यह व्यापक मार्गदर्शिका नवीनतम MCP विनिर्देशन 2025-11-25 और वर्तमान उद्योग मानकों के आधार पर मॉडल कॉन्टेक्स्ट प्रोटोकॉल (MCP) सिस्टमों को लागू करने के लिए आवश्यक सुरक्षा सर्वोत्तम अभ्यासों को रेखांकित करती है। ये अभ्यास पारंपरिक सुरक्षा चिंताओं और MCP तैनातियों के लिए अनन्य AI-विशिष्ट खतरों दोनों को संबोधित करते हैं।
- टोकन सत्यापन: MCP सर्वर किसी भी टोकन को स्वीकार नहीं कर सकते जो स्पष्ट रूप से MCP सर्वर के लिए जारी नहीं किए गए थे
- प्राधिकरण सत्यापन: MCP सर्वर जो प्राधिकरण लागू करते हैं सभी इनबाउंड अनुरोधों को सत्यापित करना चाहिए और प्रमाणीकरण के लिए सत्रों का उपयोग नहीं करना चाहिए
- उपयोगकर्ता सहमति: स्थिर क्लाइंट आईडी का उपयोग करने वाले MCP प्रॉक्सी सर्वरों को प्रत्येक गतिशील रूप से पंजीकृत क्लाइंट के लिए स्पष्ट उपयोगकर्ता सहमति प्राप्त करनी चाहिए
- सुरक्षित सत्र आईडी: MCP सर्वरों को क्रिप्टोग्राफिक रूप से सुरक्षित, अनियतत सत्र आईडी का उपयोग करना चाहिए जो सुरक्षित रैंडम नंबर जनरेटर के साथ उत्पन्न हो
- व्यापक इनपुट सत्यापन: इंजेक्शन हमलों, भ्रमित डिप्टी समस्याओं, और प्रॉम्प्ट इंजेक्शन कमजोरियों को रोकने के लिए सभी इनपुट को सत्यापित और शुद्ध करें
- परामीटर स्कीमा प्रवर्तन: सभी टूल पैरामीटर और API इनपुट के लिए सख्त JSON स्कीमा सत्यापन लागू करें
- सामग्री फ़िल्टरिंग: प्रॉम्प्ट और प्रतिक्रियाओं में दुर्भावनापूर्ण सामग्री को फ़िल्टर करने के लिए Microsoft Prompt Shields और Azure Content Safety का उपयोग करें
- आउटपुट शुद्धिकरण: उपयोगकर्ताओं या डाउनस्ट्रीम सिस्टम को प्रस्तुत करने से पहले सभी मॉडल आउटपुट का सत्यापन और शुद्धिकरण करें
- बाहरी पहचान प्रदाता: कस्टम प्रमाणीकरण लागू करने के बजाय स्थापित पहचान प्रदाताओं (Microsoft Entra ID, OAuth 2.1 प्रदाता) को प्रमाणीकरण सौंपी जाए
- सूक्ष्म अनुमति: न्यूनतम विशेषाधिकार सिद्धांत का पालन करते हुए विशिष्ट टूल-आधारित अनुमतियाँ लागू करें
- टोकन जीवनचक्र प्रबंधन: सुरक्षित रोटेशन और उचित दर्शक सत्यापन के साथ अल्पकालिक एक्सेस टोकन का उपयोग करें
- मल्टी-फैक्टर प्रमाणीकरण: सभी प्रशासनिक एक्सेस और संवेदनशील ऑपरेशनों के लिए MFA आवश्यक करें
- ट्रांसपोर्ट लेयर सुरक्षा: सभी MCP संचारों के लिए HTTPS/TLS 1.3 का उपयोग उचित प्रमाणपत्र सत्यापन के साथ करें
- एंड-टू-एंड एन्क्रिप्शन: बहुत संवेदनशील डेटा के लिए ट्रांज़िट और स्टेट में अतिरिक्त एन्क्रिप्शन स्तर लागू करें
- प्रमाणपत्र प्रबंधन: स्वचालित नवीनीकरण प्रक्रियाओं के साथ उचित प्रमाणपत्र जीवनचक्र प्रबंधन बनाए रखें
