Skip to content

Latest commit

 

History

History
503 lines (353 loc) · 72.3 KB

File metadata and controls

503 lines (353 loc) · 72.3 KB

MCP ਸੁਰੱਖਿਆ: AI ਸਿਸਟਮਾਂ ਲਈ ਵਿਸਤ੍ਰਿਤ ਸੁਰੱਖਿਆ

MCP Security Best Practices

(ਇਸ ਪਾਠ ਦੀ ਵੀਡੀਓ ਦੇਖਣ ਲਈ ਉਪਰ ਦਿੱਤੀ ਫੋਟੋ 'ਤੇ ਕਲਿਕ ਕਰੋ)

ਸੁਰੱਖਿਆ AI ਸਿਸਟਮ ਡਿਜ਼ਾਈਨ ਲਈ ਮੂਲ ਹੈ, ਇਸ ਲਈ ਅਸੀਂ ਇਸਨੂੰ ਆਪਣੇ ਦੂਜੇ ਸੈਕਸ਼ਨ ਵਜੋਂ ਪ੍ਰਾਥਮਿਕਤਾ ਦਿੰਦے ਹਾਂ। ਇਹ ਮਾਇਕਰੋਸਾਫਟ ਦੇ ਸੇਕਿਊਰ ਫਿਊਚਰ ਇਨਿਸੀਏਟਿਵ ਦੇ ਡਿਜ਼ਾਈਨ ਦੁਆਰਾ ਸੁਰੱਖਿਆਸਿਧਾਂਤ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ।

ਮਾਡਲ ਕੋਂਟੈਕਸਟ ਪ੍ਰੋਟੋਕਾਲ (MCP) AI-ਚਲਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ ਸ਼ਕਤੀਸ਼ਾਲੀ ਨਵੀਆਂ ਸਮਰੱਥਾਵਾਂ ਲਿਆਉਂਦਾ ਹੈ, ਪਰ ਇਹ ਪਰੰਪਰਾਕ ਸੌਫਟਵੇਅਰ ਜੋਖਮਾਂ ਤੋਂ ਅਗੇ ਨਵੀਆਂ ਵਿਲੱਖਣ ਸੁਰੱਖਿਆ ਚੁਣੌਤੀਆਂ ਪੈਦਾ ਕਰਦਾ ਹੈ। MCP ਸਿਸਟਮ ਵੈਦ ਸੁਰੱਖਿਆ ਮੁੱਦਿਆਂ (ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ, ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ, ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ) ਨੂੰ ਸਾਹਮਣਾ ਕਰਦੇ ਹਨ ਅਤੇ ਨਾਲ ਹੀ ਨਵੇਂ AI-ਵਿਸੇਸ਼ ਜੋਖਮਾਂ ਵਰਗੇ ਪ੍ਰੌੰਪਟ ਇੰਜੈਕਸ਼ਨ, ਟੂਲ ਪੋਇਜ਼ਨਿੰਗ, ਸੈਸ਼ਨ ਹਾਈਜੈਕਿੰਗ, ਕੁਝ ਗੁੰਝਲਦਾਰ ਡਿਊਟੀ ਹਮਲੇ, ਟੋਕਨ ਪਾਸਥਰੂ ਕਮਜ਼ੋਰੀਆਂ ਅਤੇ ਡਾਇਨੈਮਿਕ ਸਮਰੱਥਾ ਸੋਧਾਂ ਦਾ ਵੀ ਸਾਹਮਣਾ ਕਰਦੇ ਹਨ।

ਇਹ ਪਾਠ MCP ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਖਤਰਿਆਂ ਦੀ ਜਾਂਚ ਕਰੇਗਾ—ਜਿਵੇਂ ਪ੍ਰਮਾਣਿਕੀਕਰਨ, ਅਧਿਕਾਰ, ਅਤਿ ਅਧਿਕ ਅਨੁਮਤੀਆਂ, ਅਪਰੋਕਸੀ ਪ੍ਰੌੰਪਟ ਇੰਜੈਕਸ਼ਨ, ਸੈਸ਼ਨ ਸੁਰੱਖਿਆ, ਕੁਝ ਗੁੰਝਲਦਾਰ ਡਿਊਟੀ ਸਮੱਸਿਆਵਾਂ, ਟੋਕਨ ਪ੍ਰਬੰਧਨ ਤੇ ਸਪਲਾਈ ਚੇਨ ਕਮਜ਼ੋਰੀਆਂ। ਤੁਸੀਂ ਕਾਰਗਰ ਕੰਟਰੋਲ ਅਤੇ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ ਸਿੱਖੋਗੇ ਜਿਨ੍ਹਾਂ ਨਾਲ ਇਹ ਖ਼ਤਰੇ ਘਟਾਏ ਜਾ ਸਕਦੇ ਹਨ, ਅਤੇ ਮਾਇਕਰੋਸਾਫਟ ਦੇ ਹੱਲਾਂ ਜਿਵੇਂ Prompt Shields, Azure Content Safety ਅਤੇ GitHub Advanced Security ਨੂੰ ਵਰਤ ਕੇ ਆਪਣੇ MCP ਤੈਨਾਤੀ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰ ਸਕਦੇ ਹੋ।

ਸਿੱਖਣ ਦੇ ਲਛਣ

ਇਸ ਪਾਠ ਦੇ ਅੰਤ ਤਕ, ਤੁਸੀਂ ਸਮਰੱਥ ਹੋਵੋਗੇ:

  • MCP-ਵਿਸੇਸ਼ ਖ਼ਤਰੇ ਪਛਾਣੋ: MCP ਸਿਸਟਮਾਂ ਵਿੱਚ ਵਿਲੱਖਣ ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਜਿਵੇਂ ਪ੍ਰੌੰਪਟ ਇੰਜੈਕਸ਼ਨ, ਟੂਲ ਪੋਇਜ਼ਨਿੰਗ, ਅਤਿ ਅਧਿਕ ਅਨੁਮਤੀਆਂ, ਸੈਸ਼ਨ ਹਾਈਜੈਕਿੰਗ, ਕੁਝ ਗੁੰਝਲਦਾਰ ਡਿਊਟੀ ਸਮੱਸਿਆਵਾਂ, ਟੋਕਨ ਪਾਸਥਰੂ ਕਮਜ਼ੋਰੀਆਂ ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਖ਼ਤਰੇ ਪਛਾਣੋ
  • ਸੁਰੱਖਿਆ ਕੰਟਰੋਲ ਲਗਾਓ: ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣਿਕੀਕਰਨ, ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਪਹੁੰਚ, ਸੁਰੱਖਿਅਤ ਟੋਕਨ ਪ੍ਰਬੰਧਨ, ਸੈਸ਼ਨ ਸੁਰੱਖਿਆ ਕੰਟਰੋਲ ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਵੈਰੀਫਿਕੇਸ਼ਨ ਵਰਗੇ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਉਪਾਇਆ ਲਾਗੂ ਕਰੋ
  • ਮਾਇਕਰੋਸਾਫਟ ਸੁਰੱਖਿਆ ਹੱਲ ਵਰਤੋ: MCP ਵਰਕਲੋਡ ਸੁਰੱਖਿਆ ਲਈ Microsoft Prompt Shields, Azure Content Safety ਅਤੇ GitHub Advanced Security ਨੂੰ ਸਮਝੋ ਅਤੇ ਲਾਗੂ ਕਰੋ
  • ਟੂਲ ਸੁਰੱਖਿਆ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ: ਟੂਲ ਮੈਟਾਡੇਟਾ ਵੈਲੀਡੇਸ਼ਨ ਦੀ ਮਹੱਤਤਾ, ਡਾਇਨੈਮਿਕ ਬਦਲਾਅ ਦੀ ਨਿਗਰਾਨੀ ਅਤੇ ਅਪਰੋਕਸੀ ਪ੍ਰੌੰਪਟ ਇੰਜੈਕਸ਼ਨ ਹਮਲਿਆਂ ਤੋਂ ਰੱਖਿਆ ਨੂੰ ਪਛਾਣੋ
  • ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ ਇਕੱਠੇ ਕਰੋ: ਜਿਸ ਵਿੱਚ ਮੂਲ ਸੁਰੱਖਿਆ ਅਸੂਲ (ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ, ਸਰਵਰ ਹਾਰਡਨਿੰਗ, ਜ਼ੀਰੋ ਟਰੱਸਟ) ਅਤੇ MCP-ਵਿਸੇਸ਼ ਕੰਟਰੋਲ ਸ਼ਾਮਲ ਹਨ, ਵਿਸਤ੍ਰਿਤ ਸੁਰੱਖਿਆ ਲਈ

MCP ਸੁਰੱਖਿਆ ਵਾਸ਼ਿਆ ਅਤੇ ਕੰਟਰੋਲ

ਆਧੁਨਿਕ MCP ਲਾਗੂ ਕਰਨ ਲਈ ਸੋਖੇ ਸੁਰੱਖਿਆ ਅਪ੍ਰੋਚਜ਼ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜੋ ਪਾਰੰਪਰਿਕ ਸੌਫਟਵੇਅਰ ਸੁਰੱਖਿਆ ਅਤੇ AI-ਵਿਸੇਸ਼ ਖਤਰਿਆਂ ਦੋਹਾਂ ਨੂੰ ਸਮੇਤਦੇ ਹਨ। MCP ਵਿਸ਼ੇਸ਼ਣ ਤੇਜ਼ੀ ਨਾਲ ਵਿਕਸਤ ਹੋ ਰਿਹਾ ਹੈ ਅਤੇ ਇਸਦੇ ਸੁਰੱਖਿਆ ਕੰਟਰੋਲ ਮਜ਼ਬੂਤ ਹੋ ਰਹੇ ਹਨ, ਜੋ ਉਦਯੋਗ ਸੁਰੱਖਿਆ ਵਾਸ਼ਿਆਂ ਅਤੇ ਪ੍ਰਮਾਣਿਤ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸਾਂ ਨਾਲ ਬਿਹਤਰ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹਨ।

ਮਾਇਕਰੋਸਾਫਟ ਡਿਜਿਟਲ ਡੀਫੈਂਸ ਰਿਪੋਰਟ ਦੇ ਅਨੁਸਾਰ, 98% ਦਰਜ ਕੀਤੇ ਗਏ ਭੰਗ ਰੋਕੇ ਜਾ ਸਕਦੇ ਹਨ ਜੇ ਮਜ਼ਬੂਤ ਸਰੱਖਿਆ ਪ੍ਰਬੰਧ ਅਪਣਾਏ ਜਾਣ। ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਸੁਰੱਖਿਆ ਰਣਨੀਤੀ ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਨੂੰ MCP-ਵਿਸੇਸ਼ ਕੰਟਰੋਲ ਨਾਲ ਜੋੜਣਾ ਹੈ—ਮੁਖ ਸੁਰੱਖਿਆ ਉਪਾਇਆ ਸਮੱਗਰੀ ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਨੂੰ ਘਟਾਉਂਦੇ ਹਨ।

ਮੌਜੂਦਾ ਸੁਰੱਖਿਆ ਮਹਿਲਾ

ਨੋਟ: ਇਹ ਜਾਣਕਾਰੀ MCP ਸੁਰੱਖਿਆ ਮਿਆਰਾਂ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ ਜੋ ਕਿ 5 ਫਰਵਰੀ 2026 ਤੱਕ ਅਮਲ ਵਿੱਚ ਹਨ ਅਤੇ MCP Specification 2025-11-25 ਨਾਲ ਜਾਣ ਮਿਲਦੀ ਹੈ। MCP ਪ੍ਰੋਟੋਕਾਲ ਤੇਜ਼ੀ ਨਾਲ ਵਿਕਸਤ ਹੋ ਰਿਹਾ ਹੈ ਅਤੇ ਭਵਿੱਖ ਦੇ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਨਵੇਂ ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਪੈਟਰਨ ਅਤੇ ਵਧੇਰੇ ਕੰਟਰੋਲ ਆ ਸਕਦੇ ਹਨ। সর্বদা ਮੌਜੂਦਾ MCP Specification, MCP GitHub repository ਅਤੇ ਸੁਰੱਖਿਆ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ ਦਸਤਾਵੇਜ਼ ਨੂੰ ਵੇਖੋ।

🏔️ MCP ਸੁਰੱਖਿਆ ਸਮਿੱਟ ਵਿਰਾਸਤ (ਸ਼ੇਰਪਾ)

ਹਥਿਆਰਬੰਦ ਸੁਰੱਖਿਆ ਸਿਖਲਾਈ ਲਈ, ਅਸੀਂ ਮਜ਼ਬੂਤੀ ਨਾਲ MCP ਸੁਰੱਖਿਆ ਸਮਿੱਟ ਵਰਕਸ਼ਾਪ (ਸ਼ੇਰਪਾ) ਦੀ ਸਿਫਾਰਸ਼ ਕਰਦੇ ਹਾਂ - ਮਾਇਕਰੋਸਾਫਟ Azure ਵਿੱਚ MCP ਸਰਵਰਾਂ ਦੀ ਸੁਰੱਖਿਆ ਲਈ ਇੱਕ ਵਿਸਤ੍ਰਿਤ ਰਹਿਨੁਮਾ ਮੁਹਿੰਮ।

ਵਰਕਸ਼ਾਪ ਦਾ ਜਾਇਜ਼ਾ

MCP ਸੁਰੱਖਿਆ ਸਮਿੱਟ ਵਰਕਸ਼ਾਪ ਇੱਕ ਸੁਰੱਖਿਆ ਸੀਖਣ ਦਾ ਮਨਜ਼ੂਰਸ਼ੁਦਾ "ਕਮਜ਼ੋਰੀ → ਝੰਜਟ → ਠੀਕ → ਪੁਸ਼ਟੀ" ਤਰੀਕਾ ਵਰਤਦਾ ਹੈ। ਤੁਸੀਂ:

