महत्वपूर्ण: यो दस्तावेजले ताजा MCP विवरण २०२५-११-२५ सुरक्षा आवश्यकताहरू र आधिकारिक MCP सुरक्षा उत्तम अभ्यासहरू प्रतिबिम्बित गर्दछ। सबैभन्दा नयाँ मार्गदर्शनका लागि सदैव हालको विवरण सन्दर्भ गर्नुहोस्।
व्यावहारिक कार्यान्वयन अनुभवको लागि, हामी MCP सुरक्षा सम्मेलन कार्यशाला (शेरपा) सिफारिस गर्छौं - Azure मा MCP सर्भरहरूलाई सुरक्षित बनाउन समग्र दिशानirdesh प्रदान गर्ने एक व्यापक मार्गदर्शन अभियान। कार्यशालाले "कमजोर → शोषण → मर्मत → प्रमाणीकरण" विधि प्रयोग गरी सबै OWASP MCP शीर्ष १० खतराहरू समेट्छ।
यस दस्तावेजका सबै अभ्यासहरू Azure-विशिष्ट कार्यान्वयन मार्गदर्शनका लागि OWASP MCP Azure सुरक्षा गाइड सँग मेल खान्छन्।
Model Context Protocol ले पारम्परिक सफ्टवेयर सुरक्षाभन्दा फरक र विशिष्ट सुरक्षा चुनौतीहरू प्रस्तुत गर्छ। यी अभ्यासहरूले आधारभूत सुरक्षा आवश्यकताहरू साथै MCP-विशिष्ट खतराहरू जस्तै प्रम्प्ट इन्जेक्शन, उपकरण विषाक्तता, सत्र अपहरण, कन्फ्युज्ड डेप्टी समस्या, र टोकन पासथ्रु भल्नरेबिलिटीहरू सम्बोधन गर्छन्।
MCP विवरणबाट महत्वपूर्ण आवश्यकताहरू:
MCP विवरणबाट महत्वपूर्ण आवश्यकताहरू:
नगर्नुहोस्: MCP सर्भरहरूले त्यस्ता कुनै पनि टोकन स्वीकार्नु हुँदैन जुन स्पष्ट रूपमा MCP सर्भरको लागि जारी गरिएको छैन
गर्नुहोस्: MCP सर्भरहरूले प्राधिकरण लागू गर्दा सबै इनबाउन्ड अनुरोधहरू परीक्षण गर्नैपर्नेछ
नगर्नुहोस्: MCP सर्भरहरूले प्रमाणीकरणका लागि सत्रहरू प्रयोग गर्नुहुँदैन
गर्नुहोस्: स्थिर क्लाएन्ट आईडीहरू प्रयोग गर्ने MCP प्रोक्सी सर्भरहरूले प्रत्येक डाइनामिक रूपमा दर्ता गरिएको क्लाएन्टको लागि प्रयोगकर्ताको सहमति लिनैपर्नेछ
प्रमाणीकरण र प्राधिकरण नियन्त्रणहरू:
- कडा प्राधिकरण समीक्षा: सुनिश्चित गर्न MCP सर्भर प्राधिकरण तर्कको समग्र अडिट गर्नुहोस् जसले मात्र इच्छित प्रयोगकर्ता र क्लाएन्टहरूलाई स्रोतहरू पहुँच गर्न दिन्छ
- बाह्य पहिचान प्रदायक एकीकरण: कस्टम प्रमाणीकरणको सट्टा Microsoft Entra ID जस्ता स्थापित पहिचान प्रदायकहरू प्रयोग गर्नुहोस्
- टोकन श्रोत प्रमाणिकरण: टोकनहरू स्पष्ट रूपमा तपाईंको MCP सर्भरको लागि जारी गरिएको हो कि होइन सधैं प्रमाणित गर्नुहोस् - माथिल्लो स्तरका टोकनहरू कहिल्यै स्वीकार्नु हुँदैन
- टोकन जीवनचक्र व्यवस्थापन: सुरक्षित टोकन परिवर्तन, समाप्ति नीतिहरू लागू गर्नुहोस् र टोकन पुन:प्रयोगबाट जोगिनुहोस्
