(यो पाठको भिडियो हेर्न माथिको चित्रमा क्लिक गर्नुहोस्)
सुरक्षा एआई प्रणाली डिजाइनको आधारभूत तत्व हो, त्यसैले हामी यसलाई हाम्रो दोस्रो भागको रूपमा प्राथमिकता दिन्छौं। यसले Microsoft को Secure Future Initiative बाट आएको Secure by Design सिद्धान्तसँग मेल खान्छ।
Model Context Protocol (MCP) एआई-सञ्चालित अनुप्रयोगहरूमा शक्तिशाली नयाँ क्षमता ल्याउँछ तर परम्परागत सफ्टवेयर जोखिमहरू भन्दा फरक र नयाँ सुरक्षा चुनौतीहरू प्रस्तुत गर्दछ। MCP प्रणालीहरूले स्थापित सुरक्षा समस्याहरू (सुरक्षित कोडिङ, न्यूनतम अधिकार, सप्लाय चेन सुरक्षा) र नयाँ एआई-विशिष्ट खतरा जस्तै प्रॉम्प्ट इन्जेक्सन, उपकरण जहरीकरण, सेसन हाइज्याकिङ, कन्फ्युझ्ड डिप्युटी आक्रमणहरू, टोकन पासथ्रु भल्नरेबिलिटीहरू, र गतिशील क्षमता संशोधनलाई सामना गर्छन्।
यस पाठले MCP कार्यान्वयनहरूमा सबैभन्दा महत्त्वपूर्ण सुरक्षा जोखिमहरूलाई समेट्छ — प्रमाणीकरण, अधिकृतता, अत्यधिक अनुमति, अप्रत्यक्ष प्रॉम्प्ट इन्जेक्सन, सेसन सुरक्षा, कन्फ्युझ्ड डिप्युटी समस्या, टोकन व्यवस्थापन, र सप्लाय चेन जोखिमहरू। तपाईंले यी जोखिमहरू न्यूनीकरण गर्न लागू गर्न सकिने नियन्त्रणहरू र सर्वोत्तम अभ्यासहरू सिक्नुहुनेछ र Microsoft का समाधानहरू जस्तै Prompt Shields, Azure Content Safety, र GitHub Advanced Security प्रयोग गरी तपाईंको MCP परिनियोजन बलियो बनाउने तरिकाहरू बुझ्नुहुनेछ।
यस पाठको अन्त्यसम्म, तपाईं सक्षम हुनुहुनेछ:
- MCP-विशिष्ट खतरा चिन्ने: MCP प्रणालीहरूमा अद्वितीय सुरक्षा जोखिमहरू जस्तै प्रॉम्प्ट इन्जेक्सन, उपकरण जहरीकरण, अत्यधिक अनुमति, सेसन हाइज्याकिङ, कन्फ्युझ्ड डिप्युटी समस्या, टोकन पासथ्रु भल्नरेबिलिटीहरू, र सप्लाय चेन जोखिमहरू पहिचान गर्ने
- सुरक्षा नियन्त्रणहरू लागू गर्ने: कडा प्रमाणीकरण, न्यूनतम अधिकार पहुँच, सुरक्षित टोकन व्यवस्थापन, सेसन सुरक्षा नियन्त्रणहरू, र सप्लाय चेन सत्यापन जस्ता प्रभावकारी न्यूनीकरणहरू गर्ने
- Microsoft सुरक्षा समाधानहरू उपयोग गर्ने: Microsoft Prompt Shields, Azure Content Safety, र GitHub Advanced Security लाई MCP कार्यभार सुरक्षा लागि बुझ्ने र लागू गर्ने
- उपकरण सुरक्षा प्रमाणित गर्ने: उपकरण मेटाडाटा प्रमाणीकरणको महत्व, गतिशील परिवर्तनहरूको अनुगमन, र अप्रत्यक्ष प्रॉम्प्ट इन्जेक्सन आक्रमणबाट सुरक्षा गर्ने तरिकाहरू समझने
- सर्वोत्तम अभ्यासहरू समाहित गर्ने: स्थापित सुरक्षा आधारहरू (सुरक्षित कोडिङ, सर्भर हार्डनिङ, शून्य विश्वास) सँग MCP-विशिष्ट नियन्त्रणहरू संयोजन गरी समग्र सुरक्षा सुनिश्चित गर्ने
आधुनिक MCP कार्यान्वयनहरूले तहगत सुरक्षा दृष्टिकोण आवश्यक पर्छ जसले परम्परागत सफ्टवेयर सुरक्षा र एआई-विशिष्ट खतरा दुवैलाई सम्बोधन गर्दछ। चाँडो विकसित हुँदै गएको MCP निर्दिष्टिकरणले यसको सुरक्षा नियन्त्रणहरू परिपक्व बनाउँदैछ, जसले उद्यम सुरक्षा संरचनाहरूसँग राम्रो एकीकरण र स्थापित सर्वोत्तम अभ्यासहरू अनुमति दिन्छ।
Microsoft Digital Defense Report बाट गरिएको अनुसन्धानले देखाउँछ कि ९८% रिपोर्ट गरिएका सुरक्षा उल्लङ्घनहरू कडा सुरक्षा हाइजीनले रोक्न सकिन्छ। सबैभन्दा प्रभावकारी सुरक्षा रणनीतिले मौलिक सुरक्षा अभ्यासहरूलाई MCP-विशिष्ट नियन्त्रणहरूसँग जोड्छ — प्रमाणित आधारभूत सुरक्षा उपायहरूले समग्र सुरक्षा जोखिमलाई घटाउन सबैभन्दा प्रभावकारी परिणाम दिन्छन्।
नोट: यो जानकारी MCP सुरक्षा मापदण्डहरूलाई फेब्रुअरी ५, २०२६ सम्म समेट्छ, जसले MCP Specification 2025-11-25 सँग मेल खान्छ। MCP प्रोटोकल तीव्र गतिमा विकास हुँदै छ र भविष्यका कार्यान्वयनहरूले नयाँ प्रमाणीकरण ढाँचाहरू र सुधारिएको नियन्त्रणहरू ल्याउन सक्छ। सधैं नवीनतम निर्देशनका लागि MCP Specification, MCP GitHub repository, र security best practices documentation हेर्नुहोस्।
व्यावहारिक सुरक्षा प्रशिक्षणको लागि, हामी तपाईंलाई MCP Security Summit Workshop (Sherpa) अत्यधिक सिफारिस गर्छौं — Microsoft Azure मा MCP सर्भरहरूलाई सुरक्षा गर्न व्यापक मार्गदर्शित अभियान।
MCP Security Summit Workshop ले प्रयोगयोग्य, क्रियाशील सुरक्षा प्रशिक्षण प्रदान गर्दछ जसमा "असुरक्षित → शोषण → सुधार → प्रमाणीकरण" विधि अपनाइन्छ। तपाईंले:
- भंग गरेर सिक्ने: जानाजानी असुरक्षित सर्भरहरूमा आक्रमण गरी जोखिमहरू अनुभव गर्ने
- Azure स्थानीय सुरक्षा प्रयोग गर्ने: Azure Entra ID, Key Vault, API Management, र AI Content Safety उपयोग गर्ने
- रक्षा-मा-गहिराइ पछ्याउने: क्याम्पहरू पार गर्दै सुरक्षा तहहरू निर्माण गर्ने
- OWASP मानकहरू लागू गर्ने: प्रत्येक प्रविधि OWASP MCP Azure Security Guide संग मेल खाने
- प्रयोगयोग्य कोड पाउने: काम गरेको, परीक्षण गरिएको कार्यान्वयन लिएर जानुहोस्
| क्याम्प | केन्द्रबिन्दु | आवरण गरिएका OWASP जोखिमहरू |
|---|---|---|
| बेस क्याम्प | MCP आधारभूत र प्रमाणीकरण जोखिमहरू | MCP01, MCP07 |
| क्याम्प १: पहिचान | OAuth 2.1, Azure Managed Identity, Key Vault | MCP01, MCP02, MCP07 |
| क्याम्प २: गेटवे | API Management, Private Endpoints, शासन | MCP02, MCP07, MCP09 |
| क्याम्प ३: इनपुट/आउटपुट सुरक्षा | प्रॉम्प्ट इन्जेक्सन, PII सुरक्षा, सामग्री सुरक्षा | MCP03, MCP05, MCP06 |
| क्याम्प ४: अनुगमन | लग एनालिटिक्स, ड्यासबोर्ड, खतरा पत्ता लगाउने | MCP08 |
| समिट | रेड टिम / ब्लू टिम एकीकरण परीक्षण | सबै |
सुरु गर्नुहोस्: https://azure-samples.github.io/sherpa/
OWASP MCP Azure Security Guide ले MCP कार्यान्वयनका लागि सबैभन्दा महत्त्वपूर्ण दस सुरक्षा जोखिमहरूको विवरण दिन्छ:
| जोखिम | विवरण | Azure न्यूनीकरण उपायहरू |
|---|---|---|
| MCP01 | टोकन असम्बन्धन र गोप्य विवरण अभिव्यक्ति | Azure Key Vault, Managed Identity |
| MCP02 | स्कोप विस्तार द्वारा अधिकार वृद्धी | RBAC, Conditional Access |
| MCP03 | उपकरण जहरीकरण | उपकरण प्रमाणीकरण, अखण्डता प्रमाणिकरण |
| MCP04 | सप्लाय चेन आक्रमणहरू | GitHub Advanced Security, निर्भरताको स्क्यानिङ |
| MCP05 | कमाण्ड इन्जेक्सन र कार्यान्वयन | इनपुट प्रमाणीकरण, स्यान्डबक्सिङ |
| MCP06 | सन्दर्भजन्य प्रॉम्प्ट इन्जेक्सन | Azure AI Content Safety, Prompt Shields |
| MCP07 | अपर्याप्त प्रमाणीकरण र अधिकृतता | Azure Entra ID, OAuth 2.1 with PKCE |
| MCP08 | अडिट र टेलिमेट्रीको अभाव | Azure Monitor, Application Insights |
| MCP09 | स्याडो MCP सर्भरहरू | API Center शासन, नेटवर्क पृथकीकरण |
| MCP10 | सन्दर्भ इन्जेक्सन र ओभर-सेयरिङ | डाटा वर्गीकरण, न्यूनतम प्रदर्शनी |
MCP निर्दिष्टिकरणले प्रमाणीकरण र अधिकृतताको दृष्टिकोणमा ठुलो प्रगति गरेको छ:
- मूल दृष्टिकोण: प्रारम्भिक निर्दिष्टिकरणहरूले विकासकर्ताहरूलाई कस्टम प्रमाणीकरण सर्भरहरू लागू गर्न आवश्यक ठानेर MCP सर्भरहरूलाई OAuth 2.0 प्राधिकरण सर्भरको रूपमा प्रयोग गराउने, जसले सीधे प्रयोगकर्ता प्रमाणीकरण व्यवस्थापन गर्थ्यो
- हालको मानक (2025-11-25): अद्यावधिक निर्दिष्टिकरणले MCP सर्भरहरूलाई बाह्य पहिचान प्रदायकहरू (जस्तै Microsoft Entra ID) लाई प्रमाणीकरण जिम्मेवारी सुम्पन अनुमति दिने, जसले सुरक्षा स्थितिलाई सुधार्न र कार्यान्वयन जटिलता कम गर्न मद्दत गर्छ
- स्थानान्तरण तह सुरक्षा: स्थानीय (STDIO) र रिमोट (Streamable HTTP) जडानहरूको लागि उचित प्रमाणीकरण ढाँचाहरूसहित सुरक्षित ट्रान्सपोर्ट म्याकानिजमहरूका लागि सुधारिएको समर्थन
आधुनिक MCP कार्यान्वयनहरूले विभिन्न प्रमाणीकरण र अधिकृतता चुनौतीहरू सामना गर्छन्:
- गलत कन्फिगर गरिएको अधिकृतता तर्क: MCP सर्भरहरूमा त्रुटिपूर्ण अधिकृतता कार्यान्वयनले संवेदनशील डाटामा पहुँच खुला पार्न सक्छ र पहुँच नियन्त्रणहरू गलत लागू हुन सक्छन्
- OAuth टोकन सम्झौता: स्थानीय MCP सर्भर टोकन चोरीले आक्रमणकर्ताहरूलाई सर्भरको प्रतिरूपण गर्न र डाउनस्ट्रीम सेवाहरूमा पहुँच गर्न सक्षम बनाउँछ
- टोकन पासथ्रु भल्नरेबिलिटीहरू: गलत टोकन ह्यान्डलिङले सुरक्षा नियन्त्रण बाइपास र जवाफदेहिताको अन्तराल सिर्जना गर्दछ
- अत्यधिक अनुमति: बढी अधिकार प्राप्त MCP सर्भरहरूले न्यूनतम अधिकार सिद्धान्त उल्लङ्घन गर्छन् र आक्रमण सतह बढाउँछन्
वर्तमान MCP अधिकृतता निर्दिष्टिकरणमा टोकन पासथ्रु स्पष्ट रूपमा निषेध गरिएको छ किनभने यसको गम्भीर सुरक्षा प्रभावहरू छन्:
- MCP सर्भर र डाउनस्ट्रीम API ले महत्वपूर्ण सुरक्षा नियन्त्रण जस्तै दर सीमा, अनुरोध प्रमाणीकरण, ट्राफिक अनुगमन लागू गर्छन् जुन उपयुक्त टोकन प्रमाणीकरणमा निर्भर हुन्छ