- प्रोटोकॉल संस्करण प्रवर्तन: वर्तमान MCP प्रोटोकॉल संस्करण (2025-11-25) का उपयोग उचित संस्करण बातचीत के साथ करें
- मल्टी-लेयर सीमा निर्धारण: दुरुपयोग से रोकने के लिए उपयोगकर्ता, सत्र, टूल, और संसाधन स्तर पर सीमा निर्धारण लागू करें
- अनुकूली सीमा निर्धारण: उपयोग पैटर्न और खतरा संकेतकों के अनुसार अनुकूलित मशीन लर्निंग-आधारित सीमा निर्धारण का उपयोग करें
- संसाधन कोटा प्रबंधन: कंप्यूटेशनल संसाधन, मेमोरी उपयोग, और निष्पादन समय के लिए उचित सीमाएं सेट करें
- DDoS सुरक्षा: व्यापक DDoS सुरक्षा और ट्रैफ़िक विश्लेषण प्रणाली तैनात करें
- संरचित ऑडिट लॉगिंग: सभी MCP ऑपरेशनों, टूल निष्पादनों, और सुरक्षा घटनाओं के लिए विस्तृत, खोज योग्य लॉग लागू करें
- रीयल-टाइम सुरक्षा निगरानी: MCP वर्कलोड के लिए AI-संचालित विसंगति पहचान के साथ SIEM सिस्टम तैनात करें
- गोपनीयता-अनुरूप लॉगिंग: डेटा गोपनीयता आवश्यकताओं और नियमों का सम्मान करते हुए सुरक्षा घटनाओं का लॉग करें
- घटना प्रतिक्रिया एकीकरण: लॉगिंग सिस्टम को स्वचालित घटना प्रतिक्रिया वर्कफ़्लोज़ से जोड़ें
- हार्डवेयर सुरक्षा मॉड्यूल: महत्वपूर्ण क्रिप्टोग्राफिक ऑपरेशनों के लिए HSM-समर्थित कुंजी भंडारण (Azure Key Vault, AWS CloudHSM) का उपयोग करें
- एन्क्रिप्शन कुंजी प्रबंधन: कुंजी रोटेशन, पृथक्करण, और एन्क्रिप्शन कुंजियों के लिए एक्सेस नियंत्रण लागू करें
- सीक्रेट प्रबंधन: समर्पित सीक्रेट प्रबंधन प्रणालियों में सभी API कुंजियां, टोकन, और क्रेडेंशियल्स स्टोर करें
- डेटा वर्गीकरण: संवेदनशीलता स्तर के आधार पर डेटा वर्गीकृत करें और उचित सुरक्षा उपाय लागू करें
- टोकन पासथ्रू रोकथाम: स्पष्ट रूप से ऐसे टोकन पासथ्रू पैटर्न पर रोक लगाएं जो सुरक्षा नियंत्रणों को बायपास करते हैं
- दर्शक सत्यापन: हमेशा टोकन दर्शक दावों की जांच करें कि वे इच्छित MCP सर्वर पहचान से मेल खाते हैं
- दावों पर आधारित प्राधिकरण: टोकन दावों और उपयोगकर्ता गुणों के आधार पर सूक्ष्म प्राधिकरण लागू करें
- टोकन बाइंडिंग: जहां उपयुक्त हो, टोकन को विशिष्ट सत्रों, उपयोगकर्ताओं, या उपकरणों से बांधें
- क्रिप्टोग्राफिक सत्र आईडी: सत्र आईडी क्रिप्टोग्राफिक रूप से सुरक्षित रैंडम नंबर जनरेटर के साथ उत्पन्न करें (पूर्वानुमानित अनुक्रम नहीं)
- उपयोगकर्ता-विशिष्ट बाइंडिंग:
<user_id>:<session_id>जैसे सुरक्षित प्रारूपों के साथ सत्र आईडी को उपयोगकर्ता-विशिष्ट जानकारी से जोड़ें - सत्र जीवनचक्र नियंत्रण: उचित सत्र समाप्ति, घुमाव, और अमान्यीकरण तंत्र लागू करें
