Ang komprehensibong gabay na ito ay naglalahad ng mahahalagang pinakamahusay na kasanayan sa seguridad para sa pagpapatupad ng Model Context Protocol (MCP) systems base sa pinakahuling MCP Specification 2025-11-25 at kasalukuyang mga pamantayan sa industriya. Ang mga kasanayang ito ay tumutugon sa parehong tradisyunal na mga alalahanin sa seguridad at mga banta na natatangi sa AI para sa mga MCP deployments.
- Token Validation: Ang MCP servers HINDI DAPAT tumanggap ng anumang mga token na hindi tahasang inilabas para sa MCP server mismo
- Authorization Verification: Ang mga MCP server na nagpapatupad ng authorization DAPAT suriin LAHAT ng mga papasok na kahilingan at HINDI DAPAT gumamit ng sessions para sa authentication
- User Consent: Ang mga MCP proxy servers na gumagamit ng mga static na client IDs DAPAT kumuha ng tahasang pahintulot ng user para sa bawat dynamically registered client
- Secure Session IDs: Ang mga MCP server DAPAT gumamit ng cryptographically secure, hindi-deterministiko na session IDs na ginawa gamit ang secure random number generators
- Komprehensibong Input Validation: Suriin at linisin ang lahat ng inputs upang mapigilan ang injection attacks, confused deputy problems, at prompt injection vulnerabilities
- Parameter Schema Enforcement: Ipapatupad ang mahigpit na JSON schema validation para sa lahat ng tool parameters at API inputs
- Content Filtering: Gamitin ang Microsoft Prompt Shields at Azure Content Safety upang salain ang malisyosong nilalaman sa prompts at responses
- Output Sanitization: Suriin at linisin ang lahat ng output ng modelo bago ipakita sa mga user o magpadala sa downstream systems
- External Identity Providers: I-delegate ang authentication sa mga kilalang identity providers (Microsoft Entra ID, OAuth 2.1 providers) sa halip na gumawa ng sariling authentication
- Fine-grained Permissions: Ipatupad ang detalyadong permissions na pambagay sa tool kasunod ng prinsipyo ng least privilege
- Token Lifecycle Management: Gumamit ng short-lived access tokens na may secure na rotation at tamang audience validation
- Multi-Factor Authentication: Kailanganin ang MFA para sa lahat ng administrative access at sensitibong operasyon
- Transport Layer Security: Gamitin ang HTTPS/TLS 1.3 para sa lahat ng komunikasyon ng MCP na may tamang certificate validation
- End-to-End Encryption: Magpatupad ng karagdagang encryption layers para sa lubhang sensitibong data habang nasa transit at nakaimbak
- Certificate Management: Panatilihin ang tamang pamamahala ng certificate lifecycle na may automated renewal processes
- Protocol Version Enforcement: Gamitin ang kasalukuyang bersyon ng MCP protocol (2025-11-25) na may tamang version negotiation.
- Multi-layer Rate Limiting: Ipatupad ang rate limiting sa antas ng user, session, tool, at resource upang maiwasan ang pang-aabuso
- Adaptive Rate Limiting: Gumamit ng rate limiting na base sa machine learning na nag-aangkop sa mga pattern ng paggamit at mga tagapagpahiwatig ng banta
- Resource Quota Management: Magtakda ng angkop na mga limitasyon para sa computational resources, paggamit ng memorya, at oras ng pagtakbo
- DDoS Protection: Magpatupad ng komprehensibong DDoS protection at mga sistema sa pagsusuri ng trapiko
- Structured Audit Logging: Magkaroon ng detalyado at madaling hanapin na mga logs para sa lahat ng operasyon ng MCP, pagtakbo ng tool, at mga security events
- Real-time Security Monitoring: Magdeploy ng SIEM system na may AI-powered anomaly detection para sa mga MCP workloads
- Privacy-compliant Logging: I-log ang mga security events habang nirerespeto ang mga kinakailangan at regulasyon sa privacy ng data
- Incident Response Integration: Ikonekta ang mga logging system sa mga automated na workflows para sa incident response
- Hardware Security Modules: Gamitin ang HSM-backed key storage (Azure Key Vault, AWS CloudHSM) para sa mga kritikal na cryptographic operations
- Encryption Key Management: Ipatupad ang tamang key rotation, segregation, at access controls para sa mga encryption key
- Secrets Management: Itago ang lahat ng API keys, tokens, at credentials sa mga dedikadong secret management systems
- Data Classification: Ikategorya ang data base sa antas ng pagiging sensitibo at ipatupad ang angkop na mga hakbang sa proteksyon
- Token Passthrough Prevention: Tahasang ipagbawal ang mga token passthrough pattern na pumapalagpas sa mga security controls
