסימון שלא הונפק במפורש עבור שרת ה-MCP עצמו
- אימות הרשאות: שרתי MCP שמיישמים הרשאות חייבים לאמת את כל הבקשות הנכנסות ואסור להם להשתמש במפגשים לאימות
- הסכמת משתמש: שרתי פרוקסי MCP המשתמשים בזיהוי לקוח סטטי חייבים לקבל הסכמה מפורשת של המשתמש עבור כל לקוח שנרשם דינמית
- זיהוי מפגשים מאובטח: שרתי MCP חייבים להשתמש בזיהוי מפגשים קריפטוגרפי, לא דטרמיניסטי, שנוצר ע"י מחוללי מספרים אקראיים מאובטחים
- אימות קלט מקיף: לאמת ולנקות את כל הקלטים כדי למנוע התקפות הזרקה, בעיות confused deputy, ופגיעויות הזרקת פקודות
- אכיפת סכמת פרמטרים: ליישם אימות סכמת JSON מחמירה לכל פרמטרי הכלים וקלטי ה-API
- סינון תוכן: להשתמש ב-Microsoft Prompt Shields ו-Azure Content Safety כדי לסנן תוכן זדוני בהוראות ובתגובות
- קידוח פלט: לאמת ולנקות את כל הפלטים של המודל לפני הצגתם למשתמשים או למערכות משלימות
- ספקי זהות חיצוניים: להסמיך אימות לספקי זהות מבוססים (Microsoft Entra ID, ספקי OAuth 2.1) במקום ליישם אימות אישי
- הרשאות מדויקות: ליישם הרשאות מפורטות לכלים ספציפיים על פי עיקרון הזכות המינימלית
- ניהול מחזור חיים של אסימונים: להשתמש באסימוני גישה קצרים עם סיבוב מאובטח ואימות קהל מתאים
- אימות רב-שלבי: לדרוש MFA לכל גישה מנהלתית ולפעולות רגישות
- אבטחת שכבת הובלה: להשתמש ב-HTTPS/TLS 1.3 לכל תקשורת MCP עם אימות תעודות נכון
- הצפנה מקצה לקצה: ליישם שכבות הצפנה נוספות לנתונים רגישים מאוד במעבר ולאחסון
- ניהול תעודות: לנהל מחזור חיים של תעודות עם תהליכי חידוש אוטומטיים
- אכיפת גרסת פרוטוקול: להשתמש בגרסת הפרוטוקול הנוכחית של MCP (2025-11-25) עם משא ומתן גרסאות תקין
- הגבלת קצב מרובת שכבות: ליישם הגבלת קצב ברמות משתמש, מפגש, כלי ומשאבים למניעת התעללות
- הגבלת קצב אדפטיבית: להשתמש בהגבלת קצב מבוססת למידת מכונה המתאימה לתבניות שימוש ואינדיקטורים של איום
- ניהול מכסות משאבים: לקבוע מגבלות מתאימות למשאבי חישוב, שימוש בזיכרון וזמן ביצוע
- הגנה מפני DDoS: לפרוס מערכות הגנה רחבות DDoS וניתוח תעבורה
- רישום ביקורת מובנה: ליישם לוגים מפורטים וניתנים לחיפוש לכל פעולות MCP, הרצת כלים ואירועי אבטחה
- מעקב אבטחה בזמן אמת: לפרוס מערכות SIEM עם גילוי חריגויות מבוסס AI לעומסי MCP
- רישום תואם פרטיות: לרשום אירועי אבטחה תוך שמירה על דרישות ותקנות פרטיות הנתונים
- שילוב במענה לאירועים: לחבר מערכות רישום לתהליכי מענה לאירועים אוטומטיים
- מודולי אבטחת חומרה: להשתמש באחסון מפתחות מגובה HSM (Azure Key Vault, AWS CloudHSM) לפעולות קריפטוגרפיות קריטיות
- ניהול מפתחות הצפנה: ליישם סיבוב מפתחות נכון, הפרדה ובקרות גישה למפתחות הצפנה
- ניהול סודות: לאחסן את כל מפתחות ה-API, אסימונים ואישורי גישה במערכות ניהול סודות ייעודיות
- סיווג נתונים: לסווג את הנתונים לפי רמות רגישות וליישם אמצעי הגנה מתאימים
- מניעת Token Passthrough: לאסור במפורש תבניות העברת אסימונים העוקפות בקרות אבטחה
- אימות קהל יעד: תמיד לוודא שטענות הקהל של האסימון תואמות לזהות שרת MCP המיועד
- הרשאה מבוססת טענות: ליישם הרשאות מפורטות מבוססות על טענות האסימון ומאפייני המשתמש
- קישור אסימונים: לקשר אסימונים למפגשים, למשתמשים או למכשירים ספציפיים כאשר מתאים
