Это всестороннее руководство описывает основные лучшие практики безопасности для внедрения систем Model Context Protocol (MCP) на основе последней версии Спецификации MCP 2025-11-25 и актуальных отраслевых стандартов. Эти практики охватывают как традиционные вопросы безопасности, так и специфические угрозы ИИ, уникальные для развертываний MCP.
- Проверка токенов: MCP-сервера НЕ ДОЛЖНЫ принимать токены, которые явно не были выданы для самого MCP-сервера
- Проверка авторизации: MCP-сервера с реализованной авторизацией ДОЛЖНЫ проверять ВСЕ входящие запросы и НЕ ДОЛЖНЫ использовать сессии для аутентификации
- Согласие пользователя: Прокси-серверы MCP, использующие статические идентификаторы клиентов, ДОЛЖНЫ получать явное согласие пользователя для каждого динамически зарегистрированного клиента
- Безопасные идентификаторы сессий: MCP-серверы ДОЛЖНЫ использовать криптографически надежные, недетерминированные идентификаторы сессий, сгенерированные с помощью безопасных генераторов случайных чисел
- Всеобъемлющая проверка ввода: Проверять и очищать все входные параметры, чтобы предотвратить атаки внедрения, проблемы типа confused deputy и уязвимости инъекции в подсказках
- Принудительное соответствие схемам параметров: Реализовать строгую проверку схем JSON для всех параметров инструментов и входных данных API
- Фильтрация контента: Использовать Microsoft Prompt Shields и Azure Content Safety для фильтрации вредоносного содержимого в подсказках и ответах
- Санитизация вывода: Проверять и очищать все результаты модели перед отображением пользователям или передачей последующим системам
- Внешние поставщики идентификации: Делегировать аутентификацию проверенным провайдерам идентификации (Microsoft Entra ID, провайдеры OAuth 2.1), а не реализовывать собственную аутентификацию
- Тонкая настройка разрешений: Реализовывать гранулярные разрешения для каждого инструмента, следуя принципу наименьших привилегий
- Управление жизненным циклом токенов: Использовать токены доступа с коротким сроком действия, обеспечивать безопасное обновление и правильную проверку аудитории
- Многофакторная аутентификация: Требовать MFA для всех административных доступов и операций с повышенной чувствительностью
- Транспортный уровень безопасности: Использовать HTTPS/TLS 1.3 для всех коммуникаций MCP с правильной проверкой сертификатов
- Сквозное шифрование: Реализовывать дополнительные слои шифрования для особо чувствительных данных в пути и в покое
- Управление сертификатами: Поддерживать надлежащий жизненный цикл сертификатов с автоматическим процессом продления
- Принудительное использование версии протокола: Использовать текущую версию протокола MCP (2025-11-25) с правильным согласованием версии.
- Многоуровневое ограничение частоты: Реализовывать контроль скорости на уровнях пользователя, сессии, инструмента и ресурсов для предотвращения злоупотреблений
- Адаптивное ограничение частоты: Использовать машинное обучение для настройки ограничения в зависимости от моделей использования и индикаторов угроз
- Управление квотами ресурсов: Устанавливать соответствующие лимиты для вычислительных ресурсов, использования памяти и времени выполнения
- Защита от DDoS: Развертывать комплексные системы защиты от DDoS и анализа трафика
- Структурированные аудиторские логи: Вести подробные, удобные для поиска журналы всех операций MCP, выполнения инструментов и событий безопасности
- Мониторинг безопасности в реальном времени: Использовать SIEM-системы с AI-моделями обнаружения аномалий для рабочих нагрузок MCP
- Соблюдение конфиденциальности при ведении логов: Логировать события безопасности с соблюдением требований и нормативов по защите данных
- Интеграция с реагированием на инциденты: Подключать системы ведения журналов к автоматизированным рабочим процессам реагирования на инциденты
- Аппаратные модули безопасности: Использовать HSM для хранения ключей (Azure Key Vault, AWS CloudHSM) для важных криптографических операций
- Управление ключами шифрования: Обеспечивать правильный ротационный цикл ключей, сегрегацию и контроль доступа к ключам шифрования
- Управление секретами: Хранить все API-ключи, токены и учетные данные в специализированных системах управления секретами
- Классификация данных: Классифицировать данные по уровням чувствительности и применять соответствующие меры защиты
- Запрет передачи токенов (passthrough): Явно запрещать схемы передачи токенов, обходящие меры безопасности
- Проверка аудитории токена: Всегда проверять, что значения аудитории токена соответствуют идентичности MCP-сервера
- Авторизация на основе утверждений (claims): Реализовывать тонкую авторизацию на основе утверждений токена и атрибутов пользователей
- Привязка токенов: Привязывать токены к конкретным сессиям, пользователям или устройствам, где это целесообразно
- Криптографические идентификаторы сессий: Генерировать идентификаторы сессий с помощью криптографически безопасных генераторов случайных чисел (непредсказуемых последовательностей)
- Привязка к пользователям: Привязывать идентификаторы сессий к информации о пользователях с использованием безопасных форматов, например
<user_id>:<session_id> - Управление жизненным циклом сессий: Реализовывать правильное истечение срока сессий, их ротацию и недействительность
- HTTP заголовки безопасности сессий: Использовать соответствующие HTTP-заголовки для защиты сессий
- Защита от инъекций в подсказки: Использовать Microsoft Prompt Shields с подсветкой, разделителями и техниками маркировки данных
- Предотвращение отравления инструментов: Проверять метаданные инструментов, следить за динамическими изменениями и проверять целостность инструментов
- Проверка вывода модели: Сканировать выходные данные моделей на предмет потенциальных утечек данных, вредоносного контента или нарушений политик безопасности
- Защита окна контекста: Реализовывать меры против отравления окна контекста и атак манипуляции
- Изоляция выполнения (сандбоксинг): Выполнять инструменты в контейнеризированных, изолированных средах с ограничениями ресурсов
- Разделение привилегий: Запускать инструменты с минимально необходимыми привилегиями и отдельными сервисными аккаунтами
- Изоляция сети: Внедрять сегментацию сети для сред выполнения инструментов
- Мониторинг выполнения: Отслеживать выполнение инструментов на предмет аномального поведения, использования ресурсов и нарушений безопасности
- Автоматизированное тестирование безопасности: Внедрять тестирование безопасности в CI/CD-пайплайны с помощью инструментов, таких как GitHub Advanced Security
- Управление уязвимостями: Регулярно сканировать все зависимости, включая AI-модели и внешние сервисы
- Пентесты: Проводить регулярные оценочные проверки безопасности, нацеленные конкретно на реализации MCP
- Код-ревью безопасности: Обеспечивать обязательные проверки безопасности для всех изменений кода, связанных с MCP
- Проверка компонентов: Проверять происхождение, целостность и безопасность всех компонентов ИИ (моделей, встраиваний, API)
- Управление зависимостями: Поддерживать актуальные инвентаризации всего ПО и зависимостей ИИ с отслеживанием уязвимостей
- Доверенные репозитории: Использовать проверенные и надежные источники для всех моделей, библиотек и инструментов ИИ
- Мониторинг цепочки поставок: Постоянно отслеживать компрометации провайдеров ИИ-сервисов и репозиториев моделей
- Никогда не доверяй, всегда проверяй: Реализовать непрерывную проверку для всех участников MCP
- Микросегментация: Изолировать компоненты MCP с помощью гранулярного контроля сети и идентификации
- Условный доступ: Реализовывать контроль доступа на основе оценки рисков с адаптацией к контексту и поведению
- Непрерывная оценка рисков: Динамически оценивать состояние безопасности на основе текущих индикаторов угроз
- Минимизация данных: Предоставлять только минимально необходимые данные для каждой операции MCP
- Дифференциальная приватность: Внедрять методы сохранения приватности при обработке чувствительных данных
- Гомоморфное шифрование: Использовать продвинутые методы шифрования для безопасных вычислений на зашифрованных данных
- Федеративное обучение: Реализовывать распределённое обучение с сохранением локализации данных и приватности
- Специфичные для ИИ процедуры реагирования: Разрабатывать процедуры реагирования, ориентированные на угрозы, характерные для ИИ и MCP
- Автоматическое реагирование: Реализовывать автоматизированное ограничение и устранение распространённых инцидентов безопасности ИИ
- Форензика: Обеспечивать готовность к проведению судебно-технического анализа при компрометации ИИ-систем и утечках данных
- Процедуры восстановления: Устанавливать процессы восстановления после отравления моделей ИИ, атак инъекции подсказок и компрометаций сервисов
- MCP Security Summit Workshop (Sherpa) – Комплексный практический семинар по защите MCP-серверов в Azure
- OWASP MCP Azure Security Guide – Референсная архитектура и руководство по внедрению OWASP MCP Top 10
- MCP Specification 2025-11-25 – Текущая спецификация протокола MCP
- MCP Security Best Practices – Официальные рекомендации по безопасности
- MCP Authorization Specification – Шаблоны аутентификации и авторизации
- MCP Transport Security – Требования к безопасности транспортного уровня
- Microsoft Prompt Shields – Продвинутая защита от инъекций в подсказки
- Azure Content Safety – Всесторонняя фильтрация контента ИИ
- Microsoft Entra ID – Управление идентификацией и доступом для предприятий
- Azure Key Vault – Безопасное управление секретами и учетными данными
- GitHub Advanced Security – Сканирование безопасности цепочки поставок и кода
- OAuth 2.1 Security Best Practices – Актуальные рекомендации по безопасности OAuth
- OWASP Top 10 – Риски безопасности веб-приложений
- OWASP Top 10 for LLMs – Специфичные для ИИ риски безопасности
- NIST AI Risk Management Framework – Комплексное управление рисками ИИ
- ISO 27001:2022 – Системы управления информационной безопасностью
- Azure API Management as MCP Auth Gateway – Шаблоны аутентификации для предприятий
- Microsoft Entra ID with MCP Servers – Интеграция провайдера идентификации
- Secure Token Storage Implementation – Лучшие практики управления токенами
- End-to-End Encryption for AI – Продвинутые шаблоны шифрования
- Microsoft Security Development Lifecycle – Практики безопасной разработки
- AI Red Team Guidance – Тестирование безопасности ИИ
- Threat Modeling for AI Systems – Методология моделирования угроз для ИИ
- Privacy Engineering for AI – Техники приватности в ИИ
- GDPR Compliance for AI – Соответствие конфиденциальности в ИИ-системах
- AI Governance Framework – Ответственное внедрение ИИ
- SOC 2 for AI Services – Меры безопасности для провайдеров ИИ-сервисов
- HIPAA Compliance for AI – Требования соответствия здравоохранения для ИИ
- DevSecOps Pipeline for AI – Безопасные конвейеры разработки ИИ
- Automated Security Testing – Непрерывная проверка безопасности
- Infrastructure as Code Security – Безопасное развертывание инфраструктуры
- Container Security for AI – Безопасность контейнеризации для нагрузок ИИ
- Azure Monitor for AI Workloads – Комплексные решения по мониторингу
- AI Security Incident Response – Процедуры реагирования на инциденты для ИИ
- SIEM for AI Systems – Управление событиями и информацией безопасности
- Threat Intelligence for AI – Источники разведданных по угрозам ИИ
- Обновления спецификации MCP: Следить за изменениями официальной спецификации MCP и советами по безопасности
- Разведка угроз: Подписываться на информационные каналы об угрозах безопасности ИИ и базы данных уязвимостей
- Вовлечение сообщества: Участвуйте в обсуждениях и рабочих группах сообщества безопасности MCP
- Регулярная оценка: Проводите ежеквартальные оценки состояния безопасности и соответствующим образом обновляйте практики
- Исследования в области безопасности: Вносите вклад в исследования безопасности MCP и программы раскрытия уязвимостей
- Обмен лучшими практиками: Делитесь реализациями безопасности и извлечёнными уроками с сообществом
- Разработка стандартов: Участвуйте в разработке спецификаций MCP и создании стандартов безопасности
- Разработка инструментов: Разрабатывайте и делитесь инструментами и библиотеками безопасности для экосистемы MCP
Этот документ отражает лучшие практики безопасности MCP по состоянию на 18 декабря 2025 года, основанные на спецификации MCP 2025-11-25. Практики безопасности должны регулярно пересматриваться и обновляться по мере эволюции протокола и ландшафта угроз.
- Читать: MCP Security Best Practices 2025
- Вернуться к: Обзор модуля безопасности
- Продолжить к: Модуль 3: Начало работы
Отказ от ответственности:
Этот документ был переведен с помощью сервиса автоматического перевода Co-op Translator. Несмотря на наши усилия обеспечить точность, просим учитывать, что автоматический перевод может содержать ошибки или неточности. Оригинальный документ на родном языке следует считать авторитетным источником. Для критически важной информации рекомендуется воспользоваться услугами профессионального перевода. Мы не несем ответственности за любые недоразумения или неверные трактовки, возникшие в результате использования данного перевода.