Skip to content

Latest commit

 

History

History
193 lines (153 loc) · 31.3 KB

File metadata and controls

193 lines (153 loc) · 31.3 KB

MCP सुरक्षा सर्वोत्तम अभ्यास 2025

यह व्यापक मार्गदर्शिका नवीनतम MCP विनिर्देशन 2025-11-25 और वर्तमान उद्योग मानकों के आधार पर मॉडल कॉन्टेक्स्ट प्रोटोकॉल (MCP) सिस्टमों को लागू करने के लिए आवश्यक सुरक्षा सर्वोत्तम अभ्यासों को रेखांकित करती है। ये अभ्यास पारंपरिक सुरक्षा चिंताओं और MCP तैनातियों के लिए अनन्य AI-विशिष्ट खतरों दोनों को संबोधित करते हैं।

महत्वपूर्ण सुरक्षा आवश्यकताएं

अनिवार्य सुरक्षा नियंत्रण (MUST आवश्यकताएं)

  1. टोकन सत्यापन: MCP सर्वर किसी भी टोकन को स्वीकार नहीं कर सकते जो स्पष्ट रूप से MCP सर्वर के लिए जारी नहीं किए गए थे
  2. प्राधिकरण सत्यापन: MCP सर्वर जो प्राधिकरण लागू करते हैं सभी इनबाउंड अनुरोधों को सत्यापित करना चाहिए और प्रमाणीकरण के लिए सत्रों का उपयोग नहीं करना चाहिए
  3. उपयोगकर्ता सहमति: स्थिर क्लाइंट आईडी का उपयोग करने वाले MCP प्रॉक्सी सर्वरों को प्रत्येक गतिशील रूप से पंजीकृत क्लाइंट के लिए स्पष्ट उपयोगकर्ता सहमति प्राप्त करनी चाहिए
  4. सुरक्षित सत्र आईडी: MCP सर्वरों को क्रिप्टोग्राफिक रूप से सुरक्षित, अनियतत सत्र आईडी का उपयोग करना चाहिए जो सुरक्षित रैंडम नंबर जनरेटर के साथ उत्पन्न हो

मुख्य सुरक्षा अभ्यास

1. इनपुट सत्यापन और शुद्धिकरण

  • व्यापक इनपुट सत्यापन: इंजेक्शन हमलों, भ्रमित डिप्टी समस्याओं, और प्रॉम्प्ट इंजेक्शन कमजोरियों को रोकने के लिए सभी इनपुट को सत्यापित और शुद्ध करें
  • परामीटर स्कीमा प्रवर्तन: सभी टूल पैरामीटर और API इनपुट के लिए सख्त JSON स्कीमा सत्यापन लागू करें
  • सामग्री फ़िल्टरिंग: प्रॉम्प्ट और प्रतिक्रियाओं में दुर्भावनापूर्ण सामग्री को फ़िल्टर करने के लिए Microsoft Prompt Shields और Azure Content Safety का उपयोग करें
  • आउटपुट शुद्धिकरण: उपयोगकर्ताओं या डाउनस्ट्रीम सिस्टम को प्रस्तुत करने से पहले सभी मॉडल आउटपुट का सत्यापन और शुद्धिकरण करें

2. प्रमाणीकरण और प्राधिकरण उत्कृष्टता

  • बाहरी पहचान प्रदाता: कस्टम प्रमाणीकरण लागू करने के बजाय स्थापित पहचान प्रदाताओं (Microsoft Entra ID, OAuth 2.1 प्रदाता) को प्रमाणीकरण सौंपी जाए
  • सूक्ष्म अनुमति: न्यूनतम विशेषाधिकार सिद्धांत का पालन करते हुए विशिष्ट टूल-आधारित अनुमतियाँ लागू करें
  • टोकन जीवनचक्र प्रबंधन: सुरक्षित रोटेशन और उचित दर्शक सत्यापन के साथ अल्पकालिक एक्सेस टोकन का उपयोग करें
  • मल्टी-फैक्टर प्रमाणीकरण: सभी प्रशासनिक एक्सेस और संवेदनशील ऑपरेशनों के लिए MFA आवश्यक करें

3. सुरक्षित संचार प्रोटोकॉल

  • ट्रांसपोर्ट लेयर सुरक्षा: सभी MCP संचारों के लिए HTTPS/TLS 1.3 का उपयोग उचित प्रमाणपत्र सत्यापन के साथ करें
  • एंड-टू-एंड एन्क्रिप्शन: बहुत संवेदनशील डेटा के लिए ट्रांज़िट और स्टेट में अतिरिक्त एन्क्रिप्शन स्तर लागू करें
  • प्रमाणपत्र प्रबंधन: स्वचालित नवीनीकरण प्रक्रियाओं के साथ उचित प्रमाणपत्र जीवनचक्र प्रबंधन बनाए रखें
  • प्रोटोकॉल संस्करण प्रवर्तन: वर्तमान MCP प्रोटोकॉल संस्करण (2025-11-25) का उपयोग उचित संस्करण बातचीत के साथ करें