सुरक्षित टोकन भण्डारण:
- सबै गोप्य सूचना राख्न Azure Key Vault वा यससँग समान सुरक्षित क्रेडेन्शियल स्टोरहरू प्रयोग गर्नुहोस्
- स्थिर अवस्था र यातायातमा दुबै टोकनहरूलाई इन्क्रिप्ट गर्नुहोस्
- अनधिकृत पहुँचको लागि नियमित क्रेडेन्शियल परिवर्तन र निगरानी
सुरक्षित सत्र अभ्यासहरू:
- क्रिप्टोग्राफिक रूपमा सुरक्षित सत्र आईडीहरू: सुरक्षित, अनिश्चित सत्र आईडीहरू प्रयोग गर्नुहोस् जुन सुरक्षित र्यान्डम नम्बर जनरेटरहरूले उत्पादित हुन्छन्
- प्रयोगकर्ता-विशिष्ट बाँध्ने: सत्र आईडीहरू प्रयोगकर्ता पहिचानसँग बाँध्नुहोस् जस्तै
<user_id>:<session_id>ढाँचामा क्रस-प्रयोगकर्ता सत्र दुरुपयोग रोक्न - सत्र जीवनचक्र व्यवस्थापन: समाप्ति, परिवर्तन, अवैधता सही तरिकाले लागू गरी जोखिमका झ्यालहरू सीमित गर्नुहोस्
- HTTPS/TLS अनिवार्य गर्नुहोस्: सबै सञ्चारको लागि HTTPS अनिवार्य गरेर सत्र आईडी मध्यस्थता रोक्नुहोस्
परिवहन स्तर सुरक्षा:
- जहाँ सम्भव TLS 1.3 कन्फिगर गर्नुहोस् र प्रमाणपत्र व्यवस्थापन ठीकसँग गर्नुहोस्
- महत्वपूर्ण सम्पर्कहरूका लागि प्रमाणपत्र पिनिंग लागू गर्नुहोस्
- प्रमाणपत्रको नियमित परिवर्तन र वैधता परीक्षण
प्रम्प्ट इन्जेक्शन प्रतिरक्षा:
- Microsoft प्रम्प्ट शिल्डहरू: दुर्भावनापूर्ण निर्देशनहरूको अगाडि पत्ता लगाउन र छान्ने AI प्रम्प्ट शिल्डहरू प्रयोग गर्नुहोस्
- इनपुट सफाइ: सबै इनपुटहरू प्रमाणित र सफा पार्नुहोस् ताकि इन्जेक्शन आक्रमण र कन्फ्युज्ड डेप्टी समस्याहरू रोकिन्
- सामग्री सीमाहरू: भरपर्दो निर्देशन र बाह्य सामग्री बीच भिन्नता गर्न डिलिमिटर र डेटामार्किङ प्रणाली प्रयोग गर्नुहोस्
उपकरण विषाक्तता रोकथाम:
- उपकरण मेटाडाटा प्रमाणीकरण: उपकरण परिभाषाहरूको अखण्डता जाँच लागू गर्नुहोस् र अप्रत्याशित परिवर्तनहरूको निगरानी गर्नुहोस्
- डायनेमिक उपकरण निगरानी: रनटाइम व्यवहार अनुगमन गर्नुहोस् र अप्रत्याशित निष्पादन ढाँचाहरूको लागि सतर्कता सक्रिय गर्नुहोस्
- स्वीकृति कार्यप्रवाहहरू: उपकरण परिवर्तन र क्षमता परिवर्तनहरूको लागि स्पष्ट प्रयोगकर्ता स्वीकृति आवश्यक गर्नुहोस्
कम्तिमा अनुमति प्रिन्सिपल:
- MCP सर्भरहरूलाई मात्र आवश्यक न्यूनतम अनुमति दिनुहोस् जुन इच्छित कार्यक्षमताका लागि आवश्यक छ
- सूक्ष्म अनुमति सहित रोल-आधारित पहुँच नियन्त्रण (RBAC) लागू गर्नुहोस्
