(इस पाठ का वीडियो देखने के लिए ऊपर दी गई छवि पर क्लिक करें)
सुरक्षा एआई सिस्टम डिज़ाइन का एक मूलभूत हिस्सा है, और यही कारण है कि हमने इसे अपने दूसरे खंड के रूप में प्राथमिकता दी है। यह माइक्रोसॉफ्ट के सिक्योर बाय डिज़ाइन सिद्धांत के साथ मेल खाता है, जो सिक्योर फ्यूचर इनिशिएटिव का हिस्सा है।
मॉडल कॉन्टेक्स्ट प्रोटोकॉल (एमसीपी) एआई-चालित अनुप्रयोगों में नई शक्तिशाली क्षमताएं लाता है, लेकिन इसके साथ ही यह पारंपरिक सॉफ़्टवेयर जोखिमों से परे अद्वितीय सुरक्षा चुनौतियां भी पेश करता है। एमसीपी सिस्टम्स को पारंपरिक सुरक्षा चिंताओं (जैसे सुरक्षित कोडिंग, न्यूनतम विशेषाधिकार, सप्लाई चेन सुरक्षा) और नई एआई-विशिष्ट खतरों (जैसे प्रॉम्प्ट इंजेक्शन, टूल पॉइज़निंग, सत्र अपहरण, कन्फ्यूज्ड डिप्टी हमले, टोकन पासथ्रू कमजोरियां, और डायनामिक क्षमता संशोधन) का सामना करना पड़ता है।
यह पाठ एमसीपी कार्यान्वयन में सबसे महत्वपूर्ण सुरक्षा जोखिमों की जांच करता है—प्रमाणीकरण, प्राधिकरण, अत्यधिक अनुमतियां, अप्रत्यक्ष प्रॉम्प्ट इंजेक्शन, सत्र सुरक्षा, कन्फ्यूज्ड डिप्टी समस्याएं, टोकन प्रबंधन, और सप्लाई चेन कमजोरियों को कवर करते हुए। आप इन जोखिमों को कम करने के लिए कार्रवाई योग्य नियंत्रण और सर्वोत्तम अभ्यास सीखेंगे, साथ ही माइक्रोसॉफ्ट समाधानों जैसे प्रॉम्प्ट शील्ड्स, एज़्योर कंटेंट सेफ्टी, और गिटहब एडवांस्ड सिक्योरिटी का उपयोग करके अपने एमसीपी परिनियोजन को मजबूत करेंगे।
इस पाठ के अंत तक, आप सक्षम होंगे:
- एमसीपी-विशिष्ट खतरों की पहचान करें: एमसीपी सिस्टम्स में अद्वितीय सुरक्षा जोखिमों को पहचानें, जिनमें प्रॉम्प्ट इंजेक्शन, टूल पॉइज़निंग, अत्यधिक अनुमतियां, सत्र अपहरण, कन्फ्यूज्ड डिप्टी समस्याएं, टोकन पासथ्रू कमजोरियां, और सप्लाई चेन जोखिम शामिल हैं।
- सुरक्षा नियंत्रण लागू करें: मजबूत प्रमाणीकरण, न्यूनतम विशेषाधिकार पहुंच, सुरक्षित टोकन प्रबंधन, सत्र सुरक्षा नियंत्रण, और सप्लाई चेन सत्यापन सहित प्रभावी उपाय लागू करें।
- माइक्रोसॉफ्ट सुरक्षा समाधान का उपयोग करें: एमसीपी वर्कलोड सुरक्षा के लिए माइक्रोसॉफ्ट प्रॉम्प्ट शील्ड्स, एज़्योर कंटेंट सेफ्टी, और गिटहब एडवांस्ड सिक्योरिटी को समझें और तैनात करें।
- टूल सुरक्षा को मान्य करें: टूल मेटाडेटा सत्यापन, डायनामिक परिवर्तनों की निगरानी, और अप्रत्यक्ष प्रॉम्प्ट इंजेक्शन हमलों के खिलाफ बचाव के महत्व को समझें।
- सर्वोत्तम अभ्यासों को एकीकृत करें: व्यापक सुरक्षा के लिए स्थापित सुरक्षा मूलभूत सिद्धांतों (सुरक्षित कोडिंग, सर्वर हार्डनिंग, ज़ीरो ट्रस्ट) को एमसीपी-विशिष्ट नियंत्रणों के साथ संयोजित करें।