- सत्र सुरक्षा हेडर: सत्र सुरक्षा के लिए उचित HTTP सुरक्षा हेडर का उपयोग करें
- प्रॉम्प्ट इंजेक्शन रक्षा: Microsoft Prompt Shields को स्पॉटलाइटिंग, सीमांकक, और डेटा मार्किंग तकनीकों के साथ तैनात करें
- टूल प्वाइज़निंग रोकथाम: टूल मेटाडेटा सत्यापित करें, गतिशील परिवर्तनों की निगरानी करें, और टूल की अखंडता सत्यापित करें
- मॉडल आउटपुट सत्यापन: संभावित डेटा रिसाव, हानिकारक सामग्री, या सुरक्षा नीति उल्लंघनों के लिए मॉडल आउटपुट को स्कैन करें
- कॉन्टेक्स्ट विंडो संरक्षण: कॉन्टेक्स्ट विंडो प्वाइज़निंग और हेरफेर हमलों को रोकने के लिए नियंत्रण लागू करें
- निष्पादन सैंडबॉक्सिंग: टूल निष्पादनों को संसाधन सीमाओं के साथ कंटेनरीकृत, अलगाव वाले वातावरणों में चलाएं
- विशेषाधिकार अलगाव: न्यूनतम आवश्यक विशेषाधिकारों के साथ टूल निष्पादित करें और सेवा खातों का पृथक्करण करें
- नेटवर्क पृथक्करण: टूल निष्पादन वातावरणों के लिए नेटवर्क विभाजन लागू करें
- निष्पादन निगरानी: असामान्य व्यवहार, संसाधन उपयोग, और सुरक्षा उल्लंघनों के लिए टूल निष्पादन की निगरानी करें
- स्वचालित सुरक्षा परीक्षण: GitHub Advanced Security जैसे टूल के साथ CI/CD पाईपलाइनों में सुरक्षा परीक्षण एकीकृत करें
- कमजोरी प्रबंधन: सभी निर्भरताओं सहित AI मॉडलों और बाहरी सेवाओं की नियमित स्कैनिंग करें
- पैठ परीक्षण: विशेष रूप से MCP कार्यान्वयन को लक्षित करते हुए नियमित सुरक्षा आकलन करें
- सुरक्षा कोड समीक्षा: सभी MCP-संबंधित कोड परिवर्तनों के लिए अनिवार्य सुरक्षा समीक्षा लागू करें
- घटक सत्यापन: सभी AI घटकों (मॉडल, एम्बेडिंग, API) की उत्पत्ति, अखंडता, और सुरक्षा सत्यापित करें
- निर्भरता प्रबंधन: सभी सॉफ़्टवेयर और AI निर्भरताओं का वर्तमान सूचीकरण रखें और कमजोरियों को ट्रैक करें
- विश्वसनीय रिपॉजिटरी: सभी AI मॉडल, लाइब्रेरी, और टूल के लिए सत्यापित, विश्वसनीय स्रोतों का उपयोग करें
- आपूर्ति श्रृंखला निगरानी: AI सेवा प्रदाताओं और मॉडल रिपॉजिटरीज़ में समझौते के लिए लगातार निगरानी करें
- कभी विश्वास न करें, हमेशा सत्यापित करें: सभी MCP प्रतिभागियों के लिए निरंतर सत्यापन लागू करें
- माइक्रो-सेगमेंटेशन: MCP घटकों को बारिकी नेटवर्क और पहचान नियंत्रण के साथ अलग-थलग करें
- शर्ताधारित एक्सेस: संदर्भ और व्यवहार के अनुसार अनुकूलित जोखिम-आधारित एक्सेस नियंत्रण लागू करें
- सतत जोखिम आकलन: वर्तमान खतरा संकेतकों के आधार पर सुरक्षा स्थिति का गतिशील मूल्यांकन करें
- डेटा न्यूनतमकरण: प्रत्येक MCP ऑपरेशन के लिए केवल न्यूनतम आवश्यक डेटा ही प्रस्तुत करें