4. उन्नत सीमा निर्धारण और संसाधन संरक्षण

  • मल्टी-लेयर सीमा निर्धारण: दुरुपयोग से रोकने के लिए उपयोगकर्ता, सत्र, टूल, और संसाधन स्तर पर सीमा निर्धारण लागू करें
  • अनुकूली सीमा निर्धारण: उपयोग पैटर्न और खतरा संकेतकों के अनुसार अनुकूलित मशीन लर्निंग-आधारित सीमा निर्धारण का उपयोग करें
  • संसाधन कोटा प्रबंधन: कंप्यूटेशनल संसाधन, मेमोरी उपयोग, और निष्पादन समय के लिए उचित सीमाएं सेट करें
  • DDoS सुरक्षा: व्यापक DDoS सुरक्षा और ट्रैफ़िक विश्लेषण प्रणाली तैनात करें

5. व्यापक लॉगिंग और निगरानी

  • संरचित ऑडिट लॉगिंग: सभी MCP ऑपरेशनों, टूल निष्पादनों, और सुरक्षा घटनाओं के लिए विस्तृत, खोज योग्य लॉग लागू करें
  • रीयल-टाइम सुरक्षा निगरानी: MCP वर्कलोड के लिए AI-संचालित विसंगति पहचान के साथ SIEM सिस्टम तैनात करें
  • गोपनीयता-अनुरूप लॉगिंग: डेटा गोपनीयता आवश्यकताओं और नियमों का सम्मान करते हुए सुरक्षा घटनाओं का लॉग करें
  • घटना प्रतिक्रिया एकीकरण: लॉगिंग सिस्टम को स्वचालित घटना प्रतिक्रिया वर्कफ़्लोज़ से जोड़ें

6. उन्नत सुरक्षित भंडारण अभ्यास

  • हार्डवेयर सुरक्षा मॉड्यूल: महत्वपूर्ण क्रिप्टोग्राफिक ऑपरेशनों के लिए HSM-समर्थित कुंजी भंडारण (Azure Key Vault, AWS CloudHSM) का उपयोग करें
  • एन्क्रिप्शन कुंजी प्रबंधन: कुंजी रोटेशन, पृथक्करण, और एन्क्रिप्शन कुंजियों के लिए एक्सेस नियंत्रण लागू करें
  • सीक्रेट प्रबंधन: समर्पित सीक्रेट प्रबंधन प्रणालियों में सभी API कुंजियां, टोकन, और क्रेडेंशियल्स स्टोर करें
  • डेटा वर्गीकरण: संवेदनशीलता स्तर के आधार पर डेटा वर्गीकृत करें और उचित सुरक्षा उपाय लागू करें

7. उन्नत टोकन प्रबंधन

  • टोकन पासथ्रू रोकथाम: स्पष्ट रूप से ऐसे टोकन पासथ्रू पैटर्न पर रोक लगाएं जो सुरक्षा नियंत्रणों को बायपास करते हैं
  • दर्शक सत्यापन: हमेशा टोकन दर्शक दावों की जांच करें कि वे इच्छित MCP सर्वर पहचान से मेल खाते हैं
  • दावों पर आधारित प्राधिकरण: टोकन दावों और उपयोगकर्ता गुणों के आधार पर सूक्ष्म प्राधिकरण लागू करें
  • टोकन बाइंडिंग: जहां उपयुक्त हो, टोकन को विशिष्ट सत्रों, उपयोगकर्ताओं, या उपकरणों से बांधें

8. सुरक्षित सत्र प्रबंधन

  • क्रिप्टोग्राफिक सत्र आईडी: सत्र आईडी क्रिप्टोग्राफिक रूप से सुरक्षित रैंडम नंबर जनरेटर के साथ उत्पन्न करें (पूर्वानुमानित अनुक्रम नहीं)
  • उपयोगकर्ता-विशिष्ट बाइंडिंग: <user_id>:<session_id> जैसे सुरक्षित प्रारूपों के साथ सत्र आईडी को उपयोगकर्ता-विशिष्ट जानकारी से जोड़ें
  • सत्र जीवनचक्र नियंत्रण: उचित सत्र समाप्ति, घुमाव, और अमान्यीकरण तंत्र लागू करें
  • सत्र सुरक्षा हेडर: सत्र सुरक्षा के लिए उचित HTTP सुरक्षा हेडर का उपयोग करें

