Skip to content

Latest commit

 

History

History
223 lines (162 loc) · 29.8 KB

File metadata and controls

223 lines (162 loc) · 29.8 KB

MCP सुरक्षा उत्तम अभ्यासहरू - फेब्रुअरी २०२६ अपडेट

महत्वपूर्ण: यो दस्तावेजले ताजा MCP विवरण २०२५-११-२५ सुरक्षा आवश्यकताहरू र आधिकारिक MCP सुरक्षा उत्तम अभ्यासहरू प्रतिबिम्बित गर्दछ। सबैभन्दा नयाँ मार्गदर्शनका लागि सदैव हालको विवरण सन्दर्भ गर्नुहोस्।

🏔️ व्यावहारिक सुरक्षा तालिम

व्यावहारिक कार्यान्वयन अनुभवको लागि, हामी MCP सुरक्षा सम्मेलन कार्यशाला (शेरपा) सिफारिस गर्छौं - Azure मा MCP सर्भरहरूलाई सुरक्षित बनाउन समग्र दिशानirdesh प्रदान गर्ने एक व्यापक मार्गदर्शन अभियान। कार्यशालाले "कमजोर → शोषण → मर्मत → प्रमाणीकरण" विधि प्रयोग गरी सबै OWASP MCP शीर्ष १० खतराहरू समेट्छ।

यस दस्तावेजका सबै अभ्यासहरू Azure-विशिष्ट कार्यान्वयन मार्गदर्शनका लागि OWASP MCP Azure सुरक्षा गाइड सँग मेल खान्छन्।

MCP कार्यान्वयनहरूको लागि आवश्यक सुरक्षा अभ्यासहरू

Model Context Protocol ले पारम्परिक सफ्टवेयर सुरक्षाभन्दा फरक र विशिष्ट सुरक्षा चुनौतीहरू प्रस्तुत गर्छ। यी अभ्यासहरूले आधारभूत सुरक्षा आवश्यकताहरू साथै MCP-विशिष्ट खतराहरू जस्तै प्रम्प्ट इन्जेक्शन, उपकरण विषाक्तता, सत्र अपहरण, कन्फ्युज्ड डेप्टी समस्या, र टोकन पासथ्रु भल्नरेबिलिटीहरू सम्बोधन गर्छन्।

आवश्यक सुरक्षा आवश्यकताहरू

MCP विवरणबाट महत्वपूर्ण आवश्यकताहरू:

आवश्यक सुरक्षा आवश्यकताहरू

MCP विवरणबाट महत्वपूर्ण आवश्यकताहरू:

नगर्नुहोस्: MCP सर्भरहरूले त्यस्ता कुनै पनि टोकन स्वीकार्नु हुँदैन जुन स्पष्ट रूपमा MCP सर्भरको लागि जारी गरिएको छैन

गर्नुहोस्: MCP सर्भरहरूले प्राधिकरण लागू गर्दा सबै इनबाउन्ड अनुरोधहरू परीक्षण गर्नैपर्नेछ

नगर्नुहोस्: MCP सर्भरहरूले प्रमाणीकरणका लागि सत्रहरू प्रयोग गर्नुहुँदैन

गर्नुहोस्: स्थिर क्लाएन्ट आईडीहरू प्रयोग गर्ने MCP प्रोक्सी सर्भरहरूले प्रत्येक डाइनामिक रूपमा दर्ता गरिएको क्लाएन्टको लागि प्रयोगकर्ताको सहमति लिनैपर्नेछ


१. टोकन सुरक्षा र प्रमाणीकरण

प्रमाणीकरण र प्राधिकरण नियन्त्रणहरू:

  • कडा प्राधिकरण समीक्षा: सुनिश्चित गर्न MCP सर्भर प्राधिकरण तर्कको समग्र अडिट गर्नुहोस् जसले मात्र इच्छित प्रयोगकर्ता र क्लाएन्टहरूलाई स्रोतहरू पहुँच गर्न दिन्छ
  • बाह्य पहिचान प्रदायक एकीकरण: कस्टम प्रमाणीकरणको सट्टा Microsoft Entra ID जस्ता स्थापित पहिचान प्रदायकहरू प्रयोग गर्नुहोस्
  • टोकन श्रोत प्रमाणिकरण: टोकनहरू स्पष्ट रूपमा तपाईंको MCP सर्भरको लागि जारी गरिएको हो कि होइन सधैं प्रमाणित गर्नुहोस् - माथिल्लो स्तरका टोकनहरू कहिल्यै स्वीकार्नु हुँदैन
  • टोकन जीवनचक्र व्यवस्थापन: सुरक्षित टोकन परिवर्तन, समाप्ति नीतिहरू लागू गर्नुहोस् र टोकन पुन:प्रयोगबाट जोगिनुहोस्