- अंतरगामी गोपनीयता: संवेदनशील डेटा प्रसंस्करण के लिए गोपनीयता-संरक्षण तकनीकें लागू करें
- होममॉर्फिक एन्क्रिप्शन: एन्क्रिप्टेड डेटा पर सुरक्षित गणना के लिए उन्नत एन्क्रिप्शन तकनीकों का उपयोग करें
- सांघिक शिक्षण: डेटा स्थानीयता और गोपनीयता को संरक्षित करते हुए वितरित शिक्षण दृष्टिकोण लागू करें
- AI-विशिष्ट घटना प्रक्रियाएं: AI और MCP-विशिष्ट खतरों के लिए घटना प्रतिक्रिया प्रक्रियाएं विकसित करें
- स्वचालित प्रतिक्रिया: सामान्य AI सुरक्षा घटनाओं के लिए स्वचालित अवरोधन और सुधार लागू करें
- फॉरेंसिक क्षमता: AI सिस्टम समझौतों और डेटा उल्लंघनों के लिए फॉरेंसिक तैयारी बनाए रखें
- पुनर्प्राप्ति प्रक्रियाएं: AI मॉडल विषाक्तता, प्रॉम्प्ट इंजेक्शन हमले, और सेवा समझौतों से उबरने के लिए प्रक्रियाएं स्थापित करें
- MCP Security Summit Workshop (Sherpa) - Azure में MCP सर्वरों की सुरक्षा के लिए व्यापक व्यावहारिक कार्यशाला
- OWASP MCP Azure Security Guide - संदर्भ वास्तुकला और OWASP MCP टॉप 10 कार्यान्वयन मार्गदर्शन
- MCP Specification 2025-11-25 - वर्तमान MCP प्रोटोकॉल विनिर्देशन
- MCP Security Best Practices - आधिकारिक सुरक्षा मार्गदर्शन
- MCP Authorization Specification - प्रमाणीकरण और प्राधिकरण पैटर्न
- MCP Transport Security - ट्रांसपोर्ट लेयर सुरक्षा आवश्यकताएं
- Microsoft Prompt Shields - उन्नत प्रॉम्प्ट इंजेक्शन सुरक्षा
- Azure Content Safety - व्यापक AI सामग्री फ़िल्टरिंग
- Microsoft Entra ID - उद्यम पहचान और पहुँच प्रबंधन
- Azure Key Vault - सुरक्षित रहस्य और क्रेडेंशियल प्रबंधन
- GitHub Advanced Security - आपूर्ति श्रृंखला और कोड सुरक्षा स्कैनिंग
- OAuth 2.1 Security Best Practices - वर्तमान OAuth सुरक्षा मार्गदर्शन
- OWASP Top 10 - वेब अनुप्रयोग सुरक्षा जोखिम
- OWASP Top 10 for LLMs - AI-विशिष्ट सुरक्षा जोखिम
- NIST AI Risk Management Framework - व्यापक AI जोखिम प्रबंधन
- ISO 27001:2022 - सूचना सुरक्षा प्रबंधन प्रणाली
- Azure API Management as MCP Auth Gateway - उद्यम प्रमाणीकरण पैटर्न
- Microsoft Entra ID with MCP Servers - पहचान प्रदाता एकीकरण
- Secure Token Storage Implementation - टोकन प्रबंधन सर्वोत्तम अभ्यास
- End-to-End Encryption for AI - उन्नत एन्क्रिप्शन पैटर्न
- Microsoft Security Development Lifecycle - सुरक्षित विकास अभ्यास
- AI Red Team Guidance - AI-विशिष्ट सुरक्षा परीक्षण
- Threat Modeling for AI Systems - AI खतरा मॉडलिंग कार्यप्रणाली