9. AI-विशिष्ट सुरक्षा नियंत्रण

  • प्रॉम्प्ट इंजेक्शन रक्षा: Microsoft Prompt Shields को स्पॉटलाइटिंग, सीमांकक, और डेटा मार्किंग तकनीकों के साथ तैनात करें
  • टूल प्वाइज़निंग रोकथाम: टूल मेटाडेटा सत्यापित करें, गतिशील परिवर्तनों की निगरानी करें, और टूल की अखंडता सत्यापित करें
  • मॉडल आउटपुट सत्यापन: संभावित डेटा रिसाव, हानिकारक सामग्री, या सुरक्षा नीति उल्लंघनों के लिए मॉडल आउटपुट को स्कैन करें
  • कॉन्टेक्स्ट विंडो संरक्षण: कॉन्टेक्स्ट विंडो प्वाइज़निंग और हेरफेर हमलों को रोकने के लिए नियंत्रण लागू करें

10. टूल निष्पादन सुरक्षा

  • निष्पादन सैंडबॉक्सिंग: टूल निष्पादनों को संसाधन सीमाओं के साथ कंटेनरीकृत, अलगाव वाले वातावरणों में चलाएं
  • विशेषाधिकार अलगाव: न्यूनतम आवश्यक विशेषाधिकारों के साथ टूल निष्पादित करें और सेवा खातों का पृथक्करण करें
  • नेटवर्क पृथक्करण: टूल निष्पादन वातावरणों के लिए नेटवर्क विभाजन लागू करें
  • निष्पादन निगरानी: असामान्य व्यवहार, संसाधन उपयोग, और सुरक्षा उल्लंघनों के लिए टूल निष्पादन की निगरानी करें

11. सतत सुरक्षा सत्यापन

  • स्वचालित सुरक्षा परीक्षण: GitHub Advanced Security जैसे टूल के साथ CI/CD पाईपलाइनों में सुरक्षा परीक्षण एकीकृत करें
  • कमजोरी प्रबंधन: सभी निर्भरताओं सहित AI मॉडलों और बाहरी सेवाओं की नियमित स्कैनिंग करें
  • पैठ परीक्षण: विशेष रूप से MCP कार्यान्वयन को लक्षित करते हुए नियमित सुरक्षा आकलन करें
  • सुरक्षा कोड समीक्षा: सभी MCP-संबंधित कोड परिवर्तनों के लिए अनिवार्य सुरक्षा समीक्षा लागू करें

12. AI के लिए आपूर्ति श्रृंखला सुरक्षा

  • घटक सत्यापन: सभी AI घटकों (मॉडल, एम्बेडिंग, API) की उत्पत्ति, अखंडता, और सुरक्षा सत्यापित करें
  • निर्भरता प्रबंधन: सभी सॉफ़्टवेयर और AI निर्भरताओं का वर्तमान सूचीकरण रखें और कमजोरियों को ट्रैक करें
  • विश्वसनीय रिपॉजिटरी: सभी AI मॉडल, लाइब्रेरी, और टूल के लिए सत्यापित, विश्वसनीय स्रोतों का उपयोग करें
  • आपूर्ति श्रृंखला निगरानी: AI सेवा प्रदाताओं और मॉडल रिपॉजिटरीज़ में समझौते के लिए लगातार निगरानी करें

उन्नत सुरक्षा पैटर्न

MCP के लिए ज़ीरो ट्रस्ट आर्किटेक्चर

  • कभी विश्वास न करें, हमेशा सत्यापित करें: सभी MCP प्रतिभागियों के लिए निरंतर सत्यापन लागू करें
  • माइक्रो-सेगमेंटेशन: MCP घटकों को बारिकी नेटवर्क और पहचान नियंत्रण के साथ अलग-थलग करें
  • शर्ताधारित एक्सेस: संदर्भ और व्यवहार के अनुसार अनुकूलित जोखिम-आधारित एक्सेस नियंत्रण लागू करें
  • सतत जोखिम आकलन: वर्तमान खतरा संकेतकों के आधार पर सुरक्षा स्थिति का गतिशील मूल्यांकन करें

गोपनीयता-संरक्षण AI कार्यान्वयन

  • डेटा न्यूनतमकरण: प्रत्येक MCP ऑपरेशन के लिए केवल न्यूनतम आवश्यक डेटा ही प्रस्तुत करें
  • अंतरगामी गोपनीयता: संवेदनशील डेटा प्रसंस्करण के लिए गोपनीयता-संरक्षण तकनीकें लागू करें
  • होममॉर्फिक एन्क्रिप्शन: एन्क्रिप्टेड डेटा पर सुरक्षित गणना के लिए उन्नत एन्क्रिप्शन तकनीकों का उपयोग करें
  • सांघिक शिक्षण: डेटा स्थानीयता और गोपनीयता को संरक्षित करते हुए वितरित शिक्षण दृष्टिकोण लागू करें