- זיהוי מפגש קריפטוגרפי: ליצור מזהי מפגש באמצעות מחוללי מספרים אקראיים מאובטחים (לא סדרות צפויות)
- קישור ייחודי למשתמש: לקשר מזהי מפגש למידע ספציפי למשתמש באמצעות פורמטים מאובטחים כמו
<user_id>:<session_id> - בקרות מחזור חיים למפגש: ליישם תפוגה, סיבוב וביטול מפגשים כראוי
- כותרות אבטחה למפגש: להשתמש בכותרות אבטחה מתאימות של HTTP להגנה על מפגשים
- הגנה מפני הזרקת הוראות: לפרוס Microsoft Prompt Shields עם הדגשה, תוחמים, וטכניקות סימון נתונים
- מניעת הרעלת כלים: לאמת מטא-דאטה של כלים, לנטר שינויים דינמיים ולאמת שלמות כלים
- אימות פלטי מודל: לסרוק פלטי מודלים לזיהוי דליפות נתונים, תוכן פוגע או הפרות מדיניות אבטחה
- הגנת חלון הקשר: ליישם בקרות למניעת הרעלת חלון הקשר והתקפות מניפולציה
- סנדבוקסינג להרצת כלים: להריץ כלים בסביבות מבודדות וממוכללות עם הגבלות משאבים
- הפרדת הרשאות: להריץ כלים עם הרשאות מינימליות נדרשות וחשבונות שירות מופרדים
- בידוד רשת: ליישם סגמנטציה של רשת לסביבות הרצת כלים
- ניטור ביצוע: לנטר את הרצת הכלים לגילוי התנהגות חריגה, שימוש במשאבים והפרות אבטחה
- בדיקות אבטחה אוטומטיות: לשלב בדיקות אבטחה בצנרת CI/CD עם כלים כמו GitHub Advanced Security
- ניהול פגיעויות: לסרוק באופן סדיר את כל התלויות, כולל דגמי AI ושירותים חיצוניים
- בדיקות חדירה: לבצע הערכות אבטחה סדירות הממוקדות ביישומי MCP
- סקירות קוד אבטחה: ליישם סקירות אבטחה חובה לכל שינויים בקוד הקשורים ל-MCP
- אימות רכיבים: לאמת מקור, שלמות ואבטחה של כל רכיבי הבינה המלאכותית (דגמים, embedding, API)
- ניהול תלות: להתעדכן במלאי נוכחי של התוכנה והתלויות לבינה מלאכותית עם מעקב פגיעויות
- מאגרי קוד מהימנים: להשתמש במקורות מאומתים ואמינים לכל הדגמים, ספריות וכלים
- מעקב שרשרת אספקה: לנטר ברציפות פגיעויות אצל ספקי שירות AI ומאגרי דגמים
- לעולם אל תבטח, תמיד אמת: ליישם אימות מתמשך לכל המשתתפים במערכת MCP
- מיקרו-סגמנטציה: לבודד רכיבי MCP עם בקרות רשת וזהות מפורטות
- גישה מותנית: ליישם בקרות גישה מבוססות סיכון המתאימות להקשר ולהתנהגות
- הערכת סיכון מתמשכת: להעריך דינמית את עמידות האבטחה על סמך אינדיקטורי איום עדכניים
- מזעור נתונים: לחשוף רק את הנתונים המינימליים הנדרשים לכל פעולה במערכת MCP
- פרטיות דיפרנציאלית: ליישם טכניקות שמירה על פרטיות לעיבוד נתונים רגישים
- הצפנה הומומורפית: להשתמש בטכניקות הצפנה מתקדמות לחישובים מאובטחים על נתונים מוצפנים
- למידה מבוזרת: ליישם גישות למידה מבוזרת ששומרות על מקומיות ופרטיות נתונים
- נהלי תגובה ספציפיים ל-AI: לפתח נהלי תגובה מותאמים לאיומי AI ו-MCP
- תגובה אוטומטית: ליישם סגירה ותיקון אוטומטיים לאירועים נפוצים באבטחת AI
- יכולות פורנזיות: לשמור על מוכנות פורנזית לפריצות ולדליפות במערכות AI
- נהלי שיקום: להקים נהלים להתאוששות מהרעלת דגמי AI, התקפות זריקת הוראות ופריצות שירותים
- סדנת פסגת אבטחת MCP (Sherpa) - סדנה מעשית מקיפה לאבטחת שרתי MCP ב-Azure
- מדריך אבטחה של MCP מ-OWASP - אדריכלות ייחוס והנחיות ליישום OWASP MCP Top 10
- MCP Specification 2025-11-25 - מפרט הפרוטוקול הנוכחי
- MCP Security Best Practices - הנחיות אבטחה רשמיות
- MCP Authorization Specification - דפוסי אימות והרשאה