- Privacy Engineering for AI - गोपनीयता-संरक्षण AI तकनीकें
- GDPR Compliance for AI - AI सिस्टम में गोपनीयता अनुपालन
- AI Governance Framework - उत्तरदायी AI कार्यान्वयन
- SOC 2 for AI Services - AI सेवा प्रदाताओं के लिए सुरक्षा नियंत्रण
- HIPAA Compliance for AI - हेल्थकेयर AI अनुपालन आवश्यकताएं
- DevSecOps Pipeline for AI - सुरक्षित AI विकास पाइपलाइन
- Automated Security Testing - सतत सुरक्षा सत्यापन
- Infrastructure as Code Security - सुरक्षित अवसंरचना कार्यान्वयन
- Container Security for AI - AI वर्कलोड कंटेनरीकरण सुरक्षा
- Azure Monitor for AI Workloads - व्यापक निगरानी समाधान
- AI Security Incident Response - AI-विशिष्ट घटना प्रक्रियाएं
- SIEM for AI Systems - सुरक्षा सूचना और घटना प्रबंधन
- Threat Intelligence for AI - AI खतरा खुफिया स्रोत
- MCP विनिर्देशन अपडेट्स: आधिकारिक MCP विनिर्देशन परिवर्तनों और सुरक्षा सूचनाओं की निगरानी करें
- खतरा खुफिया: AI सुरक्षा खतरा फ़ीड और कमजोरियों के डाटाबेस की सदस्यता लें
- समुदाय की सहभागिता: MCP सुरक्षा समुदाय चर्चाओं और कार्य समूहों में भाग लें
- नियमित मूल्यांकन: त्रैमासिक सुरक्षा स्थिति आकलन करें और उसके अनुसार प्रथाओं को अपडेट करें
- सुरक्षा अनुसंधान: MCP सुरक्षा अनुसंधान और भेद्यता प्रकटीकरण कार्यक्रमों में योगदान दें
- सर्वोत्तम प्रथा साझा करना: समुदाय के साथ सुरक्षा कार्यान्वयन और सीखे गए सबक साझा करें
- मानक विकास: MCP विशिष्टता विकास और सुरक्षा मानक निर्माण में भाग लें
- उपकरण विकास: MCP पारिस्थितिकी तंत्र के लिए सुरक्षा उपकरण और पुस्तकालय विकसित करें और साझा करें
यह दस्तावेज़ MCP सुरक्षा सर्वोत्तम प्रथाओं को 18 दिसंबर, 2025 तक दर्शाता है, जो MCP विशिष्टता 2025-11-25 पर आधारित है। प्रोटोकॉल और खतरे के परिदृश्य के विकास के साथ सुरक्षा प्रथाओं की नियमित समीक्षा और अपडेट आवश्यक है।
- पढ़ें: MCP Security Best Practices 2025
- लौटें: Security Module Overview
- जारी रखें: Module 3: Getting Started
अस्वीकृति:
यह दस्तावेज़ AI अनुवाद सेवा Co-op Translator का उपयोग करके अनूदित किया गया है। हम सटीकता के लिए प्रयासरत हैं, फिर भी कृपया ध्यान दें कि स्वचालित अनुवाद में त्रुटियां या अशुद्धियां हो सकती हैं। मूल दस्तावेज़ उसकी मूल भाषा में ही अधिकृत स्रोत माना जाना चाहिए। महत्वपूर्ण जानकारी के लिए, पेशेवर मानव अनुवाद की सलाह दी जाती है। इस अनुवाद के उपयोग से उत्पन्न किसी भी गलतफहमी या गलत व्याख्या के लिए हम जिम्मेदार नहीं हैं।