AI सिस्टम्स के लिए घटना प्रतिक्रिया

  • AI-विशिष्ट घटना प्रक्रियाएं: AI और MCP-विशिष्ट खतरों के लिए घटना प्रतिक्रिया प्रक्रियाएं विकसित करें
  • स्वचालित प्रतिक्रिया: सामान्य AI सुरक्षा घटनाओं के लिए स्वचालित अवरोधन और सुधार लागू करें
  • फॉरेंसिक क्षमता: AI सिस्टम समझौतों और डेटा उल्लंघनों के लिए फॉरेंसिक तैयारी बनाए रखें
  • पुनर्प्राप्ति प्रक्रियाएं: AI मॉडल विषाक्तता, प्रॉम्प्ट इंजेक्शन हमले, और सेवा समझौतों से उबरने के लिए प्रक्रियाएं स्थापित करें

कार्यान्वयन संसाधन और मानक

🏔️ व्यावहारिक सुरक्षा प्रशिक्षण

  • MCP Security Summit Workshop (Sherpa) - Azure में MCP सर्वरों की सुरक्षा के लिए व्यापक व्यावहारिक कार्यशाला
  • OWASP MCP Azure Security Guide - संदर्भ वास्तुकला और OWASP MCP टॉप 10 कार्यान्वयन मार्गदर्शन

आधिकारिक MCP दस्तावेज़ीकरण

Microsoft सुरक्षा समाधान

  • Microsoft Prompt Shields - उन्नत प्रॉम्प्ट इंजेक्शन सुरक्षा
  • Azure Content Safety - व्यापक AI सामग्री फ़िल्टरिंग
  • Microsoft Entra ID - उद्यम पहचान और पहुँच प्रबंधन
  • Azure Key Vault - सुरक्षित रहस्य और क्रेडेंशियल प्रबंधन
  • GitHub Advanced Security - आपूर्ति श्रृंखला और कोड सुरक्षा स्कैनिंग

सुरक्षा मानक और फ्रेमवर्क

कार्यान्वयन मार्गदर्शिका और ट्यूटोरियल

उन्नत सुरक्षा संसाधन

अनुपालन और शासन

DevSecOps और स्वचालन

निगरानी और घटना प्रतिक्रिया

🔄 सतत सुधार

विकसित हो रहे मानकों के साथ अद्यतित रहें

  • MCP विनिर्देशन अपडेट्स: आधिकारिक MCP विनिर्देशन परिवर्तनों और सुरक्षा सूचनाओं की निगरानी करें
  • खतरा खुफिया: AI सुरक्षा खतरा फ़ीड और कमजोरियों के डाटाबेस की सदस्यता लें
  • समुदाय की सहभागिता: MCP सुरक्षा समुदाय चर्चाओं और कार्य समूहों में भाग लें
  • नियमित मूल्यांकन: त्रैमासिक सुरक्षा स्थिति आकलन करें और उसके अनुसार प्रथाओं को अपडेट करें

MCP सुरक्षा में योगदान

  • सुरक्षा अनुसंधान: MCP सुरक्षा अनुसंधान और भेद्यता प्रकटीकरण कार्यक्रमों में योगदान दें
  • सर्वोत्तम प्रथा साझा करना: समुदाय के साथ सुरक्षा कार्यान्वयन और सीखे गए सबक साझा करें
  • मानक विकास: MCP विशिष्टता विकास और सुरक्षा मानक निर्माण में भाग लें
  • उपकरण विकास: MCP पारिस्थितिकी तंत्र के लिए सुरक्षा उपकरण और पुस्तकालय विकसित करें और साझा करें

यह दस्तावेज़ MCP सुरक्षा सर्वोत्तम प्रथाओं को 18 दिसंबर, 2025 तक दर्शाता है, जो MCP विशिष्टता 2025-11-25 पर आधारित है। प्रोटोकॉल और खतरे के परिदृश्य के विकास के साथ सुरक्षा प्रथाओं की नियमित समीक्षा और अपडेट आवश्यक है।

आगे क्या है


अस्वीकृति:
यह दस्तावेज़ AI अनुवाद सेवा Co-op Translator का उपयोग करके अनूदित किया गया है। हम सटीकता के लिए प्रयासरत हैं, फिर भी कृपया ध्यान दें कि स्वचालित अनुवाद में त्रुटियां या अशुद्धियां हो सकती हैं। मूल दस्तावेज़ उसकी मूल भाषा में ही अधिकृत स्रोत माना जाना चाहिए। महत्वपूर्ण जानकारी के लिए, पेशेवर मानव अनुवाद की सलाह दी जाती है। इस अनुवाद के उपयोग से उत्पन्न किसी भी गलतफहमी या गलत व्याख्या के लिए हम जिम्मेदार नहीं हैं।