Ovaj sveobuhvatni vodič opisuje ključne sigurnosne najbolje prakse za implementaciju Model Context Protocol (MCP) sustava temeljenih na najnovijoj MCP Specifikaciji 2025-11-25 i trenutnim industrijskim standardima. Ove prakse obrađuju tradicionalne sigurnosne zabrinutosti kao i AI-specifične prijetnje jedinstvene za MCP implementacije.
- Validacija Tokena: MCP serveri NE SMIJU prihvaćati bilo kakve tokene koji nisu izričito izdani za sam MCP server
- Verifikacija Autorizacije: MCP serveri koji implementiraju autorizaciju MORAJU verificirati SVE dolazne zahtjeve i NE SMIJU koristiti sesije za autentikaciju
- Sukladnost Korisnika: MCP proxy serveri koji koriste statične klijentske ID-eve MORAJU dobiti izričit pristanak korisnika za svakog dinamički registriranog klijenta
- Sigurni ID-evi Sesija: MCP serveri MORAJU koristiti kriptografski sigurne, nedeterminističke ID-eve sesija generirane sigurnim generatorima slučajnih brojeva
- Sveobuhvatna Validacija Unosa: Validirati i očistiti sve ulaze kako bi se spriječili napadi ubrizgavanja, problemi s konfuznim punomoćnicima i ranjivosti na ubrizgavanje prompta
- Primjena Sheme Parametara: Implementirati strogu validaciju JSON shema za sve parametre alata i API ulaze
- Filtriranje Sadržaja: Koristiti Microsoft Prompt Shields i Azure Content Safety za filtriranje zlonamjernog sadržaja u promptovima i odgovorima
- Sanitizacija Izlaza: Validirati i očistiti sve izlaze modela prije prezentacije korisnicima ili sustavima nizvodno
- Vanjski Provideri Identiteta: Delegirati autentikaciju etabliranim providerima identiteta (Microsoft Entra ID, OAuth 2.1 provideri) umjesto implementacije vlastite autentikacije
- Detaljne Dozvole: Implementirati granularne, alat-specifične dozvole slijedeći princip najmanjeg privilegija
- Upravljanje Životnim Ciklusom Tokena: Koristiti kratkotrajne pristupne tokene s sigurnom rotacijom i ispravnom validacijom publike
- Višefaktorska Autentikacija: Zahtijevati MFA za sav administratorski pristup i osjetljive operacije
- Transport Layer Security: Koristiti HTTPS/TLS 1.3 za svu MCP komunikaciju s ispravnom validacijom certifikata
- End-to-End Enkripcija: Implementirati dodatne slojeve enkripcije za izrazito osjetljive podatke u prijenosu i u mirovanju
- Upravljanje Certifikatima: Održavati pravilno upravljanje životnim ciklusom certifikata s automatiziranim procesima obnove
- Primjena Verzije Protokola: Koristiti trenutačnu MCP verziju protokola (2025-11-25) s ispravnim pregovaranjem verzije
- Višeslojno Ograničavanje Stope: Implementirati ograničenje stope na korisničkoj, sesijskoj, alatnoj i razini resursa kako bi se spriječila zloupotreba
- Adaptivno Ograničavanje Stope: Koristiti ograničavanje stope temeljeno na strojnom učenju koje se prilagođava obrascima korištenja i pokazateljima prijetnji
- Upravljanje Kvotama Resursa: Postaviti odgovarajuće limite za računalne resurse, korištenje memorije i vrijeme izvršavanja
- Zaštita od DDoS Napada: Implementirati sveobuhvatne sustave za zaštitu od DDoS-a i analizu prometa
- Strukturirano Audit Logiranje: Implementirati detaljne, pretražive zapise za sve MCP operacije, izvršenja alata i sigurnosne događaje
- Nadzor Sigurnosti u Realnom Vremenu: Primijeniti SIEM sustave s AI-potpomognutom detekcijom anomalija za MCP radna opterećenja
- Logiranje u Sukladu s Privatnošću: Bilježiti sigurnosne događaje uz poštivanje zahtjeva i propisa o privatnosti podataka
- Integracija za Odgovor na Incidente: Povezati sustave logiranja s automatiziranim tijekovima rada za odgovor na incidente
- Hardverski Sigurnosni Moduli: Koristiti pohranu ključeva potpomognutu HSM-om (Azure Key Vault, AWS CloudHSM) za kritične kriptografske operacije
- Upravljanje Ključevima za Enkripciju: Implementirati pravilnu rotaciju ključeva, segregaciju i kontrole pristupa za enkripcijske ključeve
- Upravljanje Tajnama: Pohranjivati sve API ključeve, tokene i vjerodajnice u posvećene sustave za upravljanje tajnama
- Klasifikacija Podataka: Klasificirati podatke prema razini osjetljivosti i primijeniti odgovarajuće mjere zaštite