- सिधा क्लाइन्ट-देखि-API टोकन प्रयोगले यी सुरक्षा वारहरूलाई बाइपास गर्छ, जसले सुरक्षा संरचनामा कमजोरि ल्याउँछ
- MCP सर्भरहरूले क्लाइन्टहरूलाई उपाटम लेखिएको टोकन प्रयोग गर्दैलाई छुट्याउन सक्दैनन्, जसले अडिट ट्रेलहरू तोड्छ
- डाउनस्ट्रीम स्रोत सर्भर लगहरूले गलत अनुरोध मूलहरू देखाउँछन् जसले वास्तविक MCP सर्भर मध्यस्थहरू लुकाउँछ
- घटनाक्रम अनुसन्धान र अनुपालन अडिट ठूलो रूपले कठिन हुन्छ
- अवैध प्रमाणीकरण गरिएको टोकन दाबीले टोकन चोरी गर्ने दुष्ट पात्रहरूलाई MCP सर्भरहरूलाई डाटा निकासा प्रोक्सी रूपमा प्रयोग गर्न सक्षम बनाउँछ
- विश्वास सीमा उल्लङ्घनले अवैध पहुँच ढाँचाहरू जन्माउँछ जुन संकल्पित सुरक्षा नियन्त्रणहरू बाइपास गर्छ
- विभिन्न सेवाहरूमा मान्य गरिएको कम्प्रमाइज्ड टोकनहरूले जडित प्रणालीहरूमा पार्श्वगत गतिशीलता सक्षम पार्छ
- टोकन उत्पत्तिको प्रमाणीकरण नहुँदा सेवा बीच विश्वास अनुमानहरू उल्लङ्घन हुन सक्छ
महत्त्वपूर्ण सुरक्षा आवश्यकताहरू:
अनिवार्य: MCP सर्भरहरूले कुनै पनि टोकनहरू स्वीकार गर्नु हुँदैन जुन स्पष्ट रूपमा MCP सर्भरका लागि जारी गरिएको छैनन्
-
कडा अधिकृतता समीक्षा: MCP सर्भर अधिकृतता तर्कको व्यापक अडिटहरू गर्नुहोस् जसले सुनिश्चित गर्छ कि मात्र इच्छित प्रयोगकर्ता र क्लाइन्टहरूले संवेदनशील स्रोतहरू पहुँच गर्न सक्छन्
- कार्यान्वयन मार्गदर्शन: Azure API Management as Authentication Gateway for MCP Servers
- पहिचान एकीकरण: Using Microsoft Entra ID for MCP Server Authentication
-
सुरक्षित टोकन व्यवस्थापन: Microsoft का टोकन प्रमाणीकरण र जीवनचक्र सर्वोत्तम अभ्यासहरू लागू गर्नुहोस्
- टोकनको दर्शक दाबीहरूलाई MCP सर्भर पहिचानसँग मिल्ने प्रमाणित गर्ने
- उचित टोकन रोटेसन र समाप्ति नीति लागू गर्ने
- टोकन रिप्ले आक्रमण र अवैध प्रयोग रोक्ने
-
सुरक्षित टोकन भण्डारण: टोकनलाई एन्क्रिप्शनसँग सुरक्षित गर्नुहोस् (विश्राममा र ट्रान्जिटमा)
- सर्वोत्तम अभ्यासहरू: Secure Token Storage and Encryption Guidelines
-
न्यूनतम अधिकार सिद्धान्त: MCP सर्भरहरूलाई आवश्यकतम अनुमति मात्र दिनुहोस्
- नियमित अनुमति समीक्षा र अद्यावधिक गरी अधिकार विस्तार रोक्नुहोस्
- Microsoft कागजात: Secure Least-Privileged Access
-
भूमिका-आधारित पहुँच नियन्त्रण (RBAC): सूक्ष्म भूमिका असाइनमेन्ट लागू गर्नुहोस्
- भूमिकाहरूलाई विशिष्ट स्रोत र क्रियाकलापमा सीमित राख्नुहोस्
- उधृत अनुमति र अत्यधिक अधिकारबाट बच्नुहोस् जसले आक्रमण सतह बढाउँछ
-
लगातार अनुमति अनुगमन: पहुँचको निरन्तर अडिट र अनुगमन लागू गर्नुहोस्
- अनुमति उपयोग ढाँचाहरूमा असामान्यता अनुगमन गर्नुहोस्
- अत्यधिक वा अप्रयुक्त अनुमति तुरुन्त हटाउनुहोस्
आधुनिक MCP कार्यान्वयनहरूले जटिल एआई-विशिष्ट आक्रमण भेक्टरहरू सामना गर्छन् जुन परम्परागत सुरक्षा उपायहरूले पूर्ण रूपमा सम्बोधन गर्न सक्दैनन्:
अप्रत्यक्ष प्रॉम्प्ट इन्जेक्सन MCP-सक्षम AI प्रणालीहरूमा सबैभन्दा गम्भीर भल्नरेबिलिटीहरू मध्ये एक हो। आक्रमणकर्ताहरूले बाह्य सामग्रीहरू — दस्तावेजहरू, वेब पृष्ठहरू, इमेलहरू, वा डाटा स्रोतहरूमा दुर्गम निर्देशनहरू समावेश गर्छन् जसलाई AI प्रणालीहरूले वैध आदेशहरूको रूपमा सम्हाल्छ।
आक्रमण परिदृश्यहरू:
- दस्तावेज-आधारित इन्जेक्सन: प्रशोधित दस्तावेजहरूमा लुकेको खराब निर्देशनहरूले अनपेक्षित AI क्रियाकलापहरू उत्पन्न गर्दछन्
- वेब सामग्री शोषण: दुर्व्यवस्थित वेब पृष्ठहरूमा समावेश प्रॉम्प्टहरूले स्क्र्याप गर्दा AI व्यवहार परिवर्तन गर्छ
- इमेल-आधारित आक्रमण: इमेलमा रहेका खराब प्रॉम्प्टहरूले AI सहायकलाई सूचना चुहावट वा अवैध क्रियाकलाप गर्न बाध्य पार्छ
- डेटासोर्स मेलमिलाप: दूषित डेटाबेस वा APIहरूले AI प्रणालीलाई दूषित सामग्री सेवा दिन्छन्
वास्तविक विश्व प्रभाव: यी आक्रमणहरूले डाटा चुहावट, गोपनीयता उल्लङ्घन, हानिकारक सामग्री उत्पादन, र प्रयोगकर्ता अन्तरक्रिया हेरफेरमा परिणत हुन सक्छ। विस्तृत विश्लेषणका लागि हेर्नुहोस् Prompt Injection in MCP (Simon Willison)।
उपकरण जहरीकरण MCP उपकरणहरूको मेटाडाटालाई लक्षित गर्दै LLM हरूले उपकरण वर्णन र प्यारामिटरहरूलाई कसरी व्याख्या गर्छन् भन्ने फाइदा उठाउँछ।