- नियमीत अनुमतिहरूको समीक्षा र निरन्तर अनुगमन गरी अधिकार वृद्धिलाई रोक्नुहोस्
रनटाइम अनुमति नियन्त्रण:
- स्रोत सीमाहरू लागू गरी स्रोत समाप्ति आक्रमणहरू रोक्नुहोस्
- उपकरण कार्यान्वयन वातावरणका लागि कन्टेनर पृथक्करण प्रयोग गर्नुहोस्
- प्रशासनिक कार्यहरूको लागि आवश्यक समयमा मात्र पहुँच उपलब्ध गराउनुहोस्
सामग्री सुरक्षा कार्यान्वयन:
- Azure सामग्री सुरक्षा एकीकरण: हानिकारक सामग्री, जेलब्रेक प्रयासहरू, र नीतिगत उल्लङ्घनहरू पत्ता लगाउन Azure सामग्री सुरक्षा प्रयोग गर्नुहोस्
- व्यवहार विश्लेषण: MCP सर्भर र उपकरण कार्यान्वयनहरूमा अनियमितताहरू पत्ता लगाउन रनटाइम व्यवहार अनुगमन लागू गर्नुहोस्
- सम्पूर्ण लगिङ: सबै प्रमाणीकरण प्रयासहरू, उपकरण आह्वानहरू, र सुरक्षा घटनाहरू सुरक्षित र छेकेर राखिएको संग्रहमा लग गर्नुहोस्
निरन्तर अनुगमन:
- शंकास्पद ढाँचा र अनधिकृत पहुँच प्रयासहरूका लागि वास्तविक-समय चेतावनी
- केन्द्रीयकृत सुरक्षा घटना व्यवस्थापनका लागि SIEM प्रणालीहरूसँग एकीकरण
- MCP कार्यान्वयनहरूको नियमित सुरक्षा अडिटहरू र पेनेट्रेशन परीक्षण
घटक प्रमाणीकरण:
- निर्भरता स्क्यानिङ: सबै सफ्टवेयर निर्भरता र AI कम्पोनेन्टहरूका लागि स्वचालित भल्नरेबिलिटी स्क्यानिङ प्रयोग गर्नुहोस्
- उत्पत्ति प्रमाणीकरण: मोडेलहरू, डाटा स्रोतहरू, र बाह्य सेवाहरूको स्रोत, लाइसेन्सिङ, र अखण्डता प्रमाणित गर्नुहोस्
- संकलित प्याकेजहरूमा हस्ताक्षर: क्रिप्टोग्राफिक रूपमा हस्ताक्षर गरिएको प्याकेजहरू प्रयोग गरी परिनियोजनअघि हस्ताक्षरहरू प्रमाणित गर्नुहोस्
सुरक्षित विकास पाइपलाइन:
- GitHub उन्नत सुरक्षा: गोप्य स्क्यान, निर्भरता विश्लेषण, र CodeQL स्थिर विश्लेषण लागू गर्नुहोस्
- CI/CD सुरक्षा: स्वचालित परिनियोजन पाइपलाइनमा सुरक्षा प्रमाणीकरण एकीकृत गर्नुहोस्
- कलाकृत अखण्डता: परिनियोजित कलाकृत र कन्फिगरेसनहरूको क्रिप्टोग्राफिक प्रमाणीकरण लागू गर्नुहोस्
OAuth 2.1 कार्यान्वयन:
- PKCE कार्यान्वयन: सबै प्राधिकरण अनुरोधहरूका लागि प्रमाणपत्र कुञ्जी कोड एक्सचेन्ज (PKCE) प्रयोग गर्नुहोस्
- स्पष्ट सहमति: कन्फ्युज्ड डेप्टी आक्रमण रोक्न प्रत्येक डाइनामिक रूपमा दर्ता गरिएको क्लाएन्टको लागि प्रयोगकर्ता सहमति लिनुहोस्
- रिडाइरेक्ट URI प्रमाणीकरण: कडा रिडाइरेक्ट URI र क्लाएन्ट पहिचानकर्ताहरूको प्रमाणीकरण लागू गर्नुहोस्