- Audience Validation: Laging suriin na nagtutugma ang token audience claims sa nakatakdang MCP server identity
- Claims-based Authorization: Ipatupad ang detalyadong authorization base sa mga claim ng token at mga katangian ng user
- Token Binding: Itali ang mga token sa mga partikular na session, user, o device kung naaangkop
- Cryptographic Session IDs: Gumawa ng session IDs gamit ang cryptographically secure random number generators (hindi predictible na sequences)
- User-specific Binding: Itali ang session IDs sa user-specific na impormasyon gamit ang seguradong mga format tulad ng
<user_id>:<session_id> - Session Lifecycle Controls: Ipatupad ang tamang session expiration, rotation, at invalidation na mga mekanismo
- Session Security Headers: Gumamit ng angkop na HTTP security headers para sa proteksyon ng session
- Prompt Injection Defense: Magdeploy ng Microsoft Prompt Shields na may spotlighting, delimiters, at datamarking techniques
- Tool Poisoning Prevention: Suriin ang metadata ng tool, subaybayan ang mga dynamic na pagbabago, at patunayan ang integridad ng tool
- Model Output Validation: I-scan ang mga output ng modelo para sa posibleng data leakage, mapanganib na nilalaman, o paglabag sa security policy
- Context Window Protection: Ipatupad ang mga kontrol upang maiwasan ang context window poisoning at mga atake sa manipulasyon
- Execution Sandboxing: Patakbuhin ang tool executions sa containerized, isolated na mga kapaligiran na may resource limits
- Privilege Separation: Ipatakbo ang mga tool na may pinakamababang kinakailangang mga pribilehiyo at hiwalay na mga service account
- Network Isolation: Ipatupad ang network segmentation para sa mga environment ng tool execution
- Execution Monitoring: Subaybayan ang pagpapatupad ng tool para sa anomalous behavior, paggamit ng mga resources, at paglabag sa seguridad
- Automated Security Testing: Isama ang security testing sa CI/CD pipelines gamit ang mga tool tulad ng GitHub Advanced Security
- Vulnerability Management: Regular na i-scan ang lahat ng dependencies, kabilang ang mga AI model at mga external na serbisyo
- Penetration Testing: Isagawa ang regular na mga security assessment na espesipikong tumutok sa mga MCP implementation
- Security Code Reviews: Ipatupad ang mandatory na mga security review para sa lahat ng mga pagbabago sa code na may kinalaman sa MCP
- Component Verification: Patunayan ang pinagmulan, integridad, at seguridad ng lahat ng AI components (modelo, embeddings, API)
- Dependency Management: Panatilihin ang kasalukuyang imbentaryo ng lahat ng software at AI dependencies na may pagsubaybay sa kahinaan
- Trusted Repositories: Gumamit ng mga beripikado, pinagkakatiwalaang pinagkukunan para sa lahat ng AI models, libraries, at tools
- Supply Chain Monitoring: Patuloy na subaybayan para sa anumang kompromiso sa mga AI service providers at mga model repositories
- Never Trust, Always Verify: Ipatupad ang patuloy na beripikasyon para sa lahat ng kalahok ng MCP
- Micro-segmentation: Ihiwalay ang mga bahagi ng MCP gamit ang detalyadong network at identity controls
- Conditional Access: Ipatupad ang risk-based access controls na nag-aangkop sa konteksto at gawi
- Continuous Risk Assessment: Dinamikong suriin ang security posture base sa kasalukuyang mga tagapagpahiwatig ng banta
- Data Minimization: Ilabas lamang ang pinakamababang kinakailangang data para sa bawat operasyon ng MCP
- Differential Privacy: Ipatupad ang mga teknik na nagpoprotekta sa privacy para sa pagproseso ng sensitibong data
- Homomorphic Encryption: Gumamit ng advanced na mga encryption technique para sa secure na computation sa naka-encrypt na data
- Federated Learning: Ipatupad ang distributed learning approaches na nagpoprotekta sa lokalidad ng data at privacy
- AI-Specific Incident Procedures: Bumuo ng mga procedure sa incident response na akma sa AI at sa mga banta na espesipiko sa MCP
- Automated Response: Ipatupad ang automated containment at remediation para sa mga karaniwang security incident ng AI
- Forensic Capabilities: Panatilihin ang forensic readiness para sa kompromiso ng AI system at data breaches
- Recovery Procedures: Magtakda ng mga procedure para sa pagbangon mula sa AI model poisoning, prompt injection attacks, at kompromiso ng serbisyo
- MCP Security Summit Workshop (Sherpa) - Komprehensibong hands-on workshop para sa pag-secure ng MCP servers sa Azure