सुरक्षित टोकन भण्डारण:

  • सबै गोप्य सूचना राख्न Azure Key Vault वा यससँग समान सुरक्षित क्रेडेन्शियल स्टोरहरू प्रयोग गर्नुहोस्
  • स्थिर अवस्था र यातायातमा दुबै टोकनहरूलाई इन्क्रिप्ट गर्नुहोस्
  • अनधिकृत पहुँचको लागि नियमित क्रेडेन्शियल परिवर्तन र निगरानी

२. सत्र व्यवस्थापन र यातायात सुरक्षा

सुरक्षित सत्र अभ्यासहरू:

  • क्रिप्टोग्राफिक रूपमा सुरक्षित सत्र आईडीहरू: सुरक्षित, अनिश्चित सत्र आईडीहरू प्रयोग गर्नुहोस् जुन सुरक्षित र्यान्डम नम्बर जनरेटरहरूले उत्पादित हुन्छन्
  • प्रयोगकर्ता-विशिष्ट बाँध्ने: सत्र आईडीहरू प्रयोगकर्ता पहिचानसँग बाँध्नुहोस् जस्तै <user_id>:<session_id> ढाँचामा क्रस-प्रयोगकर्ता सत्र दुरुपयोग रोक्न
  • सत्र जीवनचक्र व्यवस्थापन: समाप्ति, परिवर्तन, अवैधता सही तरिकाले लागू गरी जोखिमका झ्यालहरू सीमित गर्नुहोस्
  • HTTPS/TLS अनिवार्य गर्नुहोस्: सबै सञ्चारको लागि HTTPS अनिवार्य गरेर सत्र आईडी मध्यस्थता रोक्नुहोस्

परिवहन स्तर सुरक्षा:

  • जहाँ सम्भव TLS 1.3 कन्फिगर गर्नुहोस् र प्रमाणपत्र व्यवस्थापन ठीकसँग गर्नुहोस्
  • महत्वपूर्ण सम्पर्कहरूका लागि प्रमाणपत्र पिनिंग लागू गर्नुहोस्
  • प्रमाणपत्रको नियमित परिवर्तन र वैधता परीक्षण

३. एआई-विशिष्ट खतरा सुरक्षा 🤖

प्रम्प्ट इन्जेक्शन प्रतिरक्षा:

  • Microsoft प्रम्प्ट शिल्डहरू: दुर्भावनापूर्ण निर्देशनहरूको अगाडि पत्ता लगाउन र छान्ने AI प्रम्प्ट शिल्डहरू प्रयोग गर्नुहोस्
  • इनपुट सफाइ: सबै इनपुटहरू प्रमाणित र सफा पार्नुहोस् ताकि इन्जेक्शन आक्रमण र कन्फ्युज्ड डेप्टी समस्याहरू रोकिन्
  • सामग्री सीमाहरू: भरपर्दो निर्देशन र बाह्य सामग्री बीच भिन्नता गर्न डिलिमिटर र डेटामार्किङ प्रणाली प्रयोग गर्नुहोस्

उपकरण विषाक्तता रोकथाम:

  • उपकरण मेटाडाटा प्रमाणीकरण: उपकरण परिभाषाहरूको अखण्डता जाँच लागू गर्नुहोस् र अप्रत्याशित परिवर्तनहरूको निगरानी गर्नुहोस्
  • डायनेमिक उपकरण निगरानी: रनटाइम व्यवहार अनुगमन गर्नुहोस् र अप्रत्याशित निष्पादन ढाँचाहरूको लागि सतर्कता सक्रिय गर्नुहोस्
  • स्वीकृति कार्यप्रवाहहरू: उपकरण परिवर्तन र क्षमता परिवर्तनहरूको लागि स्पष्ट प्रयोगकर्ता स्वीकृति आवश्यक गर्नुहोस्