- Sprečavanje Propuštanja Tokena: Izričito zabraniti obrasce propuštanja tokena koji zaobilaze sigurnosne kontrole
- Validacija Publike Tokena: Uvijek verificirati da tvrdnje o publici tokena odgovaraju namijenjenom MCP server identitetu
- Autorizacija Temeljena na Tvrdnjama: Implementirati detaljnu autorizaciju temeljenu na tvrdnjama tokena i atributima korisnika
- Povezivanje Tokena: Povezati tokene s određenim sesijama, korisnicima ili uređajima gdje je prikladno
- Kriptografski Sigurni ID-evi Sesija: Generirati ID-eve sesija pomoću kriptografski sigurnih generatora slučajnih brojeva (nepredvidive sekvence)
- Povezivanje Sa Specifičnim Korisnikom: Vezu ID-eve sesija s informacijama specifičnima za korisnika koristeći sigurne formate poput
<user_id>:<session_id> - Kontrole Životnog Ciklusa Sesija: Implementirati pravilno isteka, rotaciju i poništavanje sesija
- Sigurnosni Zaglavlja Sesije: Koristiti odgovarajuća HTTP sigurnosna zaglavlja za zaštitu sesija
- Obrana od Ubrizgavanja Promptova: Implementirati Microsoft Prompt Shields sa spotlightingom, delimiterima i tehnikama označavanja podataka
- Sprječavanje Trovanja Alata: Validirati metapodatke alata, nadzirati dinamičke promjene i provjeravati integritet alata
- Validacija Izlaza Modela: Pregledavati izlaze modela za moguće curenje podataka, štetan sadržaj ili kršenja sigurnosnih politika
- Zaštita Kontekstualnog Prozora: Implementirati kontrole za sprječavanje trovanja i manipulacije kontekstualnog prozora
- Izolacija Izvršenja: Izvršavati alate u kontejneriziranim, izoliranim okruženjima s ograničenjima resursa
- Razdvajanje Privilegija: Izvršavati alate s minimalnim potrebnim privilegijama i odvojenim korisničkim računima usluge
- Mrežna Izolacija: Implementirati mrežnu segmentaciju za okruženja izvršenja alata
- Nadziranje Izvršenja: Nadzirati izvršenje alata zbog anomalnog ponašanja, korištenja resursa i sigurnosnih kršenja
- Automatizirano Sigurnosno Testiranje: Integrirati sigurnosno testiranje u CI/CD pipelineove koristeći alate poput GitHub Advanced Security
- Upravljanje Ranljivostima: Redovito skenirati sve ovisnosti, uključujući AI modele i vanjske servise
- Penetracijsko Testiranje: Provoditi redovne sigurnosne procjene specifično usmjerene na MCP implementacije
- Sigurnosne Revizije Koda: Implementirati obavezne sigurnosne preglede za sve MCP povezane promjene koda
- Verifikacija Komponenti: Verificirati podrijetlo, integritet i sigurnost svih AI komponenti (modeli, embeddings, API-jevi)
- Upravljanje Ovisnostima: Održavati ažurne popise svih softverskih i AI ovisnosti s praćenjem ranjivosti
- Pouzdani Repozitoriji: Koristiti verificirane, pouzdane izvore za sve AI modele, biblioteke i alate
- Nadzor Lanca Opskrbe: Kontinuirano pratiti kompromitacije u AI pružateljima usluga i repozitorijima modela
- Nikada Ne Vjeruj, Uvijek Provjeri: Implementirati kontinuiranu validaciju za sve MCP sudionike
- Mikrosegmentacija: Izolirati MCP komponente granuliranim mrežnim i identitetnim kontrolama
- Uvjetni Pristup: Implementirati kontrole pristupa temeljene na riziku koje se prilagođavaju kontekstu i ponašanju
- Kontinuirana Procjena Rizika: Dinamički procjenjivati sigurnosni položaj na temelju trenutnih pokazatelja prijetnji
- Minimizacija Podataka: Izlagati samo minimalne potrebne podatke za svaku MCP operaciju
- Diferencijalna Privatnost: Implementirati tehnike očuvanja privatnosti za obradu osjetljivih podataka
- Homomorfna Enkripcija: Koristiti napredne enkripcijske tehnike za sigurne proračune nad šifriranim podacima
- Federirano Učenje: Implementirati distribuirane pristupe učenju koji čuvaju lokalitet podataka i privatnost
- AI-specifične Procedure za Odgovor na Incidente: Razviti procedure odgovora na incidente prilagođene AI i MCP specifičnim prijetnjama
- Automatizirani Odgovor: Implementirati automatizirano zadržavanje i sanaciju za česte AI sigurnosne incidente
- Forenzičke Mogućnosti: Održavati forenzičku spremnost za kompromite AI sustava i curenje podataka
- Procedure Oporavka: Uspostaviti procedure za oporavak od trovanja AI modela, napada ubrizgavanja prompta i kompromitacija usluga