आक्रमण प्रक्रिया:
- मेटाडाटा हेरफेर: आक्रमणकर्ताले उपकरण विवरणहरू, प्यारामिटर परिभाषाहरू, वा प्रयोग उदाहरणहरूमा खराब निर्देशनहरू इन्जेक्ट गर्छन्
- अदृश्य निर्देशनहरू: उपकरण मेटाडाटामा लुकेका प्रॉम्प्टहरू जसलाई AI मोडेलहरूले संसाधन गर्छन् तर मानव प्रयोगकर्ताहरूले देख्दैनन्
- गतिशील उपकरण संशोधन ("रग पुल्स"): प्रयोगकर्ताहरूले स्वीकृत गरेका उपकरणहरू पछि दुर्व्यवहारपूर्ण कार्यहरू गर्न संशोधित गरिन्छन् बिना प्रयोगकर्ताको जानकारी
- प्यारामिटर इन्जेक्सन: उपकरण प्यारामिटर स्किमाहरूमा खराब सामग्री समावेश गरेर मोडेल व्यवहारलाई प्रभावित गरिन्छ
होस्ट गरिएको सर्भर जोखिम: दूरस्थ MCP सर्भरहरूले उपकरण परिभाषाहरू प्रारम्भिक स्वीकृतिपछि अपडेट गर्न सक्छन्, जसले पहिलेदेखि सुरक्षित उपकरणहरूलाई दुष्टमा परिणत गर्ने परिस्थिति सिर्जना गर्छ। विस्तृत विश्लेषणका लागि हेर्नुहोस् Tool Poisoning Attacks (Invariant Labs)।
- क्रस-डोमेन प्रॉम्प्ट इन्जेक्सन (XPIA): बहु डोमेन सामग्री प्रयोग गरेर सुरक्षा नियन्त्रणहरू बाइपास गर्ने जटिल आक्रमणहरू
- डाइनामिक क्षमता संशोधन: उपकरण क्षमताहरूमा वास्तविक समयमा परिवर्तनहरू जुन प्रारम्भिक सुरक्षा मूल्याङ्कनबाट बच्छन्
- सन्दर्भ विन्डो विषाक्तता: ठूलो सन्दर्भ विन्डोहरूलाई दुष्ट निर्देशहरू लुकाउन हेरफेर गर्ने आक्रमणहरू
- मोडल भ्रमात्मक आक्रमणहरू: मोडल सीमाहरूलाई दुरुपयोग गरेर अनपेक्षित वा असुरक्षित व्यवहार सिर्जना गर्ने
उच्च प्रभाव परिणामहरू:
- डेटा चोरी: अनधिकृत पहुँच र संवेदनशील उद्यम वा व्यक्तिगत डेटाको चोरी
- गोपनीयता उल्लंघनहरू: व्यक्तिगत पहिचानयोग्य जानकारी (PII) र गोप्य व्यापार डेटा को खुलासा
- प्रणाली हेरफेर: महत्वपूर्ण प्रणालीहरू र कार्यप्रवाहहरूमा अनपेक्षित संशोधनहरू
- प्रमाणपत्र चोरी: प्रमाणीकरण टोकन र सेवा प्रमाणपत्रहरूको जोखिम
- पार्श्व आन्दोलन: व्यापक नेटवर्क आक्रमणका लागि दुरुपयोग गरिएको AI प्रणालीहरूको प्रयोग
Microsoft का AI प्रम्प्ट शिल्डहरूले प्रत्यक्ष र अप्रत्यक्ष प्रम्प्ट इन्जेक्सन आक्रमणहरू विरुद्ध बहुविध सुरक्षा तहहरू मार्फत व्यापक रक्षा प्रदान गर्दछन्:
-
उन्नत पत्ता लगाउने र फिल्टरिङ
- मेशिन लर्निंग एल्गोरिदम र NLP प्रविधिहरूले बाह्य सामग्रीमा दुष्ट निर्देशनहरू पत्ता लगाउँछन्
- कागजातहरू, वेब पृष्ठहरू, इमेलहरू, र डेटा स्रोतहरूको वास्तविक-समय विश्लेषण embedded खतरा हरूको लागि
- वैध र दुष्ट प्रम्प्ट ढाँचाहरूको सन्दर्भपूर्ण बुझाइ
-
स्पटलाइटिङ प्रविधिहरू
- भरपर्दो प्रणाली निर्देशनहरू र सम्भावित सङ्क्रमित बाह्य इनपुटहरू बीच भेद गर्ने
- पाठ रूपान्तरण विधिहरू जसले मोडल सान्दर्भिकता सुधार गर्छ र दुष्ट सामग्री अलग गर्दछ
- AI प्रणालीहरूलाई सही निर्देशन श्रेणी र injected आदेशहरूलाई बेवास्ता गर्न मद्दत पुर्याउँछ
-
डेलिमिटर र डाटामार्किङ प्रणालीहरू
- भरपर्दो प्रणाली सन्देशहरू र बाह्य इनपुट टेक्स्ट बीच स्पष्ट सीमा परिभाषा
- विशेष मार्करहरूले भरोसा गरिएको र अनभरोसा डेटा स्रोतहरू बीचको सीमा उजागर गर्छ
- स्पष्ट अलगावले निर्देशन भ्रम र अनधिकृत आदेश कार्यान्वयन रोक्छ
-
लगातार खतरा खुफिया
- Microsoft ले लगातार नयाँ आक्रमण ढाँचाहरू अनुगमन गरी सुरक्षा अद्यावधिक गर्दछ
- नयाँ इन्जेक्सन प्रविधिहरू र आक्रमण मार्गहरूको सक्रिय खतरा खोज
- विकासशील खतराविरुद्ध प्रभावकारीता कायम राख्न नियमित सुरक्षा मोडल अद्यावधिकहरू
-
Azure सामग्री सुरक्षा एकीकरण
- Azure AI सामग्री सुरक्षा सूटको भाग
- जेलब्रेक प्रयास, हानिकारक सामग्री, र सुरक्षा नीति उल्लंघनहरूको अतिरिक्त पत्ता लगाउने
- AI अनुप्रयोग कम्पोनेन्टहरूमा एकीकृत सुरक्षा नियन्त्रणहरू
कार्यान्वयन स्रोतहरू: Microsoft Prompt Shields Documentation
सत्र हाइज्याकिङ राज्ययुक्त MCP कार्यान्वयनहरूमा एक महत्वपूर्ण आक्रमण मार्ग हो जहाँ अनधिकृत पक्षहरूले वैध सत्र पहिचानकर्ता प्राप्त गरी क्लाइन्टको नक्कली परिचय गराउन र अनधिकृत क्रियाहरू गर्न प्रयोग गर्छन्।
- सत्र हाइज्याक प्रम्प्ट इन्जेक्सन: चोरी गरिएका सत्र IDs भएका आक्रमणकारीहरूले सर्भरहरूमा दुष्ट घटना इन्जेक्ट गर्दछन् जुन सत्र अवस्थालाई साझा गर्छ, जसले हानिकारक क्रियाहरू उत्पन्न गर्न वा संवेदनशील डेटामा पहुँच गर्न सक्छ