  • ਤੋੜ-ਮੋੜ ਕਰਕੇ ਸਿੱਖੋ: ਜਾਣਬੂਝ ਕੇ ਅਸੁਰੱਖਿਅਤ ਸਰਵਰਾਂ ਨੂੰ ਲਾਹਾ ਉਠਾਉਂਦੇ ਹੋਏ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਅਨੁਭਵ ਕਰੋ
  • Azure-ਨੈਟਿਵ ਸੁਰੱਖਿਆ ਵਰਤੋ: Azure Entra ID, Key Vault, API Management ਅਤੇ AI Content Safety ਵਰਤੋ
  • ਡੈਫੈਂਸ-ਇਨ-ਡੈਪਥ ਅਪ੍ਰੋਚ ਲਗਾਓ: ਕੈਂਪਾਂ ਵਿੱਚ क्रम ਮਿਲਾ ਕੇ ਵਧੇਰੇ ਸੁਰੱਖਿਆ ਲੇਅਰ ਬਣਾਉ
  • OWASP ਮਿਆਰਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ: ਹਰ ਤਕਨੀਕ OWASP MCP Azure Security Guide ਨਾਲ ਮੇਲ ਖਾਂਦੀ ਹੈ
  • ਪੈਦਾ ਵਰਤੋਂ ਕੋਡ ਲੈ ਜਾਓ: ਚਲਦਾ-ਫਿਰਦਾ, ਪਰਖਿਆ ਹੋਇਆ ਕਾਰਜਾਨਵਿਤ ਕੋਡ ਪ੍ਰਾਪਤ ਕਰੋ

ਮੁਹਿੰਮ ਦਾ ਮਾਰਗ

ਕੈਂਪ ਧਿਆਨ OWASP ਖ਼ਤਰੇ ਸ਼ਾਮਲ
ਬੇਸ ਕੈਂਪ MCP ਮੁਢਲੇ ਅਸੂਲ ਅਤੇ ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਕਮਜ਼ੋਰੀਆਂ MCP01, MCP07
ਕੈਂਪ 1: ਪਹਿਚਾਣ OAuth 2.1, Azure ਮੈਨੇਜਡ ਪਹਿਚਾਣ, Key Vault MCP01, MCP02, MCP07
ਕੈਂਪ 2: ਗੇਟਵੇ API ਪ੍ਰਬੰਧਨ, ਪ੍ਰਾਈਵੇਟ ਐਂਡਪੋਇੰਟ, ਗਵਰਨੈਂਸ MCP02, MCP07, MCP09
ਕੈਂਪ 3: I/O ਸੁਰੱਖਿਆ ਪ੍ਰੌੰਪਟ ਇੰਜੈਕਸ਼ਨ, PII ਸੁਰੱਖਿਆ, ਸਮੱਗਰੀ ਸੁਰੱਖਿਆ MCP03, MCP05, MCP06
ਕੈਂਪ 4: ਨਿਗਰਾਨੀ ਲੌਗ ਐਨਾਲਿਟਿਕਸ, ਡੈਸ਼ਬੋਰਡ, ਖ਼ਤਰੇ ਦੀ ਪਹਚਾਣ MCP08
ਸਮੀਟ ਲਾਲ ਟੀਮ / ਨੀਲੀ ਟੀਮ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਟੈਸਟ ਸਾਰੇ

ਸ਼ੁਰੂਆਤ ਕਰੋ: https://azure-samples.github.io/sherpa/

OWASP MCP ਟੌਪ 10 ਸੁਰੱਖਿਆ ਜੋਖਮ

OWASP MCP Azure Security Guide MCP ਲਾਗੂ ਕਰਨ ਲਈ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਣ ਦਸ ਸੁਰੱਖਿਆ ਜੋਖਮ ਵਰਨਨ ਕਰਦਾ ਹੈ:

ਜੋਖਮ ਵਰਨਨ Azure ਰੋਕਥਾਮ
MCP01 ਟੋਕਨ ਗਲਤ ਪ੍ਰਬੰਧਨ ਅਤੇ ਗੁਪਤ ਜਾਣਕਾਰੀ ਉਘਾੜਨਾ Azure Key Vault, Managed Identity
MCP02 ਸਕੋਪ ਵਧਾਉਣ ਦੇ ਰਾਹੀਂ ਅਧਿਕਾਰ ਵਾਧਾ RBAC, Conditional Access
MCP03 ਟੂਲ ਪੋਇਜ਼ਨਿੰਗ ਟੂਲ ਵੈਲੀਡੇਸ਼ਨ, ਪੂਰਨਤਾ ਪਰਖ
MCP04 ਸਪਲਾਈ ਚੇਨ ਹਮਲੇ GitHub Advanced Security, ਡਿਪੈਂਡੈਂਸੀ ਸਕੈਨਿੰਗ
MCP05 ਕਮਾਂਡ ਇੰਜੈਕਸ਼ਨ ਅਤੇ ਨਿਭਾੜੇ ਇਨਪੁੱਟ ਵੈਲੀਡੇਸ਼ਨ, ਸੈਂਡਬਾਕਸਿੰਗ
MCP06 ਪਰਿਵਾਰਗਿਕ ਭਾਰ ਹੋਣ ਵਾਲੀ ਪ੍ਰੌੰਪਟ ਇੰਜੈਕਸ਼ਨ Azure AI Content Safety, Prompt Shields
MCP07 ਅਪਰਿਆਪਤ ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ Azure Entra ID, OAuth 2.1 with PKCE
MCP08 ਆਡੀਟ ਅਤੇ ਟੈਲੀਮੈਟਰੀ ਦੀ ਕਮੀ Azure Monitor, Application Insights
MCP09 ਛਾਇਆ MCP ਸਰਵਰ API ਸੈਂਟਰ ਗਵਰਨੈਂਸ, ਨੈੱਟਵਰਕ ਅਲੱਗਾਵ
MCP10 ਕਾਂਟੈਕਸਟ ਇੰਜੈਕਸ਼ਨ ਅਤੇ ਜ਼ਿਆਦਾ ਸਾਂਝਾ ਕਰਨਾ ਡੇਟਾ ਵਰਗੀਕਰਨ, ਘੱਟੋ-ਘੱਟ ਪ੍ਰਭਾਵ

MCP ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਦਾ ਵਿਕਾਸ

MCP ਵਿਸ਼ੇਸ਼ਣ ਵਿੱਚ ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ ਪ੍ਰਕਿਰਿਆ ਵਿੱਚ ਵੱਡੇ ਬਦਲਾਅ ਆਏ ਹਨ:

  • ਮੂਲ ਅਪ੍ਰੋਚ: ਸ਼ੁਰੂਆਤੀ ਵਿਸ਼ੇਸ਼ਣਾਂ ਵਿੱਚ ਵਿਕਾਸਕਾਰਾਂ ਤੋਂ ਕਸਟਮ ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਸਰਵਰ ਬਣਾਉਣ ਦੀ ਲੋੜ ਸੀ, ਜਿਥੇ MCP ਸਰਵਰ OAuth 2.0 ਪਰਮਾਣਿਕੀਕਰਨ ਸਰਵਰ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਸਨ ਅਤੇ ਸਿੱਧੇ ਤੌਰ ਤੇ ਯੂਜ਼ਰ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸੰਭਾਲਦੇ ਸਨ
  • ਮੌਜੂਦਾ ਮਿਆਰ (2025-11-25): ਅਪਡੇਟ ਕੀਤੀ ਵਿਸ਼ੇਸ਼ਣ MCP ਸਰਵਰਾਂ ਨੂੰ ਬਾਹਰੀ ਪਹਿਚਾਣ ਪ੍ਰਦਾਤਾਵਾਂ (ਜਿਵੇਂ Microsoft Entra ID) ਨੂੰ ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਸੌਂਪਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ, ਜੋ ਸੁਰੱਖਿਆ ਦੀ ਹਾਲਤ ਨੂੰ ਬਹਿਤਰ ਬਣਾਉਂਦਾ ਹੈ ਅਤੇ ਲਾਗੂ ਕਰਨ ਦੀ ਜਟਿਲਤਾ ਘਟਾਉਂਦਾ ਹੈ
  • ਟ੍ਰਾਂਸਪੋਰਟ ਲੇਅਰ ਸੁਰੱਖਿਆ: ਸਥਾਨਕ (STDIO) ਅਤੇ ਰਿਮੋਟ (Streamable HTTP) ਕੁਨੈਕਸ਼ਨਾਂ ਲਈ ਪ੍ਰਮਾਣਿਤ ਸੁਗਮ ਟ੍ਰਾਂਸਪੋਰਟ ਮਕੈਨਿਜ਼ਮਾਂ ਦਾ ਵਧੀਆ ਸਮਰਥਨ

ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ ਸੁਰੱਖਿਆ

ਮੌਜੂਦਾ ਸੁਰੱਖਿਆ ਚੁਣੌਤੀਆਂ

ਆਧੁਨਿਕ MCP ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਕਈ ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ ਚੁਣੌਤੀਆਂ ਹਨ:

ਜੋਖਮ ਅਤੇ ਹਮਲੇ ਦੇ ਰਾਸਤੇ

  • ਗਲਤ ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਤਰਕ: MCP ਸਰਵਰਾਂ ਵਿੱਚ ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਲਾਜਿਕ ਦੀ ਖਰਾਬ ਵਿਆਖਿਆ ਸੰਵੇਦਨਸ਼ੀਲ ਡੇਟਾ ਨੂੰ ਖੁਲਾਸਾ ਕਰ ਸਕਦੀ ਹੈ ਅਤੇ ਗਲਤ ਤਰੀਕੇ ਨਾਲ ਪਹੁੰਚ ਕੰਟਰੋਲ ਲਗਾਉਂਦੀ ਹੈ
  • OAuth ਟੋਕਨ ਚੋਰੀ: ਸਥਾਨਕ MCP ਸਰਵਰ ਟੋਕਨ ਚੋਰੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਰਵਰਾਂ ਵਜੋਂ ਨਕਲ ਕਰਨ ਅਤੇ ਮਾਪੇ ਸੇਵਾਵਾਂ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸਹੂਲਤ ਦਿੰਦੀ ਹੈ
  • ਟੋਕਨ ਪਾਸਥਰੂ ਕਮਜ਼ੋਰੀਆਂ: ਗਲਤ ਟੋਕਨ ਪ੍ਰਬੰਧਨ ਸੁਰੱਖਿਆ ਕੰਟਰੋਲ ਨੂੰ ਬਾਵਜੂਦ ਕਰਦੀਆਂ ਹਨ ਅਤੇ ਜਵਾਬਦੇਹੀ ਵਿੱਚ ਖ਼ਲਲ ਉਠਾਉਂਦੀਆਂ ਹਨ
  • ਅਤਿ ਅਧਿਕ ਅਨੁਮਤੀਆਂ: MCP ਸਰਵਰ ਜਿਨ੍ਹਾਂ ਕੋਲ ਜ਼ਰੂਰੀ ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਨਹੀਂ ਹੁੰਦੇ ਉਹ ਹਮਲਾਵਰਾਂ ਲਈ ਵੱਧ ਖ਼ਤਰਾ ਉਤਪੰਨ ਕਰਦੇ ਹਨ

ਟੋਕਨ ਪਾਸਥਰੂ: ਇੱਕ ਮਤਭੇਦਪੂਰਨ ਐਂਟੀ-ਪੈਟਰਨ

ਟੋਕਨ ਪਾਸਥਰੂ ਮੌਜੂਦਾ MCP ਅਧਿਕਾਰ ਵਿਸ਼ੇਸ਼ਣ ਵਿੱਚ ਸਖ਼ਤ ਰੂਪ ਵਿੱਚ ਮਨਾਯਾ ਗਿਆ ਹੈ ਕਿਉਂਕਿ ਇਸਦੇ ਸੁਰੱਖਿਆ ਨਤੀਜੇ ਗੰਭੀਰ ਹਨ:

ਸੁਰੱਖਿਆ ਕੰਟਰੋਲ ਦਾ ਬਾਈਪਾਸ
  • MCP ਸਰਵਰ ਅਤੇ ਡਾਊਨਸਟਰੀਮ API ਜਿੰਨ੍ਹਾਂ ਨੇ ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਕੰਟਰੋਲ ਜਿਵੇਂ ਦਰ ਐਲਿਮਿਟਿੰਗ, ਬੇਨਤੀ ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਅਤੇ ਟ੍ਰੈਫਿਕ ਨਿਗਰਾਨੀ ਲਗਾਈ ਹੈ, ਉਹ ਟੋਕਨ ਵੈਰੀਫਿਕੇਸ਼ਨ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ
  • ਸਿੱਧਾ ਕਲਾਇੰਟ-ਟੋ-API ਟੋਕਨ ਵਰਤੋਂ ਇਹਨਾਂ ਐਹਮ ਸੁਰੱਖਿਆ ਘੇਰਿਆਂ ਨੂੰ ਭੰਨ ਕੇ ਸੁਰੱਖਿਆ ਢਾਂਚੇ ਨੂੰ ਖ਼ਰਾਬ ਕਰਦਾ ਹੈ
ਜਵਾਬਦੇਹੀ ਅਤੇ ਆਡੀਟ ਸਮੱਸਿਆਵਾਂ
  • MCP ਸਰਵਰ ਉਪਭੋਗਤਾਵਾਂ ਵਰਤੋਂ ਉਪਰੀ ਟੋਕਨ ਦੀ ਪਛਾਣ ਨਹੀਂ ਕਰ ਸਕਦੇ, ਇਸ ਨਾਲ ਆਡੀਟ ਟਰੇਲ ਭੰਗ ਹੁੰਦਾ ਹੈ
  • ਡਾਊਨਸਟਰੀਮ ਸਰਵਰ ਲਾਗ ਅਸਲੀ MCP ਸਰਵਰ ਮੱਧਸਥਾਂ ਦੀ ਥਾਂ ਗਲਤ ਮੰਗਲ ਸੂਤਰ ਦਿਖਾਉਂਦੇ ਹਨ
  • ਘਟਨਾ ਜਾਂਚ ਅਤੇ ਨਿਯਮਾਂ ਦੀ ਪਾਲਣਾ ਕਾਫੀ ਔਖਾ ਹੋ ਜਾਂਦੀ ਹੈ
ਡੇਟਾ ਚੋਰੀ ਦੇ ਜੋਖਮ
  • ਅਪਰਮਾਣਿਤ ਟੋਕਨਾਂ ਨਾਲ MCP ਸਰਵਰ ਨੂੰ ਪ੍ਰਾਕਸੀ ਵਜੋਂ ਵਰਤ ਕੇ ਡੇਟਾ ਚੋਰੀ ਹੋ ਸਕਦੀ ਹੈ
  • ਭਰੋਸਾ ਸਰਹੱਦ ਮੁਲੰਘਨ ਕਾਰਨ ਅਣਅਧਿਕ੍ਰਿਤ ਪਹੁੰਚ ਸੰਭਵ ਹੁੰਦੀ ਹੈ
ਬਹੁ-ਸੇਵਾ ਹਮਲੇ ਦੇ ਰਾਸਤੇ
  • ਕਈ ਸੇਵਾਵਾਂ ਵਿੱਚ ਸਵੀਕਾਰ ਕੀਤੇ ਗਏ ਸੋਧੀਆਂ ਗਈਆਂ ਟੋਕਨਾਂ ਨਾਲ ਜੋੜੇ ਸਿਸਟਮਾਂ ਵਿੱਚ ਅੰਦਰੂਨੀ ਜਹਾਜ਼ਗਿਰੀ ممکن ਹੋ ਜਾਂਦੀ ਹੈ
  • ਸੇਵਾਵਾਂ ਦਰਮਿਆਨ ਭਰੋਸੇ ਦੀਆਂ ਧਾਰਣਾਵਾਂ ਟੋਕਨ ਮੂਲ ਪਛਾਣ ਨਾ ਹੋਣ ਕਾਰਨ ਟੁੱਟ ਸਕਦੀਆਂ ਹਨ