- MCP Transport Security - דרישות אבטחת שכבת ההובלה
- Microsoft Prompt Shields - הגנה מתקדמת מפני הזרקת הוראות
- Azure Content Safety - סינון תוכן AI מקיף
- Microsoft Entra ID - ניהול זהות וגישה ארגוני
- Azure Key Vault - ניהול סודות ואישורים מאובטח
- GitHub Advanced Security - סריקת אבטחה לשרשרת אספקה וקוד
- OAuth 2.1 Security Best Practices - הנחיות אבטחה עדכניות ל-OAuth
- OWASP Top 10 - סיכוני אבטחה ביישומי רשת
- OWASP Top 10 ל-LLMs - סיכוני אבטחה ספציפיים לבינה מלאכותית
- NIST AI Risk Management Framework - ניהול סיכוני בינה מלאכותית מקיף
- ISO 27001:2022 - מערכות ניהול אבטחת מידע
- ניהול API ב-Azure כשער אימות MCP - דפוסי אימות ארגוניים
- Microsoft Entra ID עם שרתי MCP - אינטגרציה עם ספקי זהות
- יישום אחסון אסימונים מאובטח - שיטות ניהול אסימונים
- הצפנה מקצה לקצה ל-AI - דפוסי הצפנה מתקדמים
- Microsoft Security Development Lifecycle - שיטות פיתוח מאובטחות
- הנחיות צוות אדום ל-AI - בדיקות אבטחה ספציפיות ל-AI
- מיפוי איומים עבור מערכות AI - מתודולוגיית מיפוי איומים ל-AI
- הנדסת פרטיות ל-AI - טכניקות שמירה על פרטיות בבינה מלאכותית
- תאימות GDPR ל-AI - תאימות פרטיות במערכות AI
- מסגרת ממשל ל-AI - יישום בינה מלאכותית אחראית
- SOC 2 לשירותי AI - בקרות אבטחה לספקי שירות AI
- תאימות HIPAA ל-AI - דרישות תאימות בבריאות ל-AI
- צנרת DevSecOps ל-AI - צנרת פיתוח אבטחה ל-AI
- בדיקות אבטחה אוטומטיות - אימות אבטחה מתמשך
- אבטחת תשתיות כקוד - פריסה מאובטחת של תשתיות
- אבטחת מכולות ל-AI - אבטחת מכולות לעומסי AI
- Azure Monitor לעומסי AI - פתרונות ניטור מקיפים
- תגובה לאירועי אבטחה ב-AI - נהלי תגובה ספציפיים ל-AI
- SIEM למערכות AI - ניהול מידע ובקרה לאבטחה
- מודיעין איומים ל-AI - מקורות מודיעין איומים ל-AI
- עדכוני מפרט MCP: לנטר שינויים רשמיים במפרט MCP והנחיות אבטחה
- מודיעין איומים: להירשם להזנות איומי אבטחה לבינה מלאכותית ומאגרי פגיעויות
- השתתפות בקהילה: השתתפות בדיוני קהילת האבטחה של MCP וקבוצות עבודה
- הערכה סדירה: ביצוע הערכות רבעוניות למצב האבטחה ועדכון התהליכים בהתאם
- מחקר אבטחה: תרומה למחקר אבטחת MCP ותכניות גילוי פגיעויות
- שיתוף שיטות עבודה מיטביות: שיתוף יישומי אבטחה ולמידות עם הקהילה
- פיתוח תקנים: השתתפות בפיתוח מפרטי MCP וביצירת תקני אבטחה
- פיתוח כלים: פיתוח ושיתוף כלים וספריות אבטחה לאקוסיסטם של MCP
מסמך זה משקף את שיטות העבודה הטובות ביותר לאבטחת MCP נכון ל-18 בדצמבר 2025, מבוסס על מפרט MCP 2025-11-25. יש לסקור ולעדכן את שיטות האבטחה באופן סדיר ככל שהפרוטוקול ונוף האיומים מתפתחים.
- קרא: שיטות העבודה הטובות ביותר לאבטחת MCP 2025
- חזור אל: סקירת מודול האבטחה
- המשך אל: מודול 3: התחלת עבודה
הודעת אחריות:
מסמך זה תורגם באמצעות שירות תרגום מבוסס בינה מלאכותית Co-op Translator. כאשר אנו שואפים לדיוק, יש להבין כי תרגומים אוטומטיים עלולים להכיל שגיאות או אי דיוקים. המסמך המקורי בשפת המקור נחשב למקור הסמכותי. למידע קריטי מומלץ להיעזר בתרגום מקצועי על ידי אדם. אנו לא נישא באחריות על אי הבנות או פרשנויות שגויות הנובעות מהשימוש בתרגום זה.