- प्रत्यक्ष नक्कली पहिचान: चोरी गरिएका सत्र IDsले MCP सर्भर कलहरू प्रमाणीकरण बाइपास गर्दै गराउँछन्, आक्रमणकारीलाइ वैध प्रयोगकर्ताजस्तै व्यवहार गराइन्छ
- सङ्क्रमित पुन: सुरु हुने स्ट्रिमहरू: आक्रमणकारीहरूले अनुरोधहरू समय पूर्व समाप्त गर्न सक्छन्, वैध क्लाइन्टहरूलाई सम्भावित दुष्ट सामग्रीसहित पुनः सुरु गराउन बाध्य पार्दै
महत्वपूर्ण आवश्यकताहरू:
- अधिकार प्रमाणीकरण जाँच: MCP सर्भरहरूले सबै इनबाउन्ड अनुरोधहरू प्रमाणीकरण गर्नुपर्छ र प्रमाणीकरणका लागि सत्रमा निर्भर हुनु हुँदैन
- सुरक्षित सत्र सिर्जना: क्रिप्टोग्राफिक रूपमा सुरक्षित, अनियमित सत्र IDs प्रयोग गर्नुपर्ने
- प्रयोगकर्ता सम्बन्धी बाँध्ने: सत्र IDs लाई
<user_id>:<session_id>जस्ता ढाँचामा प्रयोगकर्ता सम्बन्धित जानकारीसँग बाँधेर क्रस-प्रयोगकर्ता दुरुपयोग रोक्ने - सत्र जीवनचक्र व्यवस्थापन: सही एक्सपायर, रोटेशन र अमान्यकरण लागू गर्नु आवश्यक छ
- ट्रान्सपोर्ट सुरक्षा: सबै सञ्चारका लागि अनिवार्य HTTPS प्रयोग हुनुपर्छ ताकि सत्र ID अवरोधन रोकियोस्
भ्रमित डिपुटी समस्या तब उत्पन्न हुन्छ जब MCP सर्भर क्लाइन्ट र तेस्रो पक्ष सेवाहरू बीच प्रमाणीकरण प्रोक्सीको रूपमा काम गर्छ, जसले स्थिर क्लाइन्ट ID दुरुपयोगबाट अधिकार बाइपास हुने अवसर सिर्जना गर्दछ।
- कुकी आधारित सहमति बाइपास: पहिलेको प्रयोगकर्ता प्रमाणीकरणले सहमति कुकीहरू सिर्जना गर्छ जुन आक्रमणकारीहरूले दुष्ट अधिकृत अनुरोधहरू र कुशल पुनर्निर्देशन URIहरूमार्फत प्रयोग गर्छन्
- अधिकार कोड चोरी: विद्यमान सहमति कुकीहरूले अधिकार सर्भरलाई सहमति स्क्रिन छोड्न बाध्य पार्छ, कोडहरू आक्रमणकारी नियन्त्रणमा सरेका स्थानमा पुनर्निर्देशन गरिन्छ
- अनधिकृत API पहुँच: चोरी गरिएका कोडहरूले टोकन विनियम र प्रयोगकर्ता नक्कली गर्ने अधिकार दिन्छन्
अनिवार्य नियन्त्रणहरू:
- स्पष्ट सहमति आवश्यकताहरू: स्थिर क्लाइन्ट ID प्रयोग गर्ने MCP प्रोक्सी सर्भरहरूले प्रत्येक गतिशील दर्ता गरिएको क्लाइन्टको लागि प्रयोगकर्ता सहमति लिनुपर्छ
- OAuth 2.1 सुरक्षा कार्यान्वयन: सबै अधिकार अनुरोधहरूमा PKCE लगायत वर्तमान OAuth सुरक्षा सर्वोत्तम अभ्यासहरू अनुसरण गर्नुपर्छ
- क्लाइन्ट कडाई जाँच: पुनर्निर्देशन URI र क्लाइन्ट पहिचानकर्ताहरूको कडाईका साथ प्रमाणीकरण लागू गर्नुपर्छ
टोकन पासथ्रु भनेको MCP सर्भरहरूले क्लाइन्ट टोकनहरू बिना उचित प्रमाणीकरण स्वीकार गरी तल्लो APIहरूसम्म अग्रेषण गर्ने स्वीकृत वि-प्रक्रिया हो, जुन MCP अधिकार विनिर्देशनको उल्लंघन हो।
- नियन्त्रण बाइपास: क्लाइन्टदेखि API सिधा टोकन प्रयोगले मूल्यवान दर सीमाएँ, प्रमाणीकरण, र अनुगमन नियंत्रणहरू बाइपास गर्छ
- अडिट ट्रेल भ्रष्टाचारी: अपस्ट्रीम इश्यू गरिएको टोकनहरूले क्लाइन्ट पहिचान असम्भव बनाउँछ, घटना अनुसन्धान क्षमतामा बाधा पुर्याउँछ
- प्रोक्सी आधारित डेटा चोरी: अमान्य टोकनहरूले आक्रमणकारीहरूलाई सर्भरहरू प्रोक्सीको रूपमा प्रयोग गर्न सक्षम पार्छ
- विश्वास सीमा उल्लंघन: टोकन उत्पत्तिको प्रमाणीकरण गर्न नसक्दा डाउनस्ट्रिम सेवाहरूको भरोसा उल्लंघन हुन सक्छ
- बहु-सेवा आक्रमण विस्तार: धेरै सेवाहरूमा स्वीकार गरिएको सङ्क्रमित टोकनहरूले पार्श्व आन्दोलन सक्षम पार्छ
अपरिहार्य आवश्यकताहरू:
- टोकन प्रमाणीकरण: MCP सर्भरहरूले केवल आफूमात्रको लागि जारी गरिएको टोकनहरू स्वीकार्नुपर्छ, अन्य कुनै टोकन स्वीकार्नु हुँदैन
- दर्शक प्रमाणीकरण: टोकन दर्शक दावीहरू सधैं MCP सर्भरको पहिचानसँग मेल खान्छन् भनेर प्रमाणीकरण गर्नुपर्ने
- सही टोकन जीवनचक्र: छोटो-अवधि पहुँच टोकनहरू र सुरक्षित रोटेशन अभ्यासहरू लागू गर्नुपर्ने
सप्लाई चेन सुरक्षा परम्परागत सफ्टवेयर निर्भरता भन्दा पर जान्छ र सम्पूर्ण AI पारिस्थितिकी तन्त्रमा फैलिन्छ। आधुनिक MCP कार्यान्वयनहरूले सबै AI सम्बन्धित कम्पोनेन्टहरूलाई कडाइका साथ प्रमाणीकरण र अनुगमन गर्नुपर्छ किनभने प्रत्येक कम्पोनेन्टले प्रणाली अखण्डतामा सम्भावित कमजोरीहरू ल्याउँछ।
परम्परागत सफ्टवेयर निर्भरता:
- खुला स्रोत पुस्तकालय र फ्रेमवर्कहरू
- कन्टेनर छवि र आधार प्रणालीहरू
- विकास उपकरण र निर्माण पाइपलाइनहरू
- पूर्वाधार कम्पोनेन्टहरू र सेवाहरू
AI-विशिष्ट सप्लाई चेन तत्वहरू:
- फाउन्डेशन मोडेलहरू: विभिन्न प्रदायकहरूबाट पूर्व-प्रशिक्षित मोडेलहरू जसको उत्पत्ति प्रमाणीकरण आवश्यक हुन्छ
- एम्बेडिङ सेवा: बाह्य भेक्टराइजेशन र सेम्यान्टिक खोज सेवा
- सन्दर्भ प्रदायकहरू: डेटा स्रोतहरू, ज्ञान आधारहरू, र कागजात भण्डारहरू
- तेस्रो-पक्ष APIहरू: बाह्य AI सेवा, ML पाइपलाइनहरू, र डेटा प्रशोधन अन्तबिन्दुहरू
- मोडल कलाकृति: तौल, कन्फिगरेसनहरू, र फाइन-ट्युन मोडल भेरियन्टहरू
- प्रशिक्षण डेटा स्रोतहरू: मोडेल प्रशिक्षण र फाइन-ट्युनिङका लागि प्रयोग गरिएका डाटासेटहरू
- उत्पत्ति प्रमाणीकरण: सबै AI कम्पोनेन्टहरूको स्रोत, लाइसेन्स, र अखण्डता प्रमाणित गर्नुपर्ने
- सुरक्षा मूल्याङ्कन: मोडेलहरू, डेटा स्रोतहरू, र AI सेवाहरूका लागि कमजोरी स्क्यान र समीक्षा गर्नु
- प्रतिष्ठा विश्लेषण: AI सेवा प्रदायकहरूको सुरक्षा ट्र्याक रेकर्ड र अभ्यासहरूको मुल्याङ्कन
- अनुपालन प्रमाणीकरण: सबै कम्पोनेन्टहरूले संस्थागत सुरक्षा र नियामक आवश्यकताहरू पूरा गर्नुपर्ने
- स्वचालित CI/CD सुरक्षा: सुरक्षा स्क्यानिङ स्वचालित डिप्लोयमेन्ट पाइपलाइनहरूमा एकीकृत गर्नु
- कलाकृति अखण्डता: सबै डिप्लोय गरिएको कलाकृतिहरूको (कोड, मोडेल, कन्फिगरेसन) क्रिप्टोग्राफिक प्रमाणीकरण लागू गर्नु
- स्टेज गरिएको डिप्लोयमेन्ट: प्रत्येक चरणमा सुरक्षा प्रमाणीकरणसहित प्रगतिशील डिप्लोयमेन्ट रणनीतिहरू प्रयोग गर्नु
- भरोसायोग्य कलाकृति रिपोजिटरीहरू: प्रमाणीकरण गरिएको र सुरक्षित रिपोजिटरीहरूबाट मात्र डिप्लोय गर्नु
- निर्भरता स्क्यानिङ: सबै सफ्टवेयर र AI कम्पोनेन्ट निर्भरताहरूको निरन्तर कमजोरी अनुगमन
- मोडल अनुगमन: मोडल व्यवहार, प्रदर्शन विचलन, र सुरक्षा अनियमितताहरूको निरन्तर मूल्याङ्कन
- सेवा स्वास्थ्य ट्र्याकिङ: बाह्य AI सेवाहरूको उपलब्धता, सुरक्षा घटना, र नीति परिवर्तनहरूको अनुगमन
- खतरा खुफिया एकीकरण: AI र ML सुरक्षा जोखिमहरूका लागि विशिष्ट खतरा फीडहरू समावेश गर्नु
- कम्पोनेन्ट-स्तर अनुमति: मोडेल, डेटा, र सेवाहरूमा व्यवसाय आवश्यकताअनुसार पहुँच सीमित गर्नु
- सेवा खाता व्यवस्थापन: न्यूनतम आवश्यक अनुमति सहित समर्पित सेवा खाताहरू कार्यान्वयन गर्नु
- नेटवर्क खण्डीकरण: AI कम्पोनेन्टहरू पृथक गर्नु र सेवा बीचको नेटवर्क पहुँच सीमित गर्नु
- API गेटवे नियन्त्रण: बाह्य AI सेवाहरूमा पहुँच नियन्त्रण र अनुगमनका लागि केन्द्रित API गेटवेहरू प्रयोग गर्नु
- छिटो प्रतिक्रिया प्रक्रिया: सङ्क्रमित AI कम्पोनेन्टहरूको तडक-भडक मर्मत वा प्रतिस्थापनको लागि स्थापित प्रक्रिया
- प्रमाणपत्र रोटेशन: गोप्य कुञ्जीहरू, API कुञ्जीहरू, र सेवा प्रमाणपत्रहरूको स्वचालित फेरबदल प्रणाली
- रोलब्याक क्षमता: पहिलाको जानकार राम्रो संस्करणहरूमा छिटो फर्कने सुविधा
- सप्लाई चेन उल्लंघन पुन: प्राप्ति: अपर्याप्त AI सेवा सङ्क्रमणहरूका लागि विशिष्ट प्रतिक्रिया प्रक्रिया
GitHub Advanced Securityले व्यापक सप्लाई चेन सुरक्षात्मक उपायहरू प्रदान गर्दछ जसमा समावेश छ:
- सिक्रेट स्क्यानिङ: गोप्य कुञ्जीहरू, API कुञ्जीहरू, र टोकनहरूको स्वचालित पत्ता लगाउने
- निर्भरता स्क्यानिङ: खुला स्रोत निर्भरता र पुस्तकालयहरूको कमजोरी मूल्याङ्कन
- CodeQL विश्लेषण: सुरक्षा कमजोरी र कोडिङ समस्याहरूका लागि स्थिर कोड विश्लेषण
- सप्लाई चेन अन्तर्दृष्टि: निर्भरता स्वास्थ्य र सुरक्षा स्थिति दृश्यता
Azure DevOps र Azure Repos एकीकरण:
- Microsoft विकास प्लेटफर्महरूमा सहज सुरक्षा स्क्यानिङ एकीकरण
- AI कार्यभारहरूका लागि Azure पाइपलाइनहरूमा स्वचालित सुरक्षा जाँचहरू
- सुरक्षित AI कम्पोनेन्ट डिप्लोयमेन्टका लागि नीति लागू
Microsoft आन्तरिक अभ्यासहरू:
Microsoft ले सबै उत्पादनहरूमा व्यापक सप्लाई चेन सुरक्षा अभ्यासहरू कार्यान्वयन गर्दछ। The Journey to Secure the Software Supply Chain at Microsoft मा योबारे जान्नुहोस्।
MCP कार्यान्वयनहरूले तपाईँको संगठनको विद्यमान सुरक्षा अवस्थामा विरासत पाउँछन् र त्यसलाई सुधार गर्छन्। आधारभूत सुरक्षा अभ्यासहरूलाई सुदृढ पार्दा AI प्रणालीहरू र MCP डिप्लोयमेन्टहरूमा समग्र सुरक्षा उल्लेखनीय रूपमा वृद्धि हुन्छ।
- OWASP अनुपालन: OWASP Top 10 वेब अनुप्रयोग कमजोरीहरूबाट सुरक्षा