- OWASP MCP Azure Security Guide - Reference architecture at gabay sa pagpapatupad ng OWASP MCP Top 10
- MCP Specification 2025-11-25 - Kasalukuyang specification ng MCP protocol
- MCP Security Best Practices - Opisyal na gabay sa seguridad
- MCP Authorization Specification - Mga pattern ng authentication at authorization
- MCP Transport Security - Mga kinakailangan sa seguridad ng transport layer
- Microsoft Prompt Shields - Advanced na proteksyon laban sa prompt injection
- Azure Content Safety - Komprehensibong pag-filter ng AI content
- Microsoft Entra ID - Enterprise identity at access management
- Azure Key Vault - Secure na pamamahala ng mga sikreto at credential
- GitHub Advanced Security - Pag-scan ng supply chain at code security
- OAuth 2.1 Security Best Practices - Kasalukuyang gabay sa seguridad ng OAuth
- OWASP Top 10 - Mga panganib sa seguridad ng web application
- OWASP Top 10 for LLMs - Mga espesipikong panganib sa seguridad ng AI
- NIST AI Risk Management Framework - Komprehensibong pamamahala ng panganib sa AI
- ISO 27001:2022 - Mga sistema sa pamamahala ng impormasyon sa seguridad
- Azure API Management as MCP Auth Gateway - Mga pattern sa enterprise authentication
- Microsoft Entra ID with MCP Servers - Integrasyon ng identity provider
- Secure Token Storage Implementation - Mga pinakamahusay na kasanayan sa token management
- End-to-End Encryption for AI - Mga advanced na pattern ng encryption
- Microsoft Security Development Lifecycle - Mga kasanayan sa secure development
- AI Red Team Guidance - AI-specific na pagsubok sa seguridad
- Threat Modeling for AI Systems - Metodolohiya ng AI threat modeling
- Privacy Engineering for AI - Mga teknik sa privacy-preserving AI
- GDPR Compliance for AI - Pagsunod sa privacy sa mga system ng AI
- AI Governance Framework - Responsableng pagpapatupad ng AI
- SOC 2 for AI Services - Mga kontrol sa seguridad para sa mga AI service provider
- HIPAA Compliance for AI - Mga kinakailangan sa pagsunod sa healthcare AI
- DevSecOps Pipeline for AI - Secure na mga AI development pipeline
- Automated Security Testing - Patuloy na pagsuri ng seguridad
- Infrastructure as Code Security - Secure na pag-deploy ng imprastruktura
- Container Security for AI - Seguridad ng containerization para sa AI workloads
- Azure Monitor for AI Workloads - Komprehensibong mga solusyon sa monitoring
- AI Security Incident Response - Mga procedure sa AI-specific incident response
- SIEM for AI Systems - Security information at event management
- Threat Intelligence for AI - Mga pinagkukunan ng AI threat intelligence
- MCP Specification Updates: Subaybayan ang opisyal na mga pagbabago sa MCP specification at mga advisory sa seguridad
- Threat Intelligence: Mag-subscribe sa mga AI security threat feeds at mga database ng kahinaan
- Pakikilahok ng Komunidad: Makilahok sa mga talakayan at grupo ng pagtatrabaho ng MCP security community
- Regular na Pagsusuri: Isagawa ang quarterly na pagsusuri ng seguridad at i-update ang mga gawain nang naaayon
- Pananaliksik sa Seguridad: Mag-ambag sa pananaliksik sa seguridad ng MCP at mga programa sa pag-aanunsyo ng kahinaan
- Pagbabahagi ng Pinakamahusay na Kasanayan: Ibahagi ang mga implementasyon ng seguridad at mga natutunang aral sa komunidad
- Pagbuo ng Pamantayan: Makibahagi sa pagbuo ng MCP specification at paglikha ng mga pamantayan sa seguridad
- Pagbuo ng Kasangkapan: Bumuo at magbahagi ng mga kasangkapan sa seguridad at mga library para sa MCP ecosystem
Ang dokumentong ito ay sumasalamin sa mga pinakamahusay na gawi sa seguridad ng MCP noong Disyembre 18, 2025, batay sa MCP Specification 2025-11-25. Ang mga gawi sa seguridad ay dapat regular na repasuhin at i-update kasabay ng pagbabago ng protocol at tanawin ng banta.
- Basahin: MCP Security Best Practices 2025
- Bumutang muli sa: Security Module Overview
- Magpatuloy sa: Module 3: Getting Started
Paunawa: Ang dokumentong ito ay isinalin gamit ang AI na serbisyo sa pagsasalin na Co-op Translator. Bagaman aming sinisikap ang katumpakan, pakatandaan na ang awtomatikong pagsasalin ay maaaring maglaman ng mga pagkakamali o diwasto. Ang orihinal na dokumento sa orihinal nitong wika ang dapat ituring na pinagmumulan ng katotohanan. Para sa mahahalagang impormasyon, inirerekomenda ang propesyonal na pagsasaling-tao. Hindi kami mananagot sa anumang hindi pagkakaunawaan o maling interpretasyon na dulot ng paggamit ng pagsasaling ito.