४. पहुँच नियन्त्रण र अनुमति

कम्तिमा अनुमति प्रिन्सिपल:

  • MCP सर्भरहरूलाई मात्र आवश्यक न्यूनतम अनुमति दिनुहोस् जुन इच्छित कार्यक्षमताका लागि आवश्यक छ
  • सूक्ष्म अनुमति सहित रोल-आधारित पहुँच नियन्त्रण (RBAC) लागू गर्नुहोस्
  • नियमीत अनुमतिहरूको समीक्षा र निरन्तर अनुगमन गरी अधिकार वृद्धिलाई रोक्नुहोस्

रनटाइम अनुमति नियन्त्रण:

  • स्रोत सीमाहरू लागू गरी स्रोत समाप्ति आक्रमणहरू रोक्नुहोस्
  • उपकरण कार्यान्वयन वातावरणका लागि कन्टेनर पृथक्करण प्रयोग गर्नुहोस्
  • प्रशासनिक कार्यहरूको लागि आवश्यक समयमा मात्र पहुँच उपलब्ध गराउनुहोस्

५. सामग्री सुरक्षा र अनुगमन

सामग्री सुरक्षा कार्यान्वयन:

  • Azure सामग्री सुरक्षा एकीकरण: हानिकारक सामग्री, जेलब्रेक प्रयासहरू, र नीतिगत उल्लङ्घनहरू पत्ता लगाउन Azure सामग्री सुरक्षा प्रयोग गर्नुहोस्
  • व्यवहार विश्लेषण: MCP सर्भर र उपकरण कार्यान्वयनहरूमा अनियमितताहरू पत्ता लगाउन रनटाइम व्यवहार अनुगमन लागू गर्नुहोस्
  • सम्पूर्ण लगिङ: सबै प्रमाणीकरण प्रयासहरू, उपकरण आह्वानहरू, र सुरक्षा घटनाहरू सुरक्षित र छेकेर राखिएको संग्रहमा लग गर्नुहोस्

निरन्तर अनुगमन:

  • शंकास्पद ढाँचा र अनधिकृत पहुँच प्रयासहरूका लागि वास्तविक-समय चेतावनी
  • केन्द्रीयकृत सुरक्षा घटना व्यवस्थापनका लागि SIEM प्रणालीहरूसँग एकीकरण
  • MCP कार्यान्वयनहरूको नियमित सुरक्षा अडिटहरू र पेनेट्रेशन परीक्षण

६. आपूर्ति श्रृंखला सुरक्षा

घटक प्रमाणीकरण:

  • निर्भरता स्क्यानिङ: सबै सफ्टवेयर निर्भरता र AI कम्पोनेन्टहरूका लागि स्वचालित भल्नरेबिलिटी स्क्यानिङ प्रयोग गर्नुहोस्
  • उत्पत्ति प्रमाणीकरण: मोडेलहरू, डाटा स्रोतहरू, र बाह्य सेवाहरूको स्रोत, लाइसेन्सिङ, र अखण्डता प्रमाणित गर्नुहोस्
  • संकलित प्याकेजहरूमा हस्ताक्षर: क्रिप्टोग्राफिक रूपमा हस्ताक्षर गरिएको प्याकेजहरू प्रयोग गरी परिनियोजनअघि हस्ताक्षरहरू प्रमाणित गर्नुहोस्

सुरक्षित विकास पाइपलाइन:

  • GitHub उन्नत सुरक्षा: गोप्य स्क्यान, निर्भरता विश्लेषण, र CodeQL स्थिर विश्लेषण लागू गर्नुहोस्
  • CI/CD सुरक्षा: स्वचालित परिनियोजन पाइपलाइनमा सुरक्षा प्रमाणीकरण एकीकृत गर्नुहोस्
  • कलाकृत अखण्डता: परिनियोजित कलाकृत र कन्फिगरेसनहरूको क्रिप्टोग्राफिक प्रमाणीकरण लागू गर्नुहोस्

७. OAuth सुरक्षा र कन्फ्युज्ड डेप्टी रोकथाम

OAuth 2.1 कार्यान्वयन:

  • PKCE कार्यान्वयन: सबै प्राधिकरण अनुरोधहरूका लागि प्रमाणपत्र कुञ्जी कोड एक्सचेन्ज (PKCE) प्रयोग गर्नुहोस्
  • स्पष्ट सहमति: कन्फ्युज्ड डेप्टी आक्रमण रोक्न प्रत्येक डाइनामिक रूपमा दर्ता गरिएको क्लाएन्टको लागि प्रयोगकर्ता सहमति लिनुहोस्
  • रिडाइरेक्ट URI प्रमाणीकरण: कडा रिडाइरेक्ट URI र क्लाएन्ट पहिचानकर्ताहरूको प्रमाणीकरण लागू गर्नुहोस्

प्रोक्सी सुरक्षा:

  • स्थिर क्लाएन्ट ID दुरुपयोग मार्फत प्राधिकरण बाईपास रोक्नुहोस्
  • तेस्रो-पक्ष API पहुँचको लागि उचित सहमति कार्यप्रवाहहरू लागू गर्नुहोस्
  • प्राधिकरण कोड चोरी र अनधिकृत API पहुँचको निगरानी गर्नुहोस्

८. घटना प्रतिक्रिया र पुन:प्राप्ति

द्रुत प्रतिक्रिया क्षमता:

  • स्वचालित प्रतिक्रिया: क्रेडेन्शियल परिवर्तन र खतरा नियन्त्रणका लागि स्वचालित प्रणालीहरू लागू गर्नुहोस्
  • रोलब्याक प्रक्रिया: परिचित-राम्रो कन्फिगरेसन र कम्पोनेन्टहरूमा छिटो फर्कने क्षमता
  • फोरेंसिक क्षमता: घटना अनुसन्धानका लागि विस्तृत अडिट ट्रेल र लगिङ

सञ्चार र समन्वय:

  • सुरक्षा घटनाहरूको लागि स्पष्ट वृद्धिकार्य प्रक्रिया
  • संस्थागत घटना प्रतिक्रिया टोलीहरूसँग एकीकरण
  • नियमित सुरक्षा घटना अनुकरण र तालिका अभ्यासहरू

९. पालना र शासन

नियमक पालना:

  • MCP कार्यान्वयनहरूले उद्योग-विशिष्ट आवश्यकताहरू (जस्तै GDPR, HIPAA, SOC 2) पूरा गर्छन् भन्ने सुनिश्चित गर्नुहोस्
  • AI डाटा प्रोसेसिंगका लागि डाटा वर्गीकरण र गोपनीयता नियन्त्रणहरू लागू गर्नुहोस्
  • पालना अडिटिङका लागि पूर्ण कागजातहरू राख्नुहोस्

परिवर्तन प्रबन्धन:

  • MCP प्रणालीका सबै परिवर्तनहरूको लागि औपचारिक सुरक्षा समीक्षा प्रक्रिया
  • कन्फिगरेसन परिवर्तनहरूको लागि संस्करण नियन्त्रण र अनुमोदन कार्यप्रवाहहरू
  • नियमीत पालन निरीक्षण र अन्तर विश्लेषण

१०. उन्नत सुरक्षा नियन्त्रणहरू

शून्य ट्रस्ट वास्तुकला:

  • कहिले विश्वास नगर्नुहोस्, हरेक पटक प्रमाणीकरण गर्नुस्: प्रयोगकर्ता, उपकरण, र जडानहरूको निरन्तर प्रमाणीकरण
  • माइक्रो-सेगमेंटेशन: व्यक्तिगत MCP कम्पोनेन्टहरू पृथक गर्ने सूक्ष्म नेटवर्क नियन्त्रणहरू
  • सशर्त पहुँच: वर्तमान सन्दर्भ र व्यवहार अनुसार जोखिम-आधारित पहुँच नियन्त्रणहरू

रनटाइम अनुप्रयोग सुरक्षा:

  • रनटाइम अनुप्रयोग स्व-सुरक्षा (RASP): वास्तविक-समय खतरा पत्ता लगाउन RASP प्रविधिहरू लागू गर्नुहोस्
  • अनुप्रयोग प्रदर्शन अनुगमन: आक्रमण सूचक प्रदर्शन असामान्यताहरूको अनुगमन गर्नुहोस्
  • गतिशील सुरक्षा नीति: वर्तमान खतरा परिदृश्य अनुसार अनुकूल हुने सुरक्षा नीतिहरू लागू गर्नुहोस्

११. Microsoft सुरक्षा इकोसिस्टमसँग एकीकरण

व्यापक Microsoft सुरक्षा:

  • Microsoft Defender for Cloud: MCP कार्यभारका लागि क्लाउड सुरक्षा अवस्थापन व्यवस्थापन
  • Azure Sentinel: उन्नत खतरा पत्ता लगाउने क्लाउड-स्वदेशी SIEM र SOAR क्षमता
  • Microsoft Purview: AI कार्यप्रवाह र डेटा स्रोतहरूको लागि डाटा शासन र पालना

पहिचान र पहुँच व्यवस्थापन:

  • Microsoft Entra ID: सशर्त पहुँच नीतिहरू सहित उद्यम पहिचान व्यवस्थापन
  • विशेषाधिकार प्राप्त पहिचान व्यवस्थापन (PIM): प्रशासनिक कार्यहरूको लागि आवश्यक समयमा मात्र पहुँच र अनुमोदन कार्यप्रवाहहरू
  • पहिचान सुरक्षा: जोखिम-आधारित सशर्त पहुँच र स्वचालित खतरा प्रतिक्रिया

१२. निरन्तर सुरक्षा विकास

हालको अवस्थामा रहनुहोस्:

  • विवरण अनुगमन: MCP विवरण अपडेटहरू र सुरक्षा मार्गदर्शन परिवर्तनहरूको नियमित समीक्षा
  • खतरा खुफिया: AI-विशिष्ट खतरा फिडहरू र सङ्क्रमण सूचकहरूको एकीकरण
  • सुरक्षा समुदाय सक्रियता: MCP सुरक्षा समुदाय र भल्नरेबिलिटी प्रकटीकरण कार्यक्रमहरूमा सक्रिय सहभागिता

अनुकूलनीय सुरक्षा:

  • मेसिन लर्निङ सुरक्षा: नयाँ आक्रमण ढाँचाहरू पहिचानका लागि ML-आधारित असामान्यता पत्ता लगाउने प्रविधि प्रयोग गर्नुहोस्
  • पूर्वानुमान गर्ने सुरक्षा विश्लेषण: सक्रिय खतरा पहिचानका लागि पूर्वानुमान मोडेलहरू लागू गर्नुहोस्
  • सुरक्षा स्वचालन: खतरा खुफिया र विवरण परिवर्तनहरूका आधारमा स्वचालित सुरक्षा नीति अद्यावधिक

महत्वपूर्ण सुरक्षा स्रोतहरू

आधिकारिक MCP कागजातहरू

OWASP MCP सुरक्षा स्रोतहरू

Microsoft सुरक्षा समाधानहरू

सुरक्षा मापदण्डहरू

कार्यान्वयन मार्गदर्शकहरू


सुरक्षा सूचना: MCP सुरक्षा अभ्यासहरू तीव्र गतिमा विकास भइरहेका छन्। कार्यान्वयन अघि सदैव वर्तमान MCP विवरणआधिकारिक सुरक्षा कागजात सँग प्रमाणित गर्नुहोस्।

के छ भोलि


अस्वीकरण: यस दस्तावेज़लाई AI अनुवाद सेवा Co-op Translator को माध्यमबाट अनुवाद गरिएको छ। हामी सही अनुवादका लागि प्रयास गर्छौं, तर कृपया जानकार हुनुहोस् कि स्वचालित अनुवादमा त्रुटि वा अशुद्धिहरू हुन सक्छन्। मूल दस्तावेज यसको मूल भाषामा नै अधिकारप्राप्त स्रोत मानिनुपर्छ। महत्वपूर्ण जानकारीका लागि व्यावसायिक मानवीय अनुवाद सिफारिस गरिन्छ। यस अनुवादको प्रयोगबाट उत्पन्न कुनै पनि गलतफहमी वा गलत व्याख्याका लागि हामी जिम्मेवार हौं भनेर मानिने छैन।