- AI-विशिष्ट सुरक्षा: OWASP Top 10 for LLMs का लागि नियन्त्रणहरू लागू गर्नु
- सुरक्षित गोपनीयता व्यवस्थापन: टोकन, API कुञ्जीहरू, र संवेदनशील कन्फिगरेसन डेटा खातिर समर्पित भोल्टहरू प्रयोग गर्नु
- अनन्त-देखि-अन्तसम्मको इन्क्रिप्शन: सबै अनुप्रयोग कम्पोनेन्ट र डेटा प्रवाहमा सुरक्षित सञ्चार लागू गर्नु
- इनपुट प्रमाणीकरण: सबै प्रयोगकर्ता इनपुट, API प्यारामिटरहरू, र डेटा स्रोतहरूको कडाइका साथ प्रमाणीकरण गर्नु
- बहु-कारक प्रमाणीकरण: सबै प्रशासनिक र सेवा खाताहरूका लागि अनिवार्य MFA
- प्याच व्यवस्थापन: अपरेटिङ सिस्टम, फ्रेमवर्क, र निर्भरताहरूको स्वचालित र समयमा प्याचिङ
- पहिचान प्रदायक एकीकरण: Microsoft Entra ID, Active Directory जस्ता उद्यम पहिचान प्रदायकहरूमार्फत केंद्रीकृत पहिचान व्यवस्थापन
- नेटवर्क खण्डीकरण: MCP कम्पोनेन्टहरूको तार्किक पृथक्करणले पार्श्व आन्दोलन रोक्छ
- मिनिमम विशेषाधिकार सिद्धान्त: सबै प्रणाली कम्पोनेन्ट र खाताहरूका लागि न्यूनतम आवश्यक अनुमति मात्र दिनु
- व्यापक लगिङ: MCP क्लाइन्ट-सर्भर अन्तरक्रियाहरू सहित AI अनुप्रयोग गतिविधिहरूको विस्तृत लगिङ
- SIEM एकीकरण: अनियमितता पत्ता लगाउनका लागि केन्द्रीयकृत सुरक्षा सूचना र घटना व्यवस्थापन
- व्यवहार विश्लेषण: प्रणाली र प्रयोगकर्ता व्यवहारमा असामान्य नमूनाहरू पत्ता लगाउन AI-समर्थित अनुगमन
- खतरा खुफिया: बाह्य खतरा फिड र सङ्क्रमण सूचकांकहरू समावेश गर्ने
- घटना प्रतिक्रिया: सुरक्षा घटनाको पत्ता लगाउने, प्रतिक्रिया र पुन: प्राप्तिका लागि परिभाषित प्रक्रिया
- कहिले पनि भरोसा नगर्नु, सधैं प्रमाणित गर्नु: प्रयोगकर्ता, उपकरण र नेटवर्क जडानहरूको निरन्तर प्रमाणीकरण
- सूक्ष्म खण्डीकरण: व्यक्तिगत कार्यभार र सेवाहरूलाई पृथक गर्ने सानो नेटवर्क नियन्त्रण
- पहिचान-केंद्री सुरक्षा: नेटवर्क स्थानको सट्टा प्रमाणित पहिचानहरूमा आधारित सुरक्षा नीतिहरू
- लगातार जोखिम मूल्याङ्कन: वर्तमान सन्दर्भ र व्यवहार आधारित गतिशील सुरक्षा अवस्थाको मूल्याङ्कन
- सशर्त पहुँच: जोखिम कारक, स्थान, र उपकरण विश्वासमा आधारित पहुँच नियन्त्रणहरू
- Microsoft Defender for Cloud: व्यापक क्लाउड सुरक्षा अवस्था व्यवस्थापन
- Azure Sentinel: AI कार्यभार सुरक्षा लागि क्लाउड-नेटिभ SIEM र SOAR क्षमता
- Microsoft Entra ID: सशर्त पहुँच नीतिहरूसहित उद्यम पहिचान र पहुँच व्यवस्थापन
- Azure Key Vault: हार्डवेयर सुरक्षा मोड्युल (HSM) समर्थनसहित केन्द्रित गोपनीयता व्यवस्थापन
- Microsoft Purview: AI डेटा स्रोत र कार्यप्रवाहका लागि डेटा शासन र अनुपालन
- नियमकीय मेल खानेता: MCP कार्यान्वयनहरू उद्योग-विशिष्ट अनुपालन आवश्यकताहरू (GDPR, HIPAA, SOC 2) पूरा गर्ने सुनिश्चितता
- डेटा वर्गीकरण: AI प्रणालीहरूले संसाधित संवेदनशील डाटाको सही वर्गीकरण र ह्यान्डलिङ
- अडिट ट्रेलहरू: नियामक अनुपालन र फोरेन्सिक अनुसन्धानका लागि व्यापक लगिङ
- गोपनीयता नियन्त्रणहरू: AI प्रणाली वास्तुकलामा गोपनीयता-प्रति-आधारित सिद्धान्तहरूको कार्यान्वयन
- परिवर्तन व्यवस्थापन: AI प्रणालीमा संशोधनहरूका लागि औपचारिक सुरक्षा समीक्षा प्रक्रिया
यी आधारभूत अभ्यासहरूले मजबूत सुरक्षा आधारशिला तयार गर्दछन् जसले MCP-विशिष्ट सुरक्षा नियन्त्रणहरूको प्रभावकारितामा वृद्धि गर्दछ र AI-सञ्चालित अनुप्रयोगहरूको व्यापक सुरक्षा प्रदान गर्दछ।
-
तरंगीय सुरक्षा दृष्टिकोण: आधारभूत सुरक्षा अभ्यासहरू (सुरक्षित कोडिङ, न्यूनतम अनुमति, आपूर्तिकर्मी शृंखला प्रमाणीकरण, निरन्तर अनुगमन) लाई एआई-विशिष्ट नियन्त्रणहरूसँग संयोजन गरेर व्यापक सुरक्षा सुनिश्चित गर्नुहोस्
-
एआई-विशिष्ट खतरा परिदृश्य: MCP प्रणालीहरूलाई प्रॉम्प्ट इन्जेक्शन, उपकरण विषाक्तता, सत्र अपहरण, भ्रमित डिप्युटी समस्या, टोकन पासथ्रू भल्नरेबिलिटीहरू, र अत्यधिक अनुमतिहरू जस्ता अनन्य जोखिमहरू छन् जसका लागि विशेष बचाव उपायहरू आवश्यक छन्
-
प्रमाणीकरण र प्राधिकरण उत्कृष्टता: बाह्य पहिचान प्रदायकहरू (Microsoft Entra ID) प्रयोग गरेर मजबूत प्रमाणीकरण लागू गर्नुस्, उपयुक्त टोकन प्रमाणीकरण गरे, र कहिल्यै पनि आफ्नो MCP सर्भरका लागि स्पष्ट रूपमा जारी नहुने टोकनहरू स्वीकार नगरियोस्
-