ਸੁਰੱਖਿਆ ਕੰਟਰੋਲ ਅਤੇ ਉਪਾਇਆ

ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਲੋੜਾਂ:

ਜ਼ਰੂਰੀ: MCP ਸਰਵਰ ਕਦੇ ਵੀ ਨਹੀਂ ਉਹ ਟੋਕਨ ਸਵੀਕਾਰ ਕਰਨ ਜੋ ਖ਼ਾਸ ਤੌਰ `ਤੇ MCP ਸਰਵਰ ਲਈ ਜਾਰੀ ਨਾ ਕੀਤੇ ਗਏ ਹੋਣ

ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ ਕੰਟਰੋਲ

  • ਕਿਰਤ ਘੇਰਾ ਪ੍ਰਮਾਣਿਕੀਕਰਨ ਸਮੀਖਿਆ: MCP ਸਰਵਰ ਅਧਿਕਾਰ ਲਾਜਿਕ ਦੀ ਸੰਪੂਰਨ ਆਡੀਟ ਕਰਵਾਓ ਤਾਂ ਜੋ ਕੇਵਲ ਮਨਜ਼ੂਰਸ਼ੁਦਾ ਯੂਜ਼ਰ ਅਤੇ ਕਲਾਇੰਟ ਸੰਵੇਦਨਸ਼ੀਲ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਸਕਣ

  • ਸੁਰੱਖਿਅਤ ਟੋਕਨ ਪ੍ਰਬੰਧਨ: Microsoft ਦੇ ਟੋਕਨ ਵੈਰੀਫਿਕੇਸ਼ਨ ਅਤੇ ਜੀਵਨ-ਚੱਕਰ ਬਿਹਤਰੀਨ ਅਭਿਆਸ ਨੂੰ ਲਾਗੂ ਕਰੋ

    • ਟੋਕਨ ਆਡੀਐਂਸ ਕਲੇਮਸ ਨੂੰ MCP ਸਰਵਰ ਦੀ ਪਹਿਚਾਣ ਨਾਲ ਮੇਲ ਕਰੋ
    • ਟोकਨ ਰੋਟੇਸ਼ਨ ਅਤੇ ਮਿਆਦ ਖ਼ਤਮ ਹੋਣ ਦੀ ਨੀਤੀ ਸਿੱਧੀ ਤਰੀਕੇ ਨਾਲ ਲਗਾਓ
    • ਟੋਕਨ ਦੁਹਰਾਉਂਣ ਵਾਲੇ ਹਮਲਿਆਂ ਅਤੇ ਅਪਰਮਾਣਿਤ ਵਰਤੋਂ ਨੂੰ ਰੋਕੋ
  • ਸੁਰੱਖਿਅਤ ਟੋਕਨ ਸਟੋਰੇਜ: ਟੋਕਨਾਂ ਨੂੰ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਨਾਲ ਰੱਖੋ ਕਿਵੇਂ ਕਿ ਟੋਕਨ ਸ਼ਾਂਤ ਅਤੇ ਟ੍ਰਾਂਸਮੀਸ਼ਨ ਦੌਰਾਨ ਦੋਹਾਂ ‘ਚ ਗੁਪਤ ਰੱਖੇ ਜਾਣ

ਪਹੁੰਚ ਕੰਟਰੋਲ ਲਾਗੂ ਕਰਨ

  • ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਦਾ ਸਿਦਾਂਤ: MCP ਸਰਵਰਾਂ ਨੂੰ ਸਿਰਫ਼ ਜਰੂਰੀ ਕਾਰਜ ਲਈ ਘੱਟੋ-ਘੱਟ ਅਨੁਮਤੀਆਂ ਦੇਵੋ

    • ਨਿਯਮਤ ਅਧਿਕਾਰ ਸਮੀਖਿਆ ਅਤੇ ਨਵੀਨਤਾ ਕਰਕੇ ਅਧਿਕਾਰ ਵਾਧੇ ਨੂੰ ਰੋਕੋ
    • Microsoft ਦਸਤਾਵੇਜ਼: Secure Least-Privileged Access
  • ਰੋਲ-ਅਧਾਰਤ ਪਹੁੰਚ ਕੰਟਰੋਲ (RBAC): ਬਾਰੀਕੀ ਨਾਲ ਰੋਲ ਸੌਂਪਣਾ

    • ਰੋਲਾਂ ਨੂੰ ਖ਼ਾਸ ਸਰੋਤਾਂ ਅਤੇ ਕਾਰਵਾਈਆਂ ਤੱਕ ਸੀਮਿੱਥ ਰੱਖੋ
    • ਵੱਧ ਜਾਂ ਲੋੜ ਤੋਂ ਵੱਧ ਅਧਿਕਾਰ ਨਾ ਦਿਓ ਜੋ ਹਮਲੇ ਦਾ ਖ਼ਤਰਾ ਵਧਾਉਂਦੇ ਹਨ
  • ਕੰਟੀਨਿਊਅਸ ਅਧਿਕਾਰ ਨਿਗਰਾਨੀ: ਲਗਾਤਾਰ ਪਹੁੰਚ ਦੀ ਆਡੀਟ ਅਤੇ ਨਿਗਰਾਨੀ

    • ਗਲਤ ਵਿਉਹਾਰ ਜਾਂ ਬੇਕਾਰ ਅਧਿਕਾਰਾਂ ਦੀ ਤੁਰੰਤ ਸ਼ੁੱਧੀ

AI-ਵਿਸੇਸ਼ ਸੁਰੱਖਿਆ ਖ਼ਤਰੇ

ਪ੍ਰੌੰਪਟ ਇੰਜੈਕਸ਼ਨ ਅਤੇ ਟੂਲ ਮਾਨਿਪੂਲੇਸ਼ਨ ਹਮਲੇ

ਆਧੁਨਿਕ MCP ਲਾਗੂ ਕਰਨ ਮਾਡਲਾਂ ਨੂੰ ਸੁਖੜੇ AI-ਵਿਸੇਸ਼ ਹਮਲਿਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ ਜੋ ਪਾਰੰਪਰਿਕ ਸੁਰੱਖਿਆ ਉਪਾਅ ਪੂਰੇ ਤੌਰ ਤੇ ਅਡ੍ਰੈੱਸ ਨਹੀ ਕਰ ਸਕਦੇ:

ਅਪਰੋਕਸੀ ਪ੍ਰੌੰਪਟ ਇੰਜੈਕਸ਼ਨ (ਕ੍ਰਾਸ-ਡੋਮੇਨ ਪ੍ਰੌੰਪਟ ਇੰਜੈਕਸ਼ਨ)

ਅਪਰੋਕਸੀ ਪ੍ਰੌੰਪਟ ਇੰਜੈਕਸ਼ਨ ਉਹ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਕਮਜ਼ੋਰੀ ਹੈ ਜੋ MCP-ਸਹਾਇਤ AI ਸਿਸਟਮਾਂ ਵਿੱਚ ਪਾਈ ਜਾਂਦੀ ਹੈ। ਹਮਲਾਵਰ ਬਾਹਰੀ ਸਮੱਗਰੀ—ਜਿਵੇਂ ਦਸਤਾਵੇਜ਼, ਵੈੱਬ ਪੰਨੇ, ਈਮੇਲ ਜਾਂ ਡੇਟਾ ਸਰੋਤਾਂ ਵਿੱਚ—ਮਾਲਿਸ਼ੀਅਸ ਨਿਰਦੇਸ਼ ਛੁਪਾਉਂਦੇ ਹਨ, ਜੋ AI ਸਿਸਟਮ ਅਗਲੇ ਚੱਲਦੇ ਸਮੇਂ ਅਸਲੀ ਹुकਮਾਂ ਵਜੋਂ ਸੰਗ੍ਰਹਿਤ ਕਰਦਾ ਹੈ।

ਹਮਲੇ ਦੀਆਂ ਸਥਿਤੀਆਂ:

  • ਦਸਤਾਵੇਜ਼ ਆਧਾਰਿਤ ਇੰਜੈਕਸ਼ਨ: ਪ੍ਰੋਸੈੱਸ ਕੀਤਾ ਦਸਤਾਵੇਜ਼ਾਂ ਵਿੱਚ ਛੁਪਾਏ ਗਏ ਮਾਲਿਸ਼ੀਅਸ ਨਿਰਦੇਸ਼ ਜੋ AI ਤੋਂ ਅਣਚਾਹੇ ਕਾਰਜ ਕਰਵਾਉਂਦੇ ਹਨ
  • ਵੈੱਬ ਸਮੱਗਰੀ ਦਾ ਦੁਰਪਯੋਗ: ਖਰਾਬ ਕੀਤੇ ਵੈੱਬ ਪੰਨੇ ਜਿਹੜੇ ਐਮਬੈਡਡ ਪ੍ਰੌੰਪਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਕੇ AI ਦਾ ਵਿਹਾਰ ਮੋੜਦੇ ਹਨ
  • ਈਮੇਲ-ਆਧਾਰਿਤ ਹਮਲੇ: ਈਮੇਲ ਵਿੱਚ ਮਾਲਿਸ਼ੀਅਸ ਪ੍ਰੌੰਪਟਾਂ ਜੋ AI ਸਹਾਇਕਾਂ ਨੂੰ ਜਾਣਕਾਰੀ ਚੋਰ ਕਰਨ ਜਾਂ ਅਣਅਧਿਕ੍ਰਿਤ ਕਾਰਜ ਕਰਨ ਲਈ ਪ੍ਰੇਰਿਤ ਕਰਦੇ ਹਨ
  • ਡੇਟਾ ਸਰੋਤ ਦੂਸ਼ਣ: ਖਰਾਬ ਹੋਏ ਡੇਟਾਬੇਸ ਜਾਂ APIs ਜੋ AI ਸਿਸਟਮਾਂ ਨੂੰ ਪ੍ਰਦੂਸ਼ਿਤ ਸਮੱਗਰੀ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ

ਅਸਲੀ ਦੁਨਿਆ ਪ੍ਰਭਾਵ: ਇਹ ਹਮਲੇ ਡੇਟਾ ਚੋਰੀ, ਗੁਪਤਤਾ ਭੰਗ, ਨੁਕਸਾਨਦਾਇਕ ਸਮੱਗਰੀ ਤਿਆਰ ਕਰਨ ਅਤੇ ਉਪਭੋਗਤਾ ਇੰਟਰੈਕਸ਼ਨਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੇ ਹਨ। ਵਧੀਕ ਜਾਣਕਾਰੀ ਲਈ ਵੇਖੋ Prompt Injection in MCP (Simon Willison)

Prompt Injection Attack Diagram

ਟੂਲ ਪੋਇਜ਼ਨਿੰਗ ਹਮਲੇ

ਟੂਲ ਪੋਇਜ਼ਨਿੰਗ ਉਹ ਮੈਟਾਡੇਟਾ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ ਜੋ MCP ਟੂਲਾਂ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦਾ ਹੈ, ਜਿਸ ਨਾਲ LLMs ਟੂਲ ਵਿਚਾਰ ਅਤੇ ਪੈਰਾਮੀਟਰ ਨੂੰ ਸਮਝ ਕੇ ਕਾਰਵਾਈ ਦੇ ਫੈਸਲੇ ਲੈਂਦੇ ਹਨ।

ਹਮਲੇ ਦੇ ਤਰੀਕੇ:

  • ਮੈਟਾਡੇਟા ਤਬਦੀਲੀ: ਹਮਲਾਵਰ ਟੂਲ ਵੇਰਵੇ, ਪੈਰਾਮੀਟਰ ਸਮਝਾਉਣ ਜਾਂ ਉਦਾਹਰਨਾਂ ਵਿੱਚ ਮਾਲਿਸ਼ੀਅਸ ਹਦਾਇਤਾਂ ਸ਼ਾਮਲ ਕਰਦੇ ਹਨ
  • ਅਦਿੱਖੀਆਂ ਹਦਾਇਤਾਂ: ਐਸੀ ਛੁਪੀਆਂ ਪ੍ਰੌੰਪਟਾਂ ਜੋ AI ਮਾਡਲਾਂ ਵੱਲੋਂ ਸੰਸਕਾਰਤ ਹੁੰਦੀਆਂ ਹਨ ਪਰ ਮਨੁੱਖੀ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਨਹੀਂ ਦਿਖਾਈਦੀਆਂ
  • ਡਾਇਨੈਮਿਕ ਟੂਲ ਸੋਧ (ਰੱਗ ਪੁੱਲ): ਉਪਭੋਗਤਾਵਾਂ ਦੁਆਰਾ ਮਨਜ਼ੂਰਸ਼ੁਦਾ ਟੂਲ ਬਾਅਦ ਵਿੱਚ ਮਾਲਿਸ਼ੀਅਸ ਕਾਰਜਾਂ ਲਈ ਬਦਲੇ ਜਾਂਦੇ ਹਨ ਬਿਨਾਂ ਉਪਭੋਗਤਾ ਨੂੰ ਪਤਾ ਲੱਗੇ
  • ਪੈਰਾਮੀਟਰ ਇੰਜੈਕਸ਼ਨ: ਮਾਡਲ ਵਿਹਾਰ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਵਾਲੀ ਮਾਲਿਸ਼ੀਅਸ ਸਮੱਗਰੀ ਟੂਲ ਪੈਰਾਮੀਟਰ ਸਕੀਮਾਂ ਵਿੱਚ ਛੁਪਾ ਕੇ ਸਮਰਪਿਤ

ਹੋਸਟ ਕੀਤੇ ਸਰਵਰਾਂ ਦੇ ਖਤਰੇ: ਰਿਮੋਟ MCP ਸਰਵਰ ਖਾਸ ਖਤਰਨਾਕ ਹੁੰਦੇ ਹਨ ਕਿਉਂਕਿ ਟੂਲ ਪਰਿਭਾਸ਼ਨ ਦੀ ਅਪਡੇਟ ਯੂਜ਼ਰ ਮਨਜ਼ੂਰੀ ਤੋਂ ਬਾਅਦ ਵੀ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ, ਇਸ ਨਾਲ ਪਹਿਲਾਂ ਸੁਰੱਖਿਅਤ ਟੂਲ ਮਾਲਿਸ਼ੀਅਸ ਬਣ ਜਾਂਦੇ ਹਨ। ਵਧੀਕ ਜਾਣਕਾਰੀ ਲਈ ਵੇਖੋ Tool Poisoning Attacks (Invariant Labs)

Tool Injection Attack Diagram

ਵਾਧੂ AI ਹਮਲੇ ਦੇ ਰਾਸਤੇ

  • ਕ੍ਰਾਸ-ਡੋਮੇਨ ਪ੍ਰੌੰਪਟ ਇੰਜੈਕਸ਼ਨ (XPIA): ਸੁਖੜੇ ਹਮਲੇ ਜੋ ਕਈ ਡੋਮੇਨਾਂ ਦੀ ਸਮੱਗਰੀ ਵਰਤ ਕੇ ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੇ ਹਨ
  • ਡਾਇਨਾਮਿਕ ਸਮਰੱਥਾ ਸੋਧਣਾ: ਸੰਦ ਸਮਰੱਥਾਵਾਂ ਵਿੱਚ ਤੁਰੰਤ ਬਦਲਾਅ ਜੋ ਸ਼ੁਰੂਆਤੀ ਸੁਰੱਖਿਆ ਮੁਲਿਆਂਕਣ ਤੋਂ ਬਚ ਜਾਂਦੇ ਹਨ
  • ਸੰਦਰਭ ਵਿੰਡੋ ਜਹਿਰੀਲਾ ਕਰਨ ਦੀ ਹਮਲਾ: ਵੱਡੇ ਸੰਦਰਭ ਵਿੰਡੋਜ ਨੂੰ ਮਲਿਸੀਅਸ ਹਦਾਇਤਾਂ ਨੂੰ ਛੁਪਾਉਣ ਲਈ ਮੈਨਿਪੂਲੇਟ ਕਰਨ ਵਾਲੀ ਹਮਲੇ
  • ਮਾਡਲ ਦਾ ਭ੍ਰਮਿਤ ਕਰਨ ਵਾਲੇ ਹਮਲੇ: ਮਾਡਲ ਦੀਆਂ ਸੀਮਾਵਾਂ ਨੂੰ ਨੁਕਸਾਨ ਪਹੁੰਚਾਉਣ ਜਾਂ ਅਣਮਨੋਯੋਗ ਵਰਤੋਂਵਾਲੇ ਵਿਹਾਰ ਬਣਾਉਣ ਲਈ ਸ਼ੋਸ਼ਣਾ

AI ਸੁਰੱਖਿਆ ਖ਼ਤਰਾ ਪ੍ਰਭਾਵ

ਉੱਚ ਪ੍ਰਭਾਵ ਵਾਲੇ ਨਤੀਜੇ:

  • ਡਾਟਾ ਚੋਰੀ: ਅਣਅਧਿਕ੍ਰਿਤ ਪਹੁੰਚ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਉਦਯੋਗਿਕ ਜਾਂ ਨਿੱਜੀ ਡਾਟੇ ਦੀ ਚੋਰੀ
  • ਗੋਪਨੀਯਤਾ ਉਲੰਘਣਾਂ: ਨਿੱਜੀ ਪਹਿਚਾਣਯੋਗ ਜਾਣਕਾਰੀ (PII) ਅਤੇ ਗੁਪਤ ਕਾਰੋਬਾਰੀ ਡਾਟੇ ਦਾ ਪ੍ਰਕਾਸ਼
  • ਸਿਸਟਮ ਮੈਨਿਪੂਲੇਸ਼ਨ: ਮਹੱਤਵਪੂਰਨ ਸਿਸਟਮ ਅਤੇ ਵਰਕਫਲੋ ਵਿੱਚ ਅਣਚਾਹੀਆਂ ਸੋਧਾਂ
  • ਪਹਚਾਣ ਚੋਰੀ: ਪ੍ਰਮਾਣਿਕਤਾ ਟੋਕਨਾਂ ਅਤੇ ਸੇਵਾ ਖਾਤਿਆਂ ਦਾ ਸਮਰੱਥਾ ਘਾਟ ਹੋਣਾ
  • ਪਾਸੇ-ਪਾਸੇ ਗਤੀਵਿਧੀ: ਬੜੇ ਨੈੱਟਵਰਕ ਹਮਲਿਆਂ ਲਈ ਸਮਰੱਥਾ ਘਾਟ ਹੋਏ AI ਸਿਸਟਮਾਂ ਦੀ ਵਰਤੋਂ

ਮਾਈਕਰੋਸੋਫਟ AI ਸੁਰੱਖਿਆ ਹੱਲ

AI ਪ੍ਰਾਂਪਟ ਸ਼ੀਲਡਜ਼: ਇੰਜੈਕਸ਼ਨ ਹਮਲਿਆਂ ਤੋਂ ਅਡਵਾਂਸ ਸੁਰੱਖਿਆ

ਮਾਈਕਰੋਸੋਫਟ AI ਪ੍ਰਾਂਪਟ ਸ਼ੀਲਡਜ਼ ਸਿੱਧੇ ਅਤੇ ਅਪਰੋਕਸ਼ ਪ੍ਰਾਂਪਟ ਇੰਜੈਕਸ਼ਨ ਹਮਲਿਆਂ ਖਿਲਾਫ ਬਹੁ-ਸਤਰ ਸੁਰੱਖਿਆ ਦਿੰਦੇ ਹਨ:

ਮੁੱਖ ਸੁਰੱਖਿਆ ਮਕੈਨੀਜਮ:
  1. ਅਡਵਾਂਸ ਡਿਟੈਕਸ਼ਨ ਅਤੇ ਫਿਲਟਰਿੰਗ

    • ਮਸ਼ੀਨ ਲਰਨਿੰਗ ਅਤੇ NLP ਤਕਨੀਕਾਂ ਨਾਲ ਬਾਹਰੀ ਸਮੱਗਰੀ ਵਿੱਚ ਮਲਿਸੀਅਸ ਹਦਾਇਤਾਂ ਦੀ ਪਹਚਾਣ
    • ਦਸਤਾਵੇਜ਼ਾਂ, ਵੈੱਬ ਪੇਜ਼ਾਂ, ਈਮੇਲਾਂ ਅਤੇ ਡਾਟਾ ਸਰੋਤਾਂ ਦਾ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਵਿਸਥਾਰ ਨਾਲ ਵਿਸ਼ਲੇਸ਼ਣ
    • ਵਾਸਤਵਿਕ ਅਤੇ ਮਲਿਸੀਅਸ ਪ੍ਰਾਂਪਟ ਪੈਟਰਨਾਂ ਦੀ ਸੰਦਰਭ ਸਮਝ
  2. ਸਪੌਟਲਾਈਟਿੰਗ ਤਕਨੀਕਾਂ

    • ਭਰੋਸੇਯੋਗ ਸਿਸਟਮ ਹਦਾਇਤਾਂ ਅਤੇ ਸੰਭਾਵੀ ਤੌਰ ਤੇ ਸਮਰੱਥਾ ਘਾਟ ਹੋਏ ਬਾਹਰੀ ਇਨਪੁੱਟ ਵਿਚਕਾਰ ਫਰਕ ਕਰਨਾ
    • ਟੈਕਸਟ ਬਦਲਾਅ ਜਿਹੜਾ ਮਾਡਲ ਦੀ ਪ੍ਰਸੰਗਿਕਤਾ ਵਧਾਉਂਦਾ ਹੈ ਅਤੇ ਮਲਿਸੀਅਸ ਸਮੱਗਰੀ ਨੂੰ ਅਲੱਗ ਕਰਦਾ ਹੈ
    • AI ਸਿਸਟਮਾਂ ਨੂੰ ਸਹੀ ਹਦਾਇਤ ਹੇਠਾਂ ਬਣਾਈ ਰੱਖਣ ਅਤੇ ਇੰਜੈਕਟ ਕੀਤੀਆਂ ਕਮਾਂਡਾਂ ਨੂੰ ਅਣਗੌਲ੍ਹਣਾ ਸਹਾਇਤਾ ਕਰਦਾ ਹੈ
  3. ਡੈਲਿਮੀਟਰ ਅਤੇ ਡਾਟਾਮਾਰਕਿੰਗ ਪ੍ਰਣਾਲੀ

    • ਭਰੋਸੇਯੋਗ ਸਿਸਟਮ ਸੁਨੇਹਿਆਂ ਅਤੇ ਬਾਹਰੀ ਇਨਪੁੱਟ ਟੈਕਸਟ ਵਿਚਕਾਰ ਸਪਸ਼ਟ ਹੱਦ ਬੰਨ੍ਹਣਾ
    • ਖਾਸ ਨਿਸ਼ਾਨ ਭਰੋਸੇਯੋਗ ਅਤੇ ਅਣਭਰੋਸੇਯੋਗ ਡਾਟਾ ਸਰੋਤਾਂ ਦਰਮਿਆਨ ਹੱਦਾਂ ਨੂੰ ਰੋਸ਼ਨ ਕਰਦੇ ਹਨ
    • ਸਪਸ਼ਟ ਵੰਡ ਸੁਨੇਹਿਆਂ ਦੀ ਗੁੰਝਲਦਾਰ ਹੋਣ ਜਾਂ ਅਣਅਧਿਕ੍ਰਿਤ ਕਮਾਂਡਾਂ ਦੇ ਚਲਾਉਣ ਨੂੰ ਰੋਕਦੀ ਹੈ
  4. ਲਗਾਤਾਰ ਖ਼ਤਰੇ ਬਾਰੇ ਬੁੱਧਿਮਤਾ

    • ਮਾਈਕਰੋਸੋਫਟ ਨਵੀਆਂ ਹਮਲਾ ਸ਼ੈਲੀਆਂ ਨੂੰ ਲੱਗਾਤਾਰ ਮੋਨਿਟਰ ਅਤੇ ਰੋਜ਼ਾਨਾ ਸੁਰੱਖਿਆ ਨੂੰ ਅਪਡੇਟ ਕਰਦਾ ਹੈ
    • ਨਵੇਂ ਇੰਜੈਕਸ਼ਨ ਤਕਨੀਕਾਂ ਅਤੇ ਹਮਲਾ ਰਸਤੇ ਲਈ ਪ੍ਰਣਾਲੀਬੱਧ ਧੁੰਧਲਾਅ ਖੋਜ
    • ਨਵੀਆਂ ਖ਼ਤਰਿਆਂ ਦੇ ਖਿਲਾਫ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਰਹਿਣ ਲਈ ਸੁਰੱਖਿਆ ਮਾਡਲ ਅਪਡੇਟ ਰਖਣਾ
  5. Azure ਸਮੱਗਰੀ ਸੁਰੱਖਿਆ ਏਕਤਾ

    • ਵਿਸਤ੍ਰਿਤ Azure AI ਸਮੱਗਰੀ ਸੁਰੱਖਿਆ ਸੂਟ ਦਾ ਹਿੱਸਾ
    • ਜੇਲਬਰੇਕ ਕੋਸ਼ਿਸ਼ਾਂ, ਨੁਕਸਾਨਦਾਇਕ ਸਮੱਗਰੀ ਅਤੇ ਸੁਰੱਖਿਆ ਨੀਤੀ ਉਲੰਘਣਾਂ ਦੀ ਵਾਧੂ ਪਹਿਚਾਣ
    • AI ਐਪਲੀਕੇਸ਼ਨ ਹਿੱਸਿਆਂ ਤੇ ਇਕੱਤਰ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ

ਲਾਗੂ ਕਰਨ ਵਾਲੇ ਸਰੋਤ: Microsoft Prompt Shields Documentation

Microsoft Prompt Shields Protection

ਅਡਵਾਂਸ MCP ਸੁਰੱਖਿਆ ਖ਼ਤਰੇ

ਸੈਸ਼ਨ ਹਾਇਜੈਕਿੰਗ ਦੀਆਂ ਕੁਮਜ਼ੋਰੀਆਂ

ਸੈਸ਼ਨ ਹਾਇਜੈਕਿੰਗ ਸੂਚਿਤ ਕਰਦਾ ਹੈ ਇੱਕ ਗੰਭੀਰ ਹਮਲਾ ਰਸਤਾ ਜਿਸ ਵਿੱਚ ਅਣਅਧਿਕ੍ਰਿਤ ਪੱਖੀ ਮਾਨਯੋਗ ਸੈਸ਼ਨ ਪਛਾਣਕਰਤਾ ਹਾਸਲ ਕਰਕੇ ਕਲਾਇੰਟ ਦੇ ਤੌਰ 'ਤੇ ਆਪ ਤੇ ਕੰਮ ਕਰਨ ਲਈ ਜ਼ਲਦਬਾਜ਼ੀ ਕਰਦੇ ਹਨ।

ਹਮਲਾ ਦ੍ਰਿਸ਼ ਅਤੇ ਖਤਰੇ

  • ਸੈਸ਼ਨ ਹਾਇਜੈਕ ਪ੍ਰਾਂਪਟ ਇੰਜੈਕਸ਼ਨ: ਚੁਰਾਏ ਗਏ ਸੈਸ਼ਨ ID ਨਾਲ ਹਮਲਾਵਰ ਸਰਵਰਾਂ ਵਿੱਚ ਹਮਲਾਸ਼ੀਲ ਘਟਨਾਵਾਂ ਪਰ ਦਖਲਬਾਜ਼ੀ ਕਰਦਾ ਹੈ ਜੋ ਸੈਸ਼ਨ ਸਥਿਤੀ ਸਾਂਝੀ ਕਰਦੇ ਹਨ, ਨੁਕਸਾਨਕਾਰਕ ਕਾਰਵਾਈਆਂ ਜਾਂ ਸੰਵੇਦਨਸ਼ੀਲ ਜਾਣਕਾਰੀਆਂ ਤੱਕ ਪਹੁੰਚ ਹੋ ਸਕਦੀ ਹੈ
  • ਸਿੱਧੀ ਨਕਲ ਅਦਾਇਗੀ: ਚੁਰਾਏ ਗਏ ਸੈਸ਼ਨ ID ਨਾਲ MCP ਸਰਵਰਾਂ ਨੂੰ ਪੁਕਾਰ ਕਰਕੇ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਟਾਲਿਆ ਜਾਂਦਾ ਹੈ, ਹਮਲਾਵਰਾਂ ਨੂੰ ਮਾਨਯੋਗ ਵਰਤੋਂਕਾਰ ਵਜੋਂ ਦਿਖਾਣਾ
  • ਖਰਾਬ ਕੀਤਾ ਗਿਆ ਰੀਜ਼ਯੂਮ ਕਰਨ ਯੋਗ ਸਟ੍ਰੀਮ: ਹਮਲਾਵਰ ਬੇਵਕੂਫੀ ਨਾਲ ਬੇਨਤੀ ਰੋਕ ਸਕਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਮਾਨਯੋਗ ਕਲਾਇਂਟ ਸ਼ਾਇਦ ਨੁਕਸਾਨਕਾਰਕ ਸਮੱਗਰੀ ਨਾਲ ਰੀਜ਼ਯੂਮ ਕਰਦੇ ਹਨ

ਸੈਸ਼ਨ ਪ੍ਰਬੰਧਨ ਲਈ ਸੁਰੱਖਿਆ ਕੰਟਰੋਲ

ਗੰਭੀਰ ਜ਼ਰੂਰੀਅਤਾਂ:

  • ਪ੍ਰਮਾਣਿਕਤਾ ਪੁਸ਼ਟੀ: MCP ਸਰਵਰਾਂ ਨੂੰ ਸਾਰੇ ਆਵੇਂਦੀਆਂ ਬੇਨਤੀਆਂ ਦੀ ਜਾਂਚ ਕਰਨੀ ਹੀ ਚਾਹੀਦੀ ਹੈ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਸੈਸ਼ਨਾਂ 'ਤੇ ਅਧਾਰ ਨਹੀਂ ਕਰਨਾ ਚਾਹੀਦਾ
  • ਸੁਰੱਖਿਅਤ ਸੈਸ਼ਨ ਪੈਦਾ ਕਰਨ ਵਾਲੀ ਵਿਧੀ: ਸੁਰੱਖਿਅਤ ਅਲਗੋਰੀਦਮਾਂ ਨਾਲ ਗੁਪਤ ਅਤੇ ਅਣਮਨੀਆ ਸੈਸ਼ਨ IDs ਬਣਾਓ
  • ਵਿਅਕਤੀਗਤ ਬੰਨ੍ਹਣ: ਸੈਸ਼ਨ IDs ਨੂੰ ਉਪਭੋਗਤਾ-ਵਿਸ਼ੇਸ਼ ਜਾਣਕਾਰੀ ਨਾਲ ਜੁੜਿਆ ਜਾਵੇ ਜਿਵੇਂ <user_id>:<session_id> ਕਿਸੇ ਹੋਰ ਉਪਯੋਗਤਾ ਦੇ ਸੈਸ਼ਨ ਦੇ ਦੁਰਵਿਵਹਾਰ ਨੂੰ ਰੋਕਣ ਲਈ
  • ਸੈਸ਼ਨ ਜੀਵਨਚੱਕਰ ਪ੍ਰਬੰਧਨ: ਮਿਆਦ ਖ਼ਤਮ ਕਰਨ, ਰੋਟੇਸ਼ਨ ਅਤੇ ਅਕਾਰਜਕ ਬਣਾਉਣ ਦਵਾਰਾ ਸੰਵੇਦਨਸ਼ੀਲਤਾ ਘਟਾਓ
  • ਤਰਾਂਸਪੋਰਟ ਸੁਰੱਖਿਆ: ਸਾਰੇ ਸੰਚਾਰ ਲਈ HTTPS ਲਾਜ਼ਮੀ

ਭਰਮਿਤ ਡਿਪਟੀ ਸਮੱਸਿਆ

ਜਦ MCP ਸਰਵਰ ਗਾਹਕਾਂ ਅਤੇ ਤੀਜੀ ਪੱਖ ਸੇਵਾਵਾਂ ਵਿਚਕਾਰ ਪ੍ਰਮਾਣਿਕਤਾ ਪ੍ਰਾਕਸੀ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ, ਤਾਂ ਅਧਿਕਾਰ ਪਰਵੇਸ਼ ਨੂੰ ਟਾਲਣ ਲਈ ਸਥਿਰ ਕਲਾਇੰਟ ID ਦੇ ਦੁੱਖਦਾਇਕ ਵਰਤੋਂ ਦੇ ਕਿਰਿਆਸ਼ੀਲਤਾ ਬਨਦੀ ਹੈ।

ਹਮਲੇ ਦੇ ਤਰੀਕੇ ਅਤੇ ਖਤਰੇ

  • ਕੂਕੀ ਅਧਾਰਿਤ ਸਹਿਮਤੀ ਬਾਈਪਾਸ: ਪਿਛਲੇ ਯੂਜ਼ਰ ਪ੍ਰਮਾਣਿਕਤਾ ਨਾਲ ਬਣੀਆਂ ਸਹਿਮਤੀ ਕੂਕੀਜ਼ ਜਿਨ੍ਹਾਂ ਨੂੰ ਹਮਲਾਵਰ ਬੇਨਤੀ ਕੀਤੀਆਂ ਗਈਆਂ ਦੁਖਦਾਇਕ ਪ੍ਰਮਾਣਿਕਤਾ ਬੇਨਤੀਆਂ ਨਾਲ crafted redirect URIs ਦੁਆਰਾ ਵਰਤਦੇ ਹਨ
  • ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਡ ਚੋਰੀ: ਮੌਜੂਦਾ ਸਹਿਮਤੀ ਕੂਕੀਜ਼ ਕਾਰਨ ਪ੍ਰਮਾਣਿਕਤਾ ਸਰਵਰ ਸਹਿਮਤੀ ਸਕ੍ਰੀਨ ਨਾ ਦਿਖਾ ਕੇ ਕੋਡਾਂ ਨੂੰ ਹਮਲਾਵਰ ਦੇ ਨਿਯੰਤਰਿਤ ਐਂਡਪੋਇੰਟ ਵੱਲ ਭੇਜਦੇ ਹਨ
  • ਅਣਅਧਿਕ੍ਰਿਤ API ਪਹੁੰਚ: ਚੁਰਾਏ ਗਏ ਪ੍ਰਮਾਣਿਕਤਾ ਕੋਡ ਟੋਕਨ ਬਦਲਾਅ ਲਈ ਵਰਤ ਕੇ ਬਿਨਾਂ ਮਨਜ਼ੂਰੀ ਦੇ ਯੂਜ਼ਰ ਦੀ ਨਕਲ ਕਰਨਾ

ਰੋਕਥਾਮ ਕৌশਲ

ਲਾਜ਼ਮੀ ਕੰਟਰੋਲ:

  • ਖੁੱਲ੍ਹੀ ਸਹਿਮਤੀ ਜ਼ਰੂਰੀਅਤਾਂ: MCP ਪ੍ਰਾਕਸੀ ਸਰਵਰ ਜੋ ਸਥਿਰ ਕਲਾਇੰਟ ID ਵਰਤਦੇ ਹਨ, ਉਨ੍ਹਾਂ ਨੂੰ ਹਰੇਕ ਗਤੀਸ਼ੀਲ ਰਜਿਸਟਰਡ ਕਲਾਇੰਟ ਲਈ ਯੂਜ਼ਰ ਸਹਿਮਤੀ ਲੈਣੀ ਚਾਹੀਦੀ ਹੈ
  • OAuth 2.1 ਸੁਰੱਖਿਆ ਲਾਗੂ ਕਰਨਾ: ਸਾਰੀ ਪ੍ਰਮਾਣਿਕਤਾ ਬੇਨਤੀਆਂ ਲਈ ਵਰਤਮਾਨ OAuth ਸੁਰੱਖਿਆ ਸ੍ਰੇਸ਼ਠ ਅਭਿਆਸ ਜਿਵੇਂ PKCE ਦੀ ਪਾਲਣਾ ਕੀਤੀ ਜਾਵੇ
  • ਕਲਾਇੰਟ ਭਰੋਸਵਾਰ ਪ੍ਰਮਾਣਿਕਤਾ: ਨਿਰਦੇਸ਼(EXPR)ਡ URIs ਅਤੇ ਕਲਾਇੰਟ ਪਛਾਣਕਾਰਾਂ ਦੀ ਕੜੀ ਜਾਂਚ ਕਰਨਾ

ਟੋਕਨ ਪਾਸਥਰੂ ਵਿਲੱਖਣਤਾ

ਟੋਕਨ ਪਾਸਥਰੂ ਇੱਕ ਖਾਸ ਗਲਤ ਪ੍ਰਣਾਲੀ ਹੈ ਜਿੱਥੇ MCP ਸਰਵਰ ਬਿਨਾਂ ਜ਼ਰੂਰੀ ਜਾਂਚਾਂ ਦੇ ਕਲਾਇੰਟ ਟੋਕਨ ਲੈਂਦੇ ਅਤੇ ਬਹਿਰਲੇ ਏਪੀਆਈ ਨੂੰ ਭੇਜਦੇ ਹਨ, ਜੋ MCP ਪ੍ਰਮਾਣਿਕਤਾ ਨਿਰਦੇਸ਼ਾਂ ਦਾ ਉਲੰਘਣ ਹੈ।

ਸੁਰੱਖਿਆ ਪ੍ਰਭਾਵ

  • ਨਿਯੰਤਰਣ ਤੋਂ ਬਚਾਉਣਾ: ਸਿੱਧਾ ਕਲਾਇੰਟ-ਤੋਂ-ਏਪੀਆਈ ਟੋਕਨ ਵਰਤੋਂ ਦਰਮਿਆਨੀ ਰੇਟ-ਲਿਮਿਟਿੰਗ, ਜਾਂਚ ਅਤੇ ਨਿਗਰਾਨੀ ਕੰਟਰੋਲਾਂ ਨੂੰ ਟਾਲਦਾ ਹੈ
  • ਆਡੀਟ ਟਰੇਲ ਖਰਾਬੀ: ਊਪਰਲਾ ਜਾਰੀ ਕੀਤਾ ਟੋਕਨ ਕਲਾਇੰਟ ਪਛਾਣ ਅਸੰਭਵ ਬਣਾਉਂਦਾ ਹੈ, ਘਟਨਾ ਜਾਂਚ ਯੋਗਤਾ ਖ਼ਤਮ ਕਰ ਦਿੰਦਾ ਹੈ
  • ਪ੍ਰਾਕਸੀ-ਆਧਾਰਿਤ ਡਾਟਾ ਚੋਰੀ: ਬਿਨਾਂ ਜਾਂਚੇ ਟੋਕਨਾਂ ਨਾਲ ਹਮਲਾਵਰ ਸਰਵਰਾਂ ਨੂੰ ਪ੍ਰਾਕਸੀ ਵਜੋਂ ਵਰਤ ਸਕਦੇ ਹਨ ਅਣਅਧਿਕ੍ਰਿਤ ਡਾਟਾ ਅਕਸੇਸ ਲਈ
  • ਭਰੋਸੇ ਦੀ ਹੱਦਾਂ ਦੀ ਉਲੰਘਣਾ: ਜਦ ਟੋਕਨ ਦੀ ਸ਼ੁਰੂਆਤ ਜਾਂਚ ਨਹੀਂ ਹੋ ਸਕਦੀ, ਤਾਂ ਹੇਠਲੀ ਸੇਵਾਵਾਂ ਦੀ ਭਰੋਸਾ ਸੰਖੇਪ ਉਲੰਘਣਾ ਹੋ ਸਕਦੀ ਹੈ
  • ਬਹੁ-ਸੇਵਾ ਹਮਲੇ ਦਾ ਵਧਣਾ: ਘਾਟ ਹੋਏ ਟੋਕਨਾਂ ਨਾਲ ਕਈ ਸੇਵਾਵਾਂ 'ਤੇ ਪਾਸਣਾ ਹੋ ਸਕਦਾ ਹੈ

ਜ਼ਰੂਰੀ ਸੁਰੱਖਿਆ ਕੰਟਰੋਲ

ਲਾਜ਼ਮੀ ਮੰਗਾਂ:

  • ਟੋਕਨ ਦੀ ਜਾਂਚ: MCP ਸਰਵਰ ਬਣਾਇਆਂ ਗਈਆਂ ਟੋਕਨਾਂ ਨੂੰ ਹੀ ਸਵੀਕਾਰ ਕਰਨ, ਨਾ ਕਿ ਉਹ ਜੋ ਸਿੱਧੇ ਨਾ MCP ਨੂੰ ਜਾਰੀ ਕੀਤੇ ਗਏ ਹੋਣ
  • ਦਰਸ਼ਕ ਪੁਸ਼ਟੀ: ਹਮੇਸ਼ਾ ਟੋਕਨ ਦਰਸ਼ਕ ਦਾਅਵਿਆਂ ਨੂੰ MCP ਸਰਵਰ ਦੀ ਪਛਾਣ ਨਾਲ ਮੇਲ ਖਾਣ ਲਈ ਪਰਖੋ
  • ਟੋਕਨ ਜੀਵਨਚੱਕਰ: ਛੋਟੇ ਸਮੇਂ ਵਾਲੇ ਐਕਸੈੱਸ ਟੋਕਨਾਂ ਦਾ ਲਾਗੂ ਕਰਨਾ ਅਤੇ ਸੁਰੱਖਿਅਤ ਰੋਟੇਸ਼ਨ ਅਭਿਆਸ

AI ਸਿਸਟਮਾਂ ਲਈ ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ

ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ ਪਰੰਪਰਿਕ ਸਾਫਟਵੇਅਰ ਨਿਰਭਰਤਾਵਾਂ ਤੋਂ ਬਾਹਰ ਫੈਲ ਚੁਕੀ ਹੈ ਅਤੇ ਪੂਰੇ AI ਪਰਿਸ਼ਰ ਨੂੰ ਕਵਰ ਕਰਦੀ ਹੈ। ਆਧੁਨਿਕ MCP ਕਾਰਜਾਨਵਯਨ ਸਾਰੇ AI ਹਿੱਸਿਆਂ ਦੀ ਸਕੂਰਨ ਜਾਂਚ ਅਤੇ ਨਿਗਰਾਨੀ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ, ਕਿਉਂਕਿ ਹਰ ਇੱਕ ਸਿਸਟਮ ਸੁਰੱਖਿਆ ਖਤਰੇ ਪੈਦਾ ਕਰ ਸਕਦਾ ਹੈ।

ਵਿਆਪਕ AI ਸਪਲਾਈ ਚੇਨ ਹਿੱਸੇ

ਪਰੰਪਰਿਕ ਸਾਫਟਵੇਅਰ ਨਿਰਭਰਤਾਵਾਂ:

  • ਓਪਨ-ਸੋర్స్ ਲਾਇਬ੍ਰੇਰੀ ਅਤੇ ਫ੍ਰੇਮਵਰਕ
  • ਕੰਟੇਨਰ ਇਮੇਜ ਅਤੇ ਬੇਸ ਸਿਸਟਮ
  • ਵਿਕਾਸ ਟੂਲ ਅਤੇ ਬਿਲਡ ਪਾਈਪਲਾਈਨ
  • ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਅਤੇ ਸੇਵਾਵਾਂ

AI-ਵਿਸ਼ੇਸ਼ ਸਪਲਾਈ ਚੇਨ ਤੱਤ:

  • ਫਾਉਂਡੇਸ਼ਨ ਮਾਡਲ: ਵੱਖ-ਵੱਖ ਪ੍ਰਦਾਤਾਵਾਂ ਤੋਂ ਪ੍ਰੀ-ਟ੍ਰੇਨਡ ਮਾਡਲ, ਜਿਨ੍ਹਾਂ ਦੀ ਨਕਲ ਜਾਂਚ ਲਾਜ਼ਮੀ ਹੈ
  • ਐਂਬੇਡਿੰਗ ਸੇਵਾਵਾਂ: ਬਾਹਰੀ ਵੈਕਟਰਾਈਜ਼ੇਸ਼ਨ ਅਤੇ ਅਰਥਪੂਰਨ ਖੋਜ ਸੇਵਾਵਾਂ
  • ਸੰਦਰਭ ਪੂਰਕ: ਡਾਟਾ ਸਰੋਤ, ਗਿਆਨ ਭੰਡਾਰ ਅਤੇ ਦਸਤਾਵੇਜ਼ ਰਿਪੋਜ਼ਿਟਰੀਜ਼
  • ਤੀਜੀ ਪਾਰਟੀ API: ਬਾਹਰੀ AI ਸੇਵਾਵਾਂ, ML ਪਾਈਪਲਾਈਨ ਅਤੇ ਡਾਟਾ ਪ੍ਰੋਸੈਸਿੰਗ ਐਂਡਪੋਇੰਟ
  • ਮਾਡਲ ਆਰਟੀਫੈਕਟ: ਵਜ਼ਨ, ਸੰਰਚਨਾ ਅਤੇ ਬਹੁਤ ਸੁਧਾਰ ਕੀਤੇ ਮਾਡਲ ਵਰਜਨ
  • ਪ੍ਰਸ਼ਿਸ਼ਣ ਡਾਟਾ ਸਰੋਤ: ਮਾਡਲ ਟ੍ਰੇਨਿੰਗ ਅਤੇ ਸੁਧਾਰ ਲਈ ਵਰਤੇ ਡਾਟਾਸੈੱਟ

ਸੰਪੂਰਨ ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ ਰਣਨੀਤੀ

ਘਟਕ ਜਾਂਚ ਅਤੇ ਭਰੋਸਾ

  • ਮੂਲ ਸਰੋਤ ਦੀ ਪੁਸ਼ਟੀ: ਸਾਰੇ AI ਹਿੱਸਿਆਂ ਦੇ ਉਤਪੱਤੀ, ਲਾਇਸੈਂਸਿੰਗ ਅਤੇ ਅਖੰਡਤਾ ਦੀ ਜਾਂਚ ਕਰੋ
  • ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ: ਮਾਡਲ, ਡਾਟਾ ਸਰੋਤਾਂ ਅਤੇ AI ਸੇਵਾਵਾਂ ਲਈ ਖਤਰੇ ਦੀ ਜਾਂਚ
  • ਖਿਆਤੀ ਵਿਸ਼ਲੇਸ਼ਣ: AI ਸੇਵਾ ਪ੍ਰਦਾਤਾਵਾਂ ਦੀ ਸੁਰੱਖਿਆ ਪ੍ਰਥਾਵਾਂ ਅਤੇ ਪ੍ਰਦਰਸ਼ਨ ਦੀ ਸਰਗਰਮੀ
  • ਨਿਯਮਾਂ ਅਨੁਕੂਲਤਾ ਜਾਂਚ: ਸਾਰੇ ਹਿੱਸੇ ਸੰਸਥਾਨਕ ਸੁਰੱਖਿਆ ਅਤੇ ਕਾਨੂੰਨੀ ਮਿਆਰੀਆਂ ਤੇ ਖਰੇ ਹੋਣ

ਸੁਰੱਖਿਅਤ ਡਿਪਲੋਇਮੈਂਟ ਪਾਈਪਲਾਈਨ

  • ਆਟੋਮੈਟਿਕ CI/CD ਸੁਰੱਖਿਆ: ਆਟੋਮੈਟਿਕ ਡਿਪਲੋਇਮੈਂਟ ਦੌਰਾਨ ਸੁਰੱਖਿਆ ਸਕੈਨਿੰਗ ਸ਼ਾਮਲ ਕਰਨਾ
  • ਆਰਟੀਫੈਕਟ ਅਖੰਡਤਾ: ਤਕਨੀਕੀ ਪ੍ਰਮਾਣਿਕਤਾ ਵਰਗੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਜਾਂਚਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨਾ
  • ਚਰਨਵਾਰ ਡਿਪਲੋਇਮੈਂਟ: ਹਰ ਚਰਨ ਤੇ ਸੁਰੱਖਿਆ ਪੁਸ਼ਟੀ ਨਾਲ ਪ੍ਰਗਟਿਸੀਲਖ ਡਿਪਲੋਇਮੈਂਟ
  • ਭਰੋਸੇਯੋਗ ਆਰਟੀਫੈਕਟ ਰਿਪੋਜ਼ਿਟਰੀਜ਼: ਕੇਵਲ ਜਾਂਚਿਆਂ ਅਤੇ ਸੁਰੱਖਿਅਤ ਸਟੋਰੈਜ ਤੋਂ ਡਿਪਲੋਇਮੈਂਟ

ਲਗਾਤਾਰ ਨਿਗਰਾਨੀ ਅਤੇ ਪ੍ਰਤੀਕਿਰਿਆ

  • ਨਿਰਭਰਤਾ ਸਕੈਨਿੰਗ: ਸਾਰੇ ਸਾਫਟਵੇਅਰ ਅਤੇ AI ਘਟਕ ਨਿਰਭਰਤਾ ਲਈ ਨਿਰੰਤਰ ਤજਦੀਕ
  • ਮਾਡਲ ਨਿਗਰਾਨੀ: ਮਾਡਲ ਵਿਹਾਰ, ਕਾਰਗੁਜ਼ਾਰੀ ਢਲਾਨ ਅਤੇ ਸੁਰੱਖਿਆ ਅਸਧਾਰਤਾ ਦਾ ਲਗਾਤਾਰ ਮੁਲਾਂਕਣ
  • ਸੇਵਾ ਸਿਹਤ ਟ੍ਰੈਕਿੰਗ: ਬਾਹਰੀ AI ਸੇਵਾਵਾਂ ਦੀ ਉਪਲਬਧਤਾ, ਘਟਨਾ ਅਤੇ ਨੀਤੀ ਬਦਲਾਅ ਦੀ ਨਿਗਰਾਨੀ
  • ਖ਼ਤਰਾ ਬੁੱਧਿਮਤਾ ਏਕਤਾ: AI ਅਤੇ ML ਸੁਰੱਖਿਆ ਖ਼ਤਰਿਆਂ ਲਈ ਖ਼ਤਰਾ ਫੀਡ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨਾ

ਪਹੁੰਚ ਨਿਯੰਤਰਣ ਅਤੇ ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ

  • ਘਟਕ-ਸਤਰੀ ਇਜਾਜ਼ਤਾਂ: ਕਾਰੋਬਾਰੀ ਜ਼ਰੂਰਤ ਦੇ ਆਧਾਰ 'ਤੇ ਮਾਡਲ, ਡਾਟਾ ਅਤੇ ਸੇਵਾਵਾਂ ਦਾ ਪਹੁੰਚ ਸੀਮਿਤ ਕਰਨਾ
  • ਸੇਵਾ ਖਾਤਾ ਪ੍ਰਬੰਧਨ: ਘੱਟੋ-ਘੱਟ ਲੋੜੀਂਦੇ ਅਧਿਕਾਰਾਂ ਨਾਲ ਸਮਰਪਿਤ ਸੇਵਾ ਖਾਤੇ ਲਾਗੂ ਕਰਨਾ
  • ਨੈੱਟਵਰਕ ਵਿਭਾਜਨ: AI ਹਿੱਸਿਆਂ ਨੂੰ ਅਲੱਗ ਕਰਨਾ ਅਤੇ ਸੇਵਾਵਾਂ ਬੀਚ ਨੈੱਟਵਰਕ ਪਹੁੰਚ ਸੀਮਿਤ ਕਰਨਾ
  • API ਗੇਟਵੇ ਕੰਟਰੋਲ: ਬਾਹਰੀ AI ਸੇਵਾਵਾਂ ਦੀ ਪਹੁੰਚ ਲਈ ਕੇਂਦਰਿਤ API ਗੇਟਵੇਜ਼ ਦੀ ਵਰਤੋਂ ਅਤੇ ਨਿਗਰਾਨੀ

ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ ਅਤੇ ਪੂਨਰਵਾਸ

  • ਤੇਜ਼ ਪ੍ਰਤੀਕਿਰਿਆ ਕਾਰਜਵਾਹੀ: ਪ੍ਰਭਾਵਿਤ AI ਹਿੱਸਿਆਂ ਨੂੰ ਪੈਚ ਕਰਨ ਜਾਂ ਬਦਲਣ ਲਈ ਪ੍ਰਣਾਲੀਬੱਧ ਪ੍ਰਕਿਰਿਆਵਾਂ
  • ਪਹਿਚਾਣ ਘੁਮਾੳ਼ਾ: ਸੀਕ੍ਰੇਟ, API ਕੁੰਜੀਆਂ ਅਤੇ ਸੇਵਾ ਪ੍ਰਮਾਣਪੱਤਰਾਂ ਦੀ ਆਟੋਮੈਟਿਕ ਘੁਮਾੳ਼ਾ ਪ੍ਰਣਾਲੀ
  • ਰੋਲਬੈਕ ਯੋਗਤਾਵਾਂ: ਪੁਰਾਣੀਆਂ ਜਾਣੀ-ਪਹਿਚਾਣੀਆਂ ਅਤੇ ਚੰਗੀਆਂ ਵਰਜਨਾਂ ਵੱਲ ਜਲਦੀ ਵਾਪਸ ਜਾਣ ਦੀ ਸਮਰੱਥਾ
  • ਸਪਲਾਈ ਚੇਨ ਉਲੰਘਣਾ ਮੁਕਾਬਲਾ: ਉੱਪਰੀ ਪਾਸੇ AI ਸੇਵਾ ਘਾਟ ਲਈ ਖ਼ਾਸ ਪ੍ਰਕਿਰਿਆਵਾਂ

ਮਾਈਕਰੋਸੋਫਟ ਸੁਰੱਖਿਆ ਟੂਲ ਅਤੇ ਏਕਤਾ

GitHub Advanced Security ਵਿਆਪਕ ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ ਮੁਹੱਈਆ ਕਰਦਾ ਹੈ:

  • ਗੁਪਤ ਜਾਣਕਾਰੀ ਸਕੈਨਿੰਗ: ਰਿਪੋਜ਼ਿਟਰੀਜ਼ ਵਿੱਚ ਪ੍ਰਮਾਣਪੱਤਰ, API ਕੁੰਜੀਆਂ ਅਤੇ ਟੋਕਨਾਂ ਦੀ ਆਟੋਮੈਟਿਕ ਪਹਿਚਾਣ
  • ਨਿਰਭਰਤਾ ਸਕੈਨਿੰਗ: ਓਪਨ-ਸੋర్స్ ਨਿਰਭਰਤਾ ਅਤੇ ਲਾਇਬ੍ਰੇਰੀਆਂ ਲਈ ਖਤਰਾ ਮੁਲਾਂਕਣ
  • CodeQL ਵਿਸ਼ਲੇਸ਼ਣ: ਸੁਰੱਖਿਆ ਜੋਖਮੀ ਅਤੇ ਕੋਡ ਸਮੱਸਿਆਵਾਂ ਲਈ ਸਥਿਰ ਕੋਡ ਵਿਸ਼ਲੇਸ਼ਣ
  • ਸਪਲਾਈ ਚੇਨ ਜਾਣਕਾਰੀਆਂ: ਨਿਰਭਰਤਾ ਸਿਹਤ ਅਤੇ ਸੁਰੱਖਿਆ ਸਥਿਤੀ ਦਾ ਦ੍ਰਿਸ਼ਟੀਕੋਣ

Azure DevOps ਅਤੇ Azure Repos ਏਕਤਾ:

  • ਮਾਈਕਰੋਸੋਫਟ ਵਿਕਾਸ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਸੁਰੱਖਿਆ ਸਕੈਨਿੰਗ ਦਾ ਬੇਹਤਰੀਨ ਏਕਤਾ
  • Azure ਪਾਈਪਲਾਈਨਜ਼ ਵਿੱਚ AI ਵੋರ್ಕਲੋਡ ਲਈ ਆਟੋਮੈਟਿਕ ਸੁਰੱਖਿਆ ਚੈੱਕ
  • ਸੁਰੱਖਿਅਤ AI ਹਿੱਸਾ ਡਿਪਲੋਇਮੈਂਟ ਲਈ ਨੀਤੀ ਲਾਗੂ ਕਰਨਾ

ਮਾਈਕਰੋਸੋਫਟ ਅੰਦਰੂਨੀ ਅਭਿਆਸ:
ਮਾਈਕਰੋਸੋਫਟ ਸਾਰੇ ਉਤਪਾਦਾਂ ਵਿੱਚ ਵਿਆਪਕ ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ ਅਭਿਆਸ ਲਾਗੂ ਕਰਦਾ ਹੈ। ਜਾਣੋ The Journey to Secure the Software Supply Chain at Microsoft ਵਿੱਚ ਪ੍ਰਮਾਣਿਤ ਤਰੀਕਿਆਂ ਬਾਰੇ।

ਫਾਊਂਡੇਸ਼ਨ ਸੁਰੱਖਿਆ ਲਈ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸ

MCP ਕਾਰਜਾਨਵਯਨ ਤੁਹਾਡੇ ਸੰਸਥਾ ਦੇ ਮੌਜੂਦਾ ਸੁਰੱਖਿਆ ਅਧਾਰ ਨੂੰ ਵਿਰਾਸਤ ਵਿੱਚ ਲੈਂਦੇ ਅਤੇ ਉਸ ਵਿੱਚ ਸੁਧਾਰ ਕਰਦੇ ਹਨ। ਮੁੱਖ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਨੂੰ ਮਜ਼ਬੂਤ ਬਣਾਉਣਾ AI ਸਿਸਟਮਾਂ ਅਤੇ MCP ਡਿਪਲੋਇਮੈਂਟਸ ਦੀ ਕੁੱਲ ਸੁਰੱਖਿਆ ਵਿੱਚ ਖਾਸ ਵਾਧਾ ਕਰਦਾ ਹੈ।

ਮੁੱਖ ਸੁਰੱਖਿਆ ਬੁਨਿਆਦੀਆਂ

ਸੁਰੱਖਿਅਤ ਵਿਕਾਸ ਅਭਿਆਸ

  • OWASP ਅਨੁਕੂਲਤਾ: OWASP Top 10 ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਖਾਮੀਆਂ ਤੋਂ ਰੱਖਿਆ
  • AI-ਵਿਸ਼ੇਸ਼ ਸੁਰੱਖਿਆ: OWASP Top 10 for LLMs ਲਈ ਕੰਟਰੋਲ lagu
  • ਗੁਪਤ ਜਾਣਕਾਰੀ ਪ੍ਰਬੰਧਨ: ਟੋਕਨਾਂ, API ਕੁੰਜੀਆਂ ਅਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਕਨਫਿਗਰੇਸ਼ਨ ਡਾਟਾ ਲਈ ਵੱਖਰੇ ਵੌਲਟਾਂ ਦਾ ਉਪਯੋਗ
  • ਟਾਈਕ ਟੂ ਐਂਡ ਇਨਕ੍ਰਿਪਸ਼ਨ: ਸਾਰੇ ਐਪਲੀਕੇਸ਼ਨ ਹਿੱਸਿਆਂ ਅਤੇ ਡਾਟਾ ਪ੍ਰਵਾਹ ਲਈ ਸੁਰੱਖਿਅਤ ਸੰਚਾਰ ਲਾਗੂ
  • ਇਨਪੁੱਟ ਪ੍ਰਮਾਣਿਕਤਾ: ਸਾਰੇ ਯੂਜ਼ਰ ਇਨਪੁੱਟ, API ਪੈਰਾਮੀਟਰ ਅਤੇ ਡਾਟਾ ਸਰੋਤਾਂ ਦੀ ਕੜੀ ਜਾਂਚ

ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਮਜਬੂਤੀ

  • ਮਲਟੀ-ਫੈਕਟਰ ਪ੍ਰਮਾਣਿਕਤਾ: ਸਾਰੇ ਪ੍ਰਸ਼ਾਸਕੀ ਅਤੇ ਸੇਵਾ ਖਾਤਿਆਂ ਲਈ ਲਾਜ਼ਮੀ MFA
  • ਪੈਚ ਪ੍ਰਬੰਧਨ: ਓਐਸ, ਫ੍ਰੇਮਵਰਕ ਅਤੇ ਨਿਰਭਰਤਾਵਾਂ ਲਈ ਆਟੋਮੈਟਿਕ ਸਮੇਂ-ਸਮੇਂ ਤੇ ਪੈਚਿੰਗ
  • ਪਹਿਚਾਣ ਪ੍ਰਦਾਤਾ ਏਕਤਾ: ਐਂਟਰਪ੍ਰਾਈਜ਼ ਪਹਿਚਾਣ ਪ੍ਰਦਾਤਾਵਾਂ (Microsoft Entra ID, Active Directory) ਦੇ ਜਰੀਏ ਕੇਂਦਰਿਤ پਹਿਚਾਣ ਪ੍ਰਬੰਧਨ
  • ਨੈੱਟਵਰਕ ਵਿਭਾਜਨ: ਲੈਟਰਲ ਮੂਵਮੈਂਟ ਨੂੰ ਲਿਮਿਟ ਕਰਨ ਲਈ MCP ਹਿੱਸਿਆਂ ਦਾ ਲਾਜਿਕਲ ਵੰਡ
  • ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ ਦਾ ਸਿਧਾਂਤ: ਸਾਰੇ ਸਿਸਟਮ ਹਿੱਸਿਆਂ ਅਤੇ ਖਾਤਿਆਂ ਲਈ ਘੱਟੋ-ਘੱਟ ਲੋੜੀਂਦੇ ਅਧਿਕਾਰ

ਸੁਰੱਖਿਆ ਨਿਗਰਾਨੀ ਅਤੇ ਖੋਜ

  • ਵਿਸਤ੍ਰਿਤ ਲੌਗਿੰਗ: AI ਐਪਲੀਕੇਸ਼ਨ ਕਾਰਜਾਂ, ਬਲਦ MCP ਕਲਾਇੰਟ-ਸਰਵਰ ਇੰਟਰੈਕਸ਼ਨਾਂ ਦੀਆਂ ਵਿਸਥਾਰ ਲੌਗਾਂ
  • SIEM ਏਕਤਾ: ਅਪਰਾਧ-ਰਾਹਤ ਪਤਾ ਲਗਾਉਣ ਲਈ ਕੇਂਦਰਿਤ ਸੁਰੱਖਿਆ ਜਾਣਕਾਰੀ ਅਤੇ ਘਟਨਾ ਪ੍ਰਬੰਧਨ
  • ਵਿਹਾਰਕ ਵਿਸ਼ਲੇਸ਼ਣ: ਸੰਸਥਾ ਅਤੇ ਯੂਜ਼ਰ ਵਿਹਾਰ ਵਿੱਚ ਅਸਧਾਰਿਤ ਪੈਟਰਨ ਦੀ ਪਹਿਚਾਣ ਲਈ AI-ਚਲਿਤ ਨਿਗਰਾਨੀ
  • ਖ਼ਤਰਾ ਬੁੱਧਿਮਤਾ: ਬਾਹਰੀ ਖ਼ਤਰਾ ਫੀਡਾਂ ਅਤੇ ਸੰਕੇਤਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨਾ
  • ਘਟਨਾ ਪ੍ਰਤੀਕਿਰਿਆ: ਸੁਰੱਖਿਆ ਘਟਨਾ ਪਤਾ ਲਗਾਉਣ, ਜਵਾਬ ਅਤੇ ਪੂੰਨਰਵਾਸ ਲਈ ਸੂਚਿਤ ਪ੍ਰਕਿਰਿਆਵਾਂ

ਜੀਰੋ ਟ੍ਰਸਟ ਆਰਕੀਟੈਕਚਰ

  • ਕਦੇ ਭਰੋਸਾ ਨਾ ਕਰੋ, ਹਮੇਸ਼ਾ ਪੁਸ਼ਟੀ ਕਰੋ: ਉਪਭੋਗਤਾ, ਉਪਕਾਰਣ ਅਤੇ ਨੈੱਟਵਰਕ ਕਨੈਕਸ਼ਨਾਂ ਦੀ ਲਗਾਤਾਰ ਪੁਸ਼ਟੀ
  • ਮਾਈਕਰੋ-ਵਿਭਾਜਨ: ਵਿਅਕਤੀਗਤ ਵਰਕਲੋਡ ਅਤੇ ਸੇਵਾਵਾਂ ਨੂੰ ਅਲੱਗ ਕਰਨ ਵਾਲੇ ਜਟਿਲ ਨੈੱਟਵਰਕ ਕੰਟਰੋਲ
  • ਪਹਿਚਾਣ-ਕੇਂਦ੍ਰਿਤ ਸੁਰੱਖਿਆ: ਨੈੱਟਵਰਕ ਸਥਾਨ ਦੀ ਬਜਾਏ ਪੁਸ਼ਟੀ ਕੀਤੀ ਪਹਿਚਾਣ 'ਤੇ ਆਧਾਰਿਤ ਨੀਤੀਆਂ
  • ਲਗਾਤਾਰ ਖ਼ਤਰਾ ਮੁਲਾਂਕਣ: ਮੌਜੂਦਾ ਸੰਦਰਭ ਅਤੇ ਕਾਰਵਾਈ ਦੇ ਅਧਾਰ 'ਤੇ ਗਤਿਸੀਲ ਸੁਰੱਖਿਆ ਅਵਸਥਾ ਮੁਲਾਂਕਣ
  • ਸ਼ਰਤੀ ਪਹੁੰਚ: ਜੋਖਮ ਕਾਰਕ, ਸਥਾਨ ਅਤੇ ਡਿਵਾਈਸ ਭਰੋਸਾ ਦੇ ਮੁਤਾਬਕ ਪਹੁੰਚ ਨਿਯੰਤਰਣ

ਏਂਟਰਪ੍ਰਾਈਜ਼ ਏਕਤਾ ਪੈਟਰਨ

ਮਾਈਕਰੋਸੋਫਟ ਸੁਰੱਖਿਆ ਪਰਿਸ਼ਰ ਏਕਤਾ

  • Microsoft Defender for Cloud: ਵਿਸਤ੍ਰਿਤ ਕਲਾਉਡ ਸੁਰੱਖਿਆ ਅਵਸਥਾ ਪ੍ਰਬੰਧਨ
  • Azure Sentinel: AI ਵੋర్కਲੋਡ ਸੁਰੱਖਿਆ ਲਈ ਕਲਾਉਡ-ਸਟ੍ਰੇਲ SIEM ਅਤੇ SOAR ਸਮਰੱਥਾ
  • Microsoft Entra ID: ਸ਼ਰਤੀ ਪਹੁੰਚ ਨੀਤੀਆਂ ਨਾਲ ਏਂਟਰਪ੍ਰਾਈਜ਼ ਪਹਿਚਾਣ ਅਤੇ ਪਹੁੰਚ ਪ੍ਰਬੰਧਨ
  • Azure Key Vault: ਹਾਰਡਵੇਅਰ ਸੁਰੱਖਿਆ ਮੋਡੀਊਲ ਨਾਲ ਕੇਂਦਰਿਤ ਗੁਪਤ ਜਾਣਕਾਰੀ ਪ੍ਰਬੰਧਨ
  • Microsoft Purview: AI ਡਾਟਾ ਸਰੋਤਾਂ ਅਤੇ ਵਰਕਫਲੋ ਲਈ ਡਾਟਾ ਗਵਰਨੈਂਸ ਅਤੇ ਨਿਯਮ ਅਨੁਕੂਲਤਾ

ਕੰਪਲਾਇੰਸ ਅਤੇ ਗਵਰਨੈਂਸ

  • ਨਿਯਮਕ ਅਨੁਕੂਲਤਾ: MCP ਕਾਰਜਾਨਵਯਨ ਉਦਯੋਗ-ਖਾਸ ਨਿਯਮਾਂ (GDPR, HIPAA, SOC 2) ਅਨੁਸਾਰ
  • ਡਾਟਾ ਵਰਗੀਕਰਨ: AI ਸਿਸਟਮ ਦੁਆਰਾ ਪ੍ਰੋਸੈਸ ਕੀਤੇ ਸੰਵੇਦਨਸ਼ੀਲ ਡਾਟੇ ਦੀ ਸਹੀ ਵਰਗੀਕਰਨ ਅਤੇ ਹੇਠਾਂਵਾਲਾ
  • ਆਡੀਟ ਟ੍ਰੇਲ: ਨਿਯਮਕਤਾ ਅਤੇ ਫੋਰੈਂਸਿਕ ਜਾਂਚ ਲਈ ਵਿਸਤ੍ਰਿਤ ਲੌਗਿੰਗ
  • ਗੋਪਨੀਯਤਾ ਨਿਯੰਤਰਣ: AI ਸਿਸਟਮ ਆਰਕੀਟੈਕਚਰ ਵਿੱਚ ਗੋਪਨੀਯਤਾ-ਦਰਜ ਕਰਨਾ
  • ਬਦਲਾਅ ਪ੍ਰਬੰਧਨ: AI ਸਿਸਟਮ ਸੋਧਾਂ ਦੀ ਸੁਰੱਖਿਆ ਸਮੀਖਿਆ ਲਈ ਅਧਿਕਾਰਿਤ ਪ੍ਰਕਿਰਿਆਵਾਂ

ਇਹ ਮੁੱਖ ਅਭਿਆਸ ਦ੍ਰਿੜ ਸੁਰੱਖਿਆ ਬੁਨਿਆਦ ਬਣਾਉਂਦੇ ਹਨ ਜੋ MCP-ਵਿਸ਼ੇਸ਼ ਸੁਰੱਖਿਆ ਕੰਟਰੋਲਾਂ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਵਿੱਚ ਵਾਧਾ ਕਰਦੇ ਹਨ ਅਤੇ AI ਚਲਾਏ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ ਵਿਸਤ੍ਰਿਤ ਸੁਰੱਖਿਆ ਦਿੰਦੇ ਹਨ।

ਮੁੱਖ ਸੁਰੱਖਿਆ ਸਿੱਖਿਆ

  • ਪੜਤਾਲੀ ਸੁਰੱਖਿਆ ਪਹੁੰਚ: ਬੁਨਿਆਦੀ ਸੁਰੱਖਿਆ ਅਮਲ (ਸੁਰੱਖਿਅਤ ਕੋਡ ਲਿਖਣਾ, ਘੱਟੋ-ਘੱਟ ਅਧਿਕਾਰ, ਸਪਲਾਈ ਚੇਨ ਜਾਂਚ, ਲਗਾਤਾਰ ਨਿਗਰਾਨੀ) ਨੂੰ AI-ਖਾਸ ਨਿਯੰਤਰਣਾਂ ਨਾਲ ਜੋੜ ਕੇ ਵਿਸਤ੍ਰਿਤ ਸੁਰੱਖਿਆ ਨਿਵਾਰਣ

  • AI-ਖਾਸ ਖ਼ਤਰੇ ਦਾ ਮੈਦਾਨ: MCP ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਵਿਲੱਖਣ ਜੋਖਮਾਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਪ੍ਰਾਂਪਟ ਇੰਜੈਕਸ਼ਨ, ਟੂਲ ਜਹਿਰਲੀਕਰਨ, ਸੈਸ਼ਨ ਹਾਈਜੈਕਿੰਗ, ਗੁੰਝਲਦਾਰ ਡਿਪਟੀ ਸਮੱਸਿਆਵਾਂ, ਟੋਕਨ ਪਾਸਥਰੂ ਕਮਜ਼ੋਰੀਆਂ, ਅਤੇ ਬੇਹੱਦ ਅਧਿਕਾਰ ਜੋ ਵਿਸ਼ੇਸ਼ ਨਿਵਾਰਣ ਮੰਗਦੀਆਂ ਹਨ

  • ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਅਥਾਰਟੀਜ਼ੇਸ਼ਨ ਵਿੱਚ ਕੁਸ਼ਲਤਾ: ਬਾਹਰੀ ਪਛਾਣ ਪ੍ਰਦਾਤਾਵਾਂ (Microsoft Entra ID) ਨਾਲ ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣਿਕਤਾ ਲਾਗੂ ਕਰੋ, ਟੋਕਨਾਂ ਦੀ ਸਹੀ ਪੁਸ਼ਟੀ ਕਰੋ, ਅਤੇ ਕਦੇ ਵੀ ਉਹ ਟੋਕਨ ਨਾ ਸਵੀਕਾਰੋ ਜੋ ਤੁਸੀਂ ਦੇ ਅਧੀਨ MCP ਸਰਵਰ ਲਈ ਖਾਸ ਤੌਰ ਤੇ ਜਾਰੀ ਨਾ ਹੋਣ

  • AI ਹਮਲਿਆਂ ਦੀ ਰੋਕਥਾਮ: ਮਾਈਕ੍ਰੋਸੋਫਟ ਪ੍ਰਾਂਪਟ ਸ਼ੀਲਡਜ਼ ਅਤੇ ਅਜ਼ਯੂਰ ਕੰਟੈਂਟ ਸੇਫਟੀ ਦਾ ਇਸਤੇਮਾਲ ਕਰਦੇ ਹੋਏ ਪਰੋਕਸੀ ਪ੍ਰਾਂਪਟ ਇੰਜੈਕਸ਼ਨ ਅਤੇ ਟੂਲ ਜਹਿਰਲੀਕਰਨ ਹਮਲਿਆਂ ਤੋਂ ਬਚਾਅ ਕਰੋ, ਜਦਕਿ ਟੂਲ ਮੈਟਾਡੇਟਾ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ ਅਤੇ ਗਤਿਮਾਨ ਤਬਦੀਲੀਆਂ ਲਈ ਨਿਗਰਾਨੀ ਕਰੋ

  • ਸੈਸ਼ਨ ਅਤੇ ਟ੍ਰਾਂਸਪੋਰਟ ਸੁਰੱਖਿਆ: ਯੂਜ਼ਰ ਪਛਾਣਾਂ ਨਾਲ ਜੁੜੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕਲੀ ਸੁਰੱਖਿਅਤ, ਗੈਰ-ਫੈਸਲਾ ਕਾਬਿਲ ਸੈਸ਼ਨ ID ਵਰਗੇ ਜ਼ਰੀਏ, ਸੈਸ਼ਨ ਲਾਈਫਸਾਈਕਲ ਪ੍ਰਬੰਧਨ ਤੇ ਢੰਗ ਨਾਲ ਲਾਗੂ ਕਰੋ ਅਤੇ ਕਦੇ ਵੀ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਸੈਸ਼ਨਾਂ ਦਾ ਇਸਤੇਮਾਲ ਨਾ ਕਰੋ

  • OAuth ਸੁਰੱਖਿਆ ਦੀਆਂ ਵਧੀਆ ਪ੍ਰਥਾਵਾਂ: ਗੁੰਝਲਦਾਰ ਡਿਪਟੀ ਹਮਲਿਆਂ ਤੋਂ ਬਚਣ ਲਈ ਗਤੀਸ਼ੀਲ ਤੌਰ 'ਤੇ ਦਰਜ ਕੀਤੇ ਗਏ ਕਲਾਇੰਟਾਂ ਲਈ ਸਾਫ਼ ਯੂਜ਼ਰ ਸਹਿਮਤੀ ਲਾਗੂ ਕਰੋ, OAuth 2.1 ਨੂੰ PKCE ਨਾਲ ਢੰਗ ਨਾਲ ਲਾਗੂ ਕਰੋ, ਅਤੇ ਸਖ਼ਤ ਰੀਡਾਇਰੈਕਟ URI ਪੁਸ਼ਟੀ ਵਿੱਚ ਰੱਝੇ ਰਹੋ

  • ਟੋਕਨ ਸੁਰੱਖਿਆ ਸਿਧਾਂਤ: ਟੋਕਨ ਪਾਸਥਰੂ ਐਂਟੀ-ਪੈਟਰਨ ਤੋਂ ਬਚੋ, ਟੋਕਨ ਦਰਸ਼ਕ ਦਾਵਿਆਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ, ਛੋਟੇ ਸਮੇਂ ਵਾਲੇ ਟੋਕਨ ਸੁਰੱਖਿਅਤ ਤਬਾਦਲੇ ਨਾਲ ਲਾਗੂ ਕਰੋ, ਅਤੇ ਸਾਫ਼ ਭਰੋਸਾ ਸੀਮਾਵਾਂ ਬਣਾਓ

  • ਵਿਆਪਕ ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ: ਸਾਰੇ AI ਵਾਤਾਵਰਣ ਦੇ ਹਿੱਸਿਆਂ (ਮਾਡਲ, ਇਮਬੈਡਿੰਗ, ਸੰਦਰਭ ਪ੍ਰਦਾਤਾ, ਬਾਹਰੀ API) ਨੂੰ ਪਰੰਪਰਾਗਤ ਸਾਫਟਵੇਅਰ ਨਿਰਭਰਤਾਵਾਂ ਦੀ ਤਰ੍ਹਾਂ ਇੱਕੋ ਸਮਾਨ ਸੁਰੱਖਿਆ ਕਸਰਤ ਦੇ ਨਾਲ ਸੰਭਾਲੋ

  • ਲਗਾਤਾਰ ਵਿਕਾਸ: ਤੇਜ਼ੀ ਨਾਲ ਵਿਕਸਿਤ ਹੋ ਰਹੇ MCP ਵਿਸ਼ੇਸ਼ਣਾਂ ਦੇ ਨਾਲ ਅਪ-ਟੂ-ਡੇਟ ਰਹੋ, ਸੁਰੱਖਿਆ ਸਮੁਦਾਇਕ ਮਿਆਰ ਵਿੱਚ ਯੋਗਦਾਨ ਪਾਓ, ਅਤੇ ਪ੍ਰੋਟੋਕੌਲ ਦੇ ਪਰਿਪੱਕਵ ਹੋਣ ਨਾਲ ਅਨੁਕੂਲ ਸੁਰੱਖਿਆ ਸਥਿਤੀਆਂ ਬਣਾਈ ਰੱਖੋ

  • ਮਾਈਕ੍ਰੋਸੋਫਟ ਸੁਰੱਖਿਆ ਏਕੀਕਰਨ: MCP ਤਾਇਨਾਤੀ ਸੁਰੱਖਿਆ ਵਧਾਉਣ ਲਈ ਮਾਈਕ੍ਰੋਸੋਫਟ ਦੇ ਵਿਸਤ੍ਰਿਤ ਸੁਰੱਖਿਆ ਵਾਤਾਵਰਨ (ਪ੍ਰਾਂਪਟ ਸ਼ੀਲਡਜ਼, ਅਜ਼ਯੂਰ ਕੰਟੈਂਟ ਸੇਫਟੀ, GitHub Advanced Security, Entra ID) ਦਾ ਲਾਭ ਉਠਾਓ

ਵਿਸਤ੍ਰਿਤ ਸਰੋਤ

ਧਾਰਮਿਕ MCP ਸੁਰੱਖਿਆ ਦਸਤਾਵੇਜ਼

OWASP MCP ਸੁਰੱਖਿਆ ਸਰੋਤ

ਸੁਰੱਖਿਆ ਮਿਆਰ ਅਤੇ ਵਧੀਆ ਅਮਲ

AI ਸੁਰੱਖਿਆ ਖੋਜ ਅਤੇ ਵਿਸ਼ਲੇਸ਼ਣ

ਮਾਈਕ੍ਰੋਸੋਫਟ ਸੁਰੱਖਿਆ ਸਮਾਧਾਨ

ਲਾਗੂ ਕਰਨ ਲਈ ਮਾਰਗਦਰਸ਼ਕ ਅਤੇ ਟਿਊਟੋਰિયલ

ਡੈਵਓਪਸ ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ

ਵਾਧੂ ਸੁਰੱਖਿਆ ਦਸਤਾਵੇਜ਼

ਵਿਸਤ੍ਰਿਤ ਸੁਰੱਖਿਆ ਮਾਰਗਦਰਸ਼ਨ ਲਈ, ਇਸ ਭਾਗ ਵਿੱਚ ਦਿੱਤੇ ਵਿਸ਼ੇਸ਼ ਦਸਤਾਵੇਜ਼ਾਂ ਨੂੰ ਦੇਖੋ:

ਹੱਥ-ਭਰਤੀ ਸੁਰੱਖਿਆ ਪ੍ਰਸ਼ਿਸ਼ਣ


ਅੱਗੇ ਕੀ

ਅੱਗੇ: ਅਧਿਆਇ 3: ਸ਼ੁਰੂਆਤ


ਅਸਵੀਕਾਰੋਪੱਤਰ: ਇਹ ਦਸਤਾਵੇਜ਼ ਏਆਈ ਅਨੁਵਾਦ ਸੇਵਾ Co-op Translator ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਅਨੁਵਾਦਿਤ ਕੀਤਾ ਗਿਆ ਹੈ। ਜਦੋਂ ਕਿ ਅਸੀਂ ਸਹੀਤਾ ਲਈ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਾਂ, ਕਿਰਪਾ ਕਰਕੇ ਧਿਆਨ ਦਿਓ ਕਿ ਸਵੈਚਾਲਿਤ ਅਨੁਵਾਦਾਂ ਵਿੱਚ ਗਲਤੀਆਂ ਜਾਂ ਅਣਸਹੀਤੀਆਂ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਮੂਲ ਦਸਤਾਵੇਜ਼ ਆਪਣੇ ਮੂਲ ਭਾਸ਼ਾ ਵਿੱਚ ਅਧਿਕਾਰਿਕ ਸਰੋਤ ਮੰਨਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਜ਼ਰੂਰੀ ਜਾਣਕਾਰੀ ਲਈ, ਪੇਸ਼ੇਵਰ ਮਨੁੱਖੀ ਅਨੁਵਾਦ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਅਸੀਂ ਇਸ ਅਨੁਵਾਦ ਦੀ ਵਰਤੋਂ ਨਾਲ ਪੈਦਾ ਹੋਣ ਵਾਲੀਆਂ ਕਿਸੇ ਵੀ ਗਲਤਫ਼ਹਿਮੀਆਂ ਜਾਂ ਗਲਤ ਸਮਝਣ ਦੀ ਜ਼ਿੰਮੇਵਾਰੀ ਨਹੀਂ ਲੈਂਦੇ।