- MCP Security Summit Workshop (Sherpa) - Sveobuhvatan praktični radionica za osiguranje MCP servera u Azureu
- OWASP MCP Azure Security Guide - Referentna arhitektura i smjernice za implementaciju OWASP MCP Top 10
- MCP Specification 2025-11-25 - Trenutna MCP specifikacija protokola
- MCP Security Best Practices - Službene sigurnosne smjernice
- MCP Authorization Specification - Obrasci autentikacije i autorizacije
- MCP Transport Security - Zahtjevi za sigurnost transportnog sloja
- Microsoft Prompt Shields - Napredna zaštita od ubrizgavanja prompta
- Azure Content Safety - Sveobuhvatno filtriranje sadržaja za AI
- Microsoft Entra ID - Upravljanje identitetom i pristupom u poduzećima
- Azure Key Vault - Sigurno upravljanje tajnama i vjerodajnicama
- GitHub Advanced Security - Skeniranje sigurnosti lanca opskrbe i koda
- OAuth 2.1 Security Best Practices - Trenutne sigurnosne smjernice za OAuth
- OWASP Top 10 - Sigurnosni rizici web aplikacija
- OWASP Top 10 for LLMs - AI-specifični sigurnosni rizici
- NIST AI Risk Management Framework - Sveobuhvatno upravljanje AI rizicima
- ISO 27001:2022 - Sustavi upravljanja informacijskom sigurnošću
- Azure API Management as MCP Auth Gateway - Obrasci autentikacije za poduzeća
- Microsoft Entra ID with MCP Servers - Integracija pružatelja identiteta
- Secure Token Storage Implementation - Najbolje prakse upravljanja tokenima
- End-to-End Encryption for AI - Napredni obrasci enkripcije
- Microsoft Security Development Lifecycle - Prakse sigurnog razvoja
- AI Red Team Guidance - AI-specifično sigurnosno testiranje
- Threat Modeling for AI Systems - Metodologija modeliranja prijetnji za AI
- Privacy Engineering for AI - Tehnike očuvanja privatnosti u AI
- GDPR Compliance for AI - Usklađenost privatnosti u AI sustavima
- AI Governance Framework - Odgovorna implementacija AI
- SOC 2 for AI Services - Sigurnosne kontrole za pružatelje AI usluga
- HIPAA Compliance for AI - Uvjeti usklađenosti za AI u zdravstvu
- DevSecOps Pipeline for AI - Sigurni pipelineovi za razvoj AI
- Automated Security Testing - Kontinuirana sigurnosna validacija
- Infrastructure as Code Security - Sigurno postavljanje infrastrukture
- Container Security for AI - Sigurnost kontejnera za AI radna opterećenja
- Azure Monitor for AI Workloads - Sveobuhvatna rješenja za nadzor
- AI Security Incident Response - AI-specifične procedure za odgovor na incidente
- SIEM for AI Systems - Upravljanje sigurnosnim informacijama i događajima
- Threat Intelligence for AI - Izvori obavještajnih informacija o AI prijetnjama
- Ažuriranja MCP Specifikacije: Pratite službene promjene MCP specifikacije i sigurnosna priopćenja
- Obavještajni Podaci o Prijetnjama: Pretplatite se na feedove prijetnji AI sigurnosti i baze ranjivosti
- Zajedničko sudjelovanje: Sudjelujte u raspravama i radnim skupinama MCP sigurnosne zajednice
- Redovita procjena: Provodite tromjesečne procjene sigurnosnog stanja i sukladno tome ažurirajte prakse
- Sigurnosna istraživanja: Doprinosite MCP sigurnosnim istraživanjima i programima otkrivanja ranjivosti
- Dijeljenje najboljih praksi: Dijelite sigurnosne implementacije i naučene lekcije sa zajednicom
- Razvoj standarda: Sudjelujte u razvoju MCP specifikacija i izradi sigurnosnih standarda
- Razvoj alata: Razvijajte i dijelite sigurnosne alate i biblioteke za MCP ekosustav
Ovaj dokument odražava najbolje MCP sigurnosne prakse od 18. prosinca 2025., temeljem MCP specifikacije 2025-11-25. Sigurnosne prakse trebaju se redovito pregledavati i ažurirati kako protokol i prijetnje napreduju.
- Pročitajte: MCP Security Best Practices 2025
- Vratite se na: Pregled sigurnosnog modula
- Nastavite na: Modul 3: Početak rada
Napomena: Ovaj dokument preveden je korištenjem AI usluge za prijevod Co-op Translator. Iako se trudimo postići točnost, imajte na umu da automatski prijevodi mogu sadržavati pogreške ili netočnosti. Izvorni dokument na njegovom izvornom jeziku treba smatrati autoritativnim izvorom. Za kritične informacije preporučujemo profesionalni prevod ljudskog stručnjaka. Ne snosimo odgovornost za bilo kakva nesporazuma ili kriva tumačenja proizašla iz korištenja ovog prijevoda.