एआई आक्रमण रोकथाम: Microsoft Prompt Shields र Azure Content Safety प्रयोग गरेर अप्रत्यक्ष प्रॉम्प्ट इन्जेक्शन र उपकरण विषाक्तता आक्रमणहरूबाट रक्षा गर्नुहोस्, उपकरण मेटाडाटा प्रमाणीकरण गर्नुहोस् र गतिशील परिवर्तनहरूको अनुगमन गर्नुहोस्
-
सत्र र यातायात सुरक्षा: क्रिप्टोग्राफिक रूपमा सुरक्षित, गैर-निर्धारित सत्र ID प्रयोग गर्नुस् जुन प्रयोगकर्ता पहिचानसँग प्रतिबद्ध छन्, उपयुक्त सत्र जीवनचक्र व्यवस्थापन लागू गर्नुस्, र कहिल्यै पनि प्रमाणीकरणका लागि सत्रहरू प्रयोग नगरियोस्
-
OAuth सुरक्षा उत्कृष्ट अभ्यासहरू: डाइनामिक रूपमा दर्ता गरिएका क्लाइन्टहरूका लागि स्पष्ट प्रयोगकर्ता सहमति प्राप्त गरेर भ्रमित डिप्युटी आक्रमणहरू रोक्नुहोस्, PKCE सहित OAuth 2.1 को सही कार्यान्वयन गर्नुहोस्, र कडा रिडिरेक्ट URI प्रमाणीकरण गर्नुहोस्
-
टोकन सुरक्षा सिद्धान्तहरू: टोकन पासथ्रू गलत अभ्यासबाट बच्नुस्, टोकन दर्शक दाबीहरू प्रमाणीकरण गर्नुस्, छोटो अवधिका साथ सुरक्षित टोकन घुमाउन लागू गर्नुस्, र स्पष्ट विश्वास सीमाना कायम राख्नुस्
-
व्यापक आपूर्ति श्रृंखला सुरक्षा: सबै एआई इकोसिस्टम कम्पोनेन्टहरू (मोडेलहरू, एम्बेडिङहरू, सन्दर्भ प्रदायकहरू, बाह्य API हरू) लाई परम्परागत सफ्टवेयर निर्भरता जस्तै उस्तै सुरक्षा कडाईले व्यवहार गर्नुस्
-
निरन्तर विकासशीलता: छिटो विकास हुने MCP विनिर्देशहरूसँग अद्यावधिक रहनुस्, सुरक्षा समुदाय मापदण्डहरूमा योगदान दिनुस्, र प्रोटोकल विकसित हुँदै जाँदा अनुकूल सुरक्षा स्थितिहरू कायम राख्नुस्
-
Microsoft सुरक्षा समायोजन: Microsoft को व्यापक सुरक्षा इकोसिस्टम (Prompt Shields, Azure Content Safety, GitHub Advanced Security, Entra ID) को फाइदा उठाएर MCP परिनियोजन सुरक्षा सुधार्नुस्
- MCP Specification (Current: 2025-11-25)
- MCP Security Best Practices
- MCP Authorization Specification
- MCP GitHub Repository
- OWASP MCP Azure Security Guide - Azure कार्यान्वयन निर्देशन सहित व्यापक OWASP MCP शीर्ष १०
- OWASP MCP Top 10 - आधिकारिक OWASP MCP सुरक्षा जोखिमहरू
- MCP Security Summit Workshop (Sherpa) - Azure मा MCP का लागि व्यावहारिक सुरक्षा प्रशिक्षण
- OAuth 2.0 Security Best Practices (RFC 9700)
- OWASP Top 10 Web Application Security
- OWASP Top 10 for Large Language Models
- Microsoft Digital Defense Report
- Prompt Injection in MCP (Simon Willison)
- Tool Poisoning Attacks (Invariant Labs)
- MCP Security Research Briefing (Wiz Security)
- Microsoft Prompt Shields Documentation
- Azure Content Safety Service
- Microsoft Entra ID Security
- Azure Token Management Best Practices
- GitHub Advanced Security
- Azure API Management as MCP Authentication Gateway
- Microsoft Entra ID Authentication with MCP Servers
- Secure Token Storage and Encryption (Video)
व्यापक सुरक्षा मार्गदर्शनका लागि, यस सेक्सनका विशेष दस्तावेजहरूमा सन्दर्भ गर्नुहोस्:
- MCP Security Best Practices 2025 - MCP कार्यान्वयनहरूको लागि पूर्ण सुरक्षा उत्कृष्ट अभ्यासहरू
- Azure Content Safety Implementation - Azure Content Safety एकीकरणका व्यावहारिक कार्यान्वयन उदाहरणहरू
- MCP Security Controls 2025 - MCP परिनियोजनको लागि पछिल्ला सुरक्षा नियन्त्रण र प्रविधिहरू
- MCP Best Practices Quick Reference - आवश्यक MCP सुरक्षा अभ्यासहरूको त्वरित संदर्भ मार्गदर्शन
- MCP Security Summit Workshop (Sherpa) - Azure मा MCP सर्भरहरूलाई सुरक्षित बनाउन चरणबद्ध क्याम्पहरू सहित व्यावहारिक कार्यशाला
- OWASP MCP Azure Security Guide - सबै OWASP MCP शीर्ष १० जोखिमहरूको लागि सन्दर्भ वास्तुकला र कार्यान्वयन निर्देशन
अर्को: अध्यक्ष ३: सुरूवात गर्दै
अस्वीकरण:
यो दस्तावेज AI अनुवाद सेवा Co-op Translator को प्रयोग गरी अनुवाद गरिएको हो। हामी शुद्धताको लागि प्रयासरत छौं, तर कृपया ध्यान दिनुहोस् कि स्वचालित अनुवादमा त्रुटिहरु वा गलतफहमी हुन सक्छ। मूल दस्तावेज यसको मूल भाषामा नै प्रामाणिक स्रोत मानिनु पर्छ। महत्वपूर्ण जानकारीको लागि व्यावसायिक मानव अनुवाद सल्लाह दिइन्छ। यस अनुवादको प्रयोगबाट उत्पन्न कुनै पनि गलतफहमी वा व्याख्यामा हामी उत्तरदायी छैनौं।