प्रोक्सी सुरक्षा:
- स्थिर क्लाएन्ट ID दुरुपयोग मार्फत प्राधिकरण बाईपास रोक्नुहोस्
- तेस्रो-पक्ष API पहुँचको लागि उचित सहमति कार्यप्रवाहहरू लागू गर्नुहोस्
- प्राधिकरण कोड चोरी र अनधिकृत API पहुँचको निगरानी गर्नुहोस्
द्रुत प्रतिक्रिया क्षमता:
- स्वचालित प्रतिक्रिया: क्रेडेन्शियल परिवर्तन र खतरा नियन्त्रणका लागि स्वचालित प्रणालीहरू लागू गर्नुहोस्
- रोलब्याक प्रक्रिया: परिचित-राम्रो कन्फिगरेसन र कम्पोनेन्टहरूमा छिटो फर्कने क्षमता
- फोरेंसिक क्षमता: घटना अनुसन्धानका लागि विस्तृत अडिट ट्रेल र लगिङ
सञ्चार र समन्वय:
- सुरक्षा घटनाहरूको लागि स्पष्ट वृद्धिकार्य प्रक्रिया
- संस्थागत घटना प्रतिक्रिया टोलीहरूसँग एकीकरण
- नियमित सुरक्षा घटना अनुकरण र तालिका अभ्यासहरू
नियमक पालना:
- MCP कार्यान्वयनहरूले उद्योग-विशिष्ट आवश्यकताहरू (जस्तै GDPR, HIPAA, SOC 2) पूरा गर्छन् भन्ने सुनिश्चित गर्नुहोस्
- AI डाटा प्रोसेसिंगका लागि डाटा वर्गीकरण र गोपनीयता नियन्त्रणहरू लागू गर्नुहोस्
- पालना अडिटिङका लागि पूर्ण कागजातहरू राख्नुहोस्
परिवर्तन प्रबन्धन:
- MCP प्रणालीका सबै परिवर्तनहरूको लागि औपचारिक सुरक्षा समीक्षा प्रक्रिया
- कन्फिगरेसन परिवर्तनहरूको लागि संस्करण नियन्त्रण र अनुमोदन कार्यप्रवाहहरू
- नियमीत पालन निरीक्षण र अन्तर विश्लेषण
शून्य ट्रस्ट वास्तुकला:
- कहिले विश्वास नगर्नुहोस्, हरेक पटक प्रमाणीकरण गर्नुस्: प्रयोगकर्ता, उपकरण, र जडानहरूको निरन्तर प्रमाणीकरण
- माइक्रो-सेगमेंटेशन: व्यक्तिगत MCP कम्पोनेन्टहरू पृथक गर्ने सूक्ष्म नेटवर्क नियन्त्रणहरू
- सशर्त पहुँच: वर्तमान सन्दर्भ र व्यवहार अनुसार जोखिम-आधारित पहुँच नियन्त्रणहरू
रनटाइम अनुप्रयोग सुरक्षा:
- रनटाइम अनुप्रयोग स्व-सुरक्षा (RASP): वास्तविक-समय खतरा पत्ता लगाउन RASP प्रविधिहरू लागू गर्नुहोस्
- अनुप्रयोग प्रदर्शन अनुगमन: आक्रमण सूचक प्रदर्शन असामान्यताहरूको अनुगमन गर्नुहोस्
- गतिशील सुरक्षा नीति: वर्तमान खतरा परिदृश्य अनुसार अनुकूल हुने सुरक्षा नीतिहरू लागू गर्नुहोस्
व्यापक Microsoft सुरक्षा:
- Microsoft Defender for Cloud: MCP कार्यभारका लागि क्लाउड सुरक्षा अवस्थापन व्यवस्थापन
- Azure Sentinel: उन्नत खतरा पत्ता लगाउने क्लाउड-स्वदेशी SIEM र SOAR क्षमता
- Microsoft Purview: AI कार्यप्रवाह र डेटा स्रोतहरूको लागि डाटा शासन र पालना