आधुनिक एमसीपी कार्यान्वयन में परतदार सुरक्षा दृष्टिकोण की आवश्यकता होती है, जो पारंपरिक सॉफ़्टवेयर सुरक्षा और एआई-विशिष्ट खतरों दोनों को संबोधित करता है। तेजी से विकसित हो रहा एमसीपी विनिर्देश अपने सुरक्षा नियंत्रणों को परिपक्व करता जा रहा है, जिससे उद्यम सुरक्षा आर्किटेक्चर और स्थापित सर्वोत्तम अभ्यासों के साथ बेहतर एकीकरण संभव हो रहा है।
माइक्रोसॉफ्ट डिजिटल डिफेंस रिपोर्ट से शोध से पता चलता है कि 98% रिपोर्ट किए गए उल्लंघनों को मजबूत सुरक्षा स्वच्छता द्वारा रोका जा सकता है। सबसे प्रभावी सुरक्षा रणनीति में बुनियादी सुरक्षा प्रथाओं को एमसीपी-विशिष्ट नियंत्रणों के साथ संयोजित करना शामिल है—सिद्ध आधारभूत सुरक्षा उपाय समग्र सुरक्षा जोखिम को कम करने में सबसे प्रभावशाली बने हुए हैं।
नोट: यह जानकारी 18 अगस्त, 2025 तक के एमसीपी सुरक्षा मानकों को दर्शाती है। एमसीपी प्रोटोकॉल तेजी से विकसित हो रहा है, और भविष्य के कार्यान्वयन नए प्रमाणीकरण पैटर्न और उन्नत नियंत्रण पेश कर सकते हैं। नवीनतम मार्गदर्शन के लिए हमेशा वर्तमान एमसीपी विनिर्देश, एमसीपी गिटहब रिपॉजिटरी, और सुरक्षा सर्वोत्तम अभ्यास दस्तावेज़ देखें।
एमसीपी विनिर्देश ने प्रमाणीकरण और प्राधिकरण के दृष्टिकोण में महत्वपूर्ण रूप से प्रगति की है:
- मूल दृष्टिकोण: प्रारंभिक विनिर्देशों में डेवलपर्स को कस्टम प्रमाणीकरण सर्वर लागू करने की आवश्यकता थी, जिसमें एमसीपी सर्वर OAuth 2.0 प्राधिकरण सर्वर के रूप में कार्य करते थे और उपयोगकर्ता प्रमाणीकरण को सीधे प्रबंधित करते थे।
- वर्तमान मानक (2025-06-18): अद्यतन विनिर्देश एमसीपी सर्वरों को बाहरी पहचान प्रदाताओं (जैसे माइक्रोसॉफ्ट एंट्रा आईडी) को प्रमाणीकरण सौंपने की अनुमति देता है, जिससे सुरक्षा स्थिति में सुधार होता है और कार्यान्वयन की जटिलता कम होती है।
- ट्रांसपोर्ट लेयर सुरक्षा: स्थानीय (STDIO) और रिमोट (स्ट्रीमेबल HTTP) कनेक्शनों के लिए उचित प्रमाणीकरण पैटर्न के साथ सुरक्षित ट्रांसपोर्ट तंत्र के लिए उन्नत समर्थन।
आधुनिक एमसीपी कार्यान्वयन कई प्रमाणीकरण और प्राधिकरण चुनौतियों का सामना करते हैं:
- गलत कॉन्फ़िगर किया गया प्राधिकरण लॉजिक: एमसीपी सर्वरों में दोषपूर्ण प्राधिकरण कार्यान्वयन संवेदनशील डेटा को उजागर कर सकता है और गलत तरीके से एक्सेस नियंत्रण लागू कर सकता है।
- OAuth टोकन समझौता: स्थानीय एमसीपी सर्वर टोकन की चोरी हमलावरों को सर्वरों का प्रतिरूपण करने और डाउनस्ट्रीम सेवाओं तक पहुंचने की अनुमति देती है।
- टोकन पासथ्रू कमजोरियां: अनुचित टोकन हैंडलिंग सुरक्षा नियंत्रणों को बायपास करने और जवाबदेही में अंतराल पैदा करती है।