पहिचान र पहुँच व्यवस्थापन:
- Microsoft Entra ID: सशर्त पहुँच नीतिहरू सहित उद्यम पहिचान व्यवस्थापन
- विशेषाधिकार प्राप्त पहिचान व्यवस्थापन (PIM): प्रशासनिक कार्यहरूको लागि आवश्यक समयमा मात्र पहुँच र अनुमोदन कार्यप्रवाहहरू
- पहिचान सुरक्षा: जोखिम-आधारित सशर्त पहुँच र स्वचालित खतरा प्रतिक्रिया
हालको अवस्थामा रहनुहोस्:
- विवरण अनुगमन: MCP विवरण अपडेटहरू र सुरक्षा मार्गदर्शन परिवर्तनहरूको नियमित समीक्षा
- खतरा खुफिया: AI-विशिष्ट खतरा फिडहरू र सङ्क्रमण सूचकहरूको एकीकरण
- सुरक्षा समुदाय सक्रियता: MCP सुरक्षा समुदाय र भल्नरेबिलिटी प्रकटीकरण कार्यक्रमहरूमा सक्रिय सहभागिता
अनुकूलनीय सुरक्षा:
- मेसिन लर्निङ सुरक्षा: नयाँ आक्रमण ढाँचाहरू पहिचानका लागि ML-आधारित असामान्यता पत्ता लगाउने प्रविधि प्रयोग गर्नुहोस्
- पूर्वानुमान गर्ने सुरक्षा विश्लेषण: सक्रिय खतरा पहिचानका लागि पूर्वानुमान मोडेलहरू लागू गर्नुहोस्
- सुरक्षा स्वचालन: खतरा खुफिया र विवरण परिवर्तनहरूका आधारमा स्वचालित सुरक्षा नीति अद्यावधिक
- OWASP MCP Azure सुरक्षा गाइड - Azure कार्यान्वयनसहित समग्र OWASP MCP शीर्ष १०
- OWASP MCP शीर्ष १० - आधिकारिक OWASP MCP सुरक्षा जोखिमहरू
- MCP सुरक्षा सम्मेलन कार्यशाला (शेरपा) - Azure मा MCP को लागि व्यावहारिक सुरक्षा तालिम
- OAuth 2.0 सुरक्षा उत्तम अभ्यासहरू (RFC 9700)
- ठूलो भाषा मोडेलहरूको लागि OWASP शीर्ष १०
- NIST AI जोखिम व्यवस्थापन फ्रेमवर्क
सुरक्षा सूचना: MCP सुरक्षा अभ्यासहरू तीव्र गतिमा विकास भइरहेका छन्। कार्यान्वयन अघि सदैव वर्तमान MCP विवरण र आधिकारिक सुरक्षा कागजात सँग प्रमाणित गर्नुहोस्।
- पढ्नुहोस्: MCP सुरक्षा नियन्त्रण २०२५
- फिर्ता जानुहोस्: सुरक्षा मोड्युल अवलोकन
- अगाडि बढ्नुहोस्: मोड्युल ३: सुरु गर्दै
अस्वीकरण: यस दस्तावेज़लाई AI अनुवाद सेवा Co-op Translator को माध्यमबाट अनुवाद गरिएको छ। हामी सही अनुवादका लागि प्रयास गर्छौं, तर कृपया जानकार हुनुहोस् कि स्वचालित अनुवादमा त्रुटि वा अशुद्धिहरू हुन सक्छन्। मूल दस्तावेज यसको मूल भाषामा नै अधिकारप्राप्त स्रोत मानिनुपर्छ। महत्वपूर्ण जानकारीका लागि व्यावसायिक मानवीय अनुवाद सिफारिस गरिन्छ। यस अनुवादको प्रयोगबाट उत्पन्न कुनै पनि गलतफहमी वा गलत व्याख्याका लागि हामी जिम्मेवार हौं भनेर मानिने छैन।