- अत्यधिक अनुमतियां: अत्यधिक विशेषाधिकार प्राप्त एमसीपी सर्वर न्यूनतम विशेषाधिकार सिद्धांतों का उल्लंघन करते हैं और हमले की सतह को बढ़ाते हैं।
वर्तमान एमसीपी प्राधिकरण विनिर्देश में टोकन पासथ्रू को स्पष्ट रूप से निषिद्ध किया गया है क्योंकि इसके गंभीर सुरक्षा प्रभाव हैं:
- एमसीपी सर्वर और डाउनस्ट्रीम एपीआई महत्वपूर्ण सुरक्षा नियंत्रण (जैसे दर सीमित करना, अनुरोध सत्यापन, ट्रैफ़िक निगरानी) लागू करते हैं जो उचित टोकन सत्यापन पर निर्भर करते हैं।
- सीधे क्लाइंट-टू-एपीआई टोकन उपयोग इन आवश्यक सुरक्षा उपायों को बायपास करता है, जिससे सुरक्षा आर्किटेक्चर कमजोर हो जाता है।
- एमसीपी सर्वर अपस्ट्रीम-निर्गत टोकन का उपयोग करने वाले क्लाइंट्स के बीच अंतर नहीं कर सकते, जिससे ऑडिट ट्रेल टूट जाते हैं।
- डाउनस्ट्रीम संसाधन सर्वर लॉग्स में वास्तविक एमसीपी सर्वर मध्यस्थों के बजाय भ्रामक अनुरोध उत्पत्ति दिखाई देती है।
- घटना की जांच और अनुपालन ऑडिटिंग काफी कठिन हो जाती है।
- अप्रमाणित टोकन दावों से दुर्भावनापूर्ण अभिनेता चोरी किए गए टोकन के साथ एमसीपी सर्वरों का उपयोग डेटा एक्सफिल्ट्रेशन के लिए प्रॉक्सी के रूप में कर सकते हैं।
- ट्रस्ट सीमा उल्लंघन अनधिकृत पहुंच पैटर्न की अनुमति देते हैं जो इरादे सुरक्षा नियंत्रणों को बायपास करते हैं।
- कई सेवाओं द्वारा स्वीकार किए गए समझौता किए गए टोकन जुड़े सिस्टम्स में पार्श्व गति को सक्षम करते हैं।
- जब टोकन उत्पत्ति को सत्यापित नहीं किया जा सकता है, तो सेवाओं के बीच ट्रस्ट मान्यताओं का उल्लंघन हो सकता है।
महत्वपूर्ण सुरक्षा आवश्यकताएं:
अनिवार्य: एमसीपी सर्वर किसी भी टोकन को स्वीकार नहीं कर सकते जो विशेष रूप से एमसीपी सर्वर के लिए जारी नहीं किए गए थे।
-
कठोर प्राधिकरण समीक्षा: एमसीपी सर्वर प्राधिकरण लॉजिक की व्यापक ऑडिट करें ताकि यह सुनिश्चित हो सके कि केवल इच्छित उपयोगकर्ता और क्लाइंट संवेदनशील संसाधनों तक पहुंच सकते हैं।
-
सुरक्षित टोकन प्रबंधन: माइक्रोसॉफ्ट के टोकन सत्यापन और जीवनचक्र सर्वोत्तम अभ्यास लागू करें।
- सुनिश्चित करें कि टोकन ऑडियंस दावे एमसीपी सर्वर पहचान से मेल खाते हैं।
- उचित टोकन रोटेशन और समाप्ति नीतियां लागू करें।
- टोकन रिप्ले हमलों और अनधिकृत उपयोग को रोकें।
-
संरक्षित टोकन संग्रहण: एन्क्रिप्शन के साथ टोकन संग्रहण को सुरक्षित करें, चाहे वह स्थिर हो या ट्रांजिट में।
- सर्वोत्तम अभ्यास: सुरक्षित टोकन संग्रहण और एन्क्रिप्शन दिशानिर्देश
-
न्यूनतम विशेषाधिकार का सिद्धांत: एमसीपी सर्वरों को केवल न्यूनतम अनुमतियां दें जो इच्छित कार्यक्षमता के लिए आवश्यक हैं।
- नियमित अनुमति समीक्षा और अद्यतन करें ताकि विशेषाधिकार वृद्धि को रोका जा सके।
- माइक्रोसॉफ्ट दस्तावेज़ीकरण: सुरक्षित न्यूनतम-विशेषाधिकार पहुंच
-
भूमिका-आधारित एक्सेस नियंत्रण (RBAC): बारीक भूमिका असाइनमेंट लागू करें।
- भूमिकाओं को विशिष्ट संसाधनों और कार्यों तक सीमित करें।
- व्यापक या अनावश्यक अनुमतियों से बचें जो हमले की सतह को बढ़ाते हैं।
-
निरंतर अनुमति निगरानी: चल रहे एक्सेस ऑडिटिंग और निगरानी को लागू करें।
- असामान्यताओं के लिए अनुमति उपयोग पैटर्न की निगरानी करें।
- अत्यधिक या अप्रयुक्त विशेषाधिकारों को तुरंत ठीक करें।
-
सुरक्षित सत्र निर्माण: क्रिप्टोग्राफिक रूप से सुरक्षित, गैर-निर्धारित सत्र आईडी का उपयोग करें, जो सुरक्षित रैंडम नंबर जनरेटर से उत्पन्न होते हैं
-
उपयोगकर्ता-विशिष्ट बाइंडिंग: सत्र आईडी को उपयोगकर्ता-विशिष्ट जानकारी से जोड़ें, जैसे
<user_id>:<session_id>प्रारूप, ताकि क्रॉस-उपयोगकर्ता सत्र दुरुपयोग को रोका जा सके -
सत्र जीवनचक्र प्रबंधन: उचित समाप्ति, रोटेशन और अमान्यकरण लागू करें ताकि कमजोरियों की अवधि सीमित हो
-
परिवहन सुरक्षा: सत्र आईडी इंटरसेप्शन को रोकने के लिए सभी संचार के लिए अनिवार्य HTTPS
भ्रमित डिप्टी समस्या तब होती है जब MCP सर्वर क्लाइंट और तृतीय-पक्ष सेवाओं के बीच प्रमाणीकरण प्रॉक्सी के रूप में कार्य करते हैं, जिससे स्थिर क्लाइंट आईडी के दुरुपयोग के माध्यम से प्राधिकरण बाईपास के अवसर पैदा होते हैं।
- कुकी-आधारित सहमति बाईपास: पिछले उपयोगकर्ता प्रमाणीकरण सहमति कुकीज़ बनाता है, जिन्हें हमलावर crafted redirect URIs के साथ दुर्भावनापूर्ण प्राधिकरण अनुरोधों के माध्यम से दुरुपयोग करते हैं
- प्राधिकरण कोड चोरी: मौजूदा सहमति कुकीज़ प्राधिकरण सर्वरों को सहमति स्क्रीन छोड़ने का कारण बन सकती हैं, कोड को हमलावर-नियंत्रित एंडपॉइंट्स पर पुनर्निर्देशित करती हैं
- अनधिकृत API एक्सेस: चोरी किए गए प्राधिकरण कोड टोकन एक्सचेंज और उपयोगकर्ता प्रतिरूपण को सक्षम करते हैं, बिना स्पष्ट अनुमोदन के
अनिवार्य नियंत्रण:
- स्पष्ट सहमति आवश्यकताएँ: MCP प्रॉक्सी सर्वर जो स्थिर क्लाइंट आईडी का उपयोग करते हैं, प्रत्येक गतिशील रूप से पंजीकृत क्लाइंट के लिए उपयोगकर्ता सहमति प्राप्त करनी चाहिए
- OAuth 2.1 सुरक्षा कार्यान्वयन: PKCE (Proof Key for Code Exchange) सहित सभी प्राधिकरण अनुरोधों के लिए वर्तमान OAuth सुरक्षा सर्वोत्तम प्रथाओं का पालन करें
- क्लाइंट का सख्त सत्यापन: दुरुपयोग को रोकने के लिए redirect URIs और क्लाइंट पहचानकर्ताओं का कठोर सत्यापन लागू करें
टोकन पासथ्रू एक स्पष्ट एंटी-पैटर्न है, जहां MCP सर्वर क्लाइंट टोकन को बिना उचित सत्यापन के स्वीकार करते हैं और उन्हें डाउनस्ट्रीम APIs को अग्रेषित करते हैं, MCP प्राधिकरण विनिर्देशों का उल्लंघन करते हैं।
- नियंत्रण परिहार: सीधे क्लाइंट-से-API टोकन उपयोग महत्वपूर्ण दर सीमित, सत्यापन और निगरानी नियंत्रणों को दरकिनार करता है
- ऑडिट ट्रेल भ्रष्टाचार: अपस्ट्रीम-निर्गत टोकन क्लाइंट पहचान को असंभव बनाते हैं, घटना जांच क्षमताओं को तोड़ते हैं
- प्रॉक्सी-आधारित डेटा चोरी: अप्रमाणित टोकन दुर्भावनापूर्ण अभिनेताओं को अनधिकृत डेटा एक्सेस के लिए सर्वरों का उपयोग प्रॉक्सी के रूप में करने में सक्षम बनाते हैं
- विश्वास सीमा उल्लंघन: जब टोकन की उत्पत्ति सत्यापित नहीं की जा सकती, तो डाउनस्ट्रीम सेवाओं की विश्वास धारणाएँ टूट सकती हैं
- मल्टी-सर्विस हमले का विस्तार: कई सेवाओं में स्वीकार किए गए समझौता किए गए टोकन पार्श्व आंदोलन को सक्षम करते हैं
अपरिहार्य आवश्यकताएँ:
- टोकन सत्यापन: MCP सर्वर उन टोकनों को स्वीकार नहीं कर सकते जो MCP सर्वर के लिए स्पष्ट रूप से जारी नहीं किए गए हैं
- ऑडियंस सत्यापन: हमेशा सुनिश्चित करें कि टोकन ऑडियंस दावे MCP सर्वर की पहचान से मेल खाते हैं
- उचित टोकन जीवनचक्र: सुरक्षित रोटेशन प्रथाओं के साथ अल्पकालिक एक्सेस टोकन लागू करें
आपूर्ति श्रृंखला सुरक्षा पारंपरिक सॉफ़्टवेयर निर्भरताओं से आगे बढ़कर पूरे AI पारिस्थितिकी तंत्र को शामिल करती है। आधुनिक MCP कार्यान्वयन को सभी AI-संबंधित घटकों को सख्ती से सत्यापित और निगरानी करनी चाहिए, क्योंकि प्रत्येक संभावित कमजोरियों को पेश करता है जो सिस्टम की अखंडता को खतरे में डाल सकता है।
पारंपरिक सॉफ़्टवेयर निर्भरताएँ:
- ओपन-सोर्स लाइब्रेरी और फ्रेमवर्क
- कंटेनर इमेज और बेस सिस्टम
- विकास उपकरण और बिल्ड पाइपलाइन
- बुनियादी ढांचा घटक और सेवाएँ
AI-विशिष्ट आपूर्ति श्रृंखला तत्व:
- फाउंडेशन मॉडल: विभिन्न प्रदाताओं से पूर्व-प्रशिक्षित मॉडल, जिनके स्रोत की सत्यापन की आवश्यकता होती है
- एम्बेडिंग सेवाएँ: बाहरी वेक्टराइजेशन और सेमांटिक सर्च सेवाएँ
- संदर्भ प्रदाता: डेटा स्रोत, ज्ञान आधार, और दस्तावेज़ रिपॉजिटरी
- तृतीय-पक्ष APIs: बाहरी AI सेवाएँ, ML पाइपलाइन, और डेटा प्रोसेसिंग एंडपॉइंट्स
- मॉडल आर्टिफैक्ट्स: वेट्स, कॉन्फ़िगरेशन, और फाइन-ट्यून किए गए मॉडल वेरिएंट
- प्रशिक्षण डेटा स्रोत: मॉडल प्रशिक्षण और फाइन-ट्यूनिंग के लिए उपयोग किए गए डेटासेट
- स्रोत सत्यापन: सभी AI घटकों की उत्पत्ति, लाइसेंसिंग, और अखंडता को एकीकृत करने से पहले सत्यापित करें
- सुरक्षा मूल्यांकन: मॉडल, डेटा स्रोत, और AI सेवाओं के लिए कमजोरियों की स्कैनिंग और सुरक्षा समीक्षा करें
- प्रतिष्ठा विश्लेषण: AI सेवा प्रदाताओं के सुरक्षा ट्रैक रिकॉर्ड और प्रथाओं का मूल्यांकन करें
- अनुपालन सत्यापन: सुनिश्चित करें कि सभी घटक संगठनात्मक सुरक्षा और नियामक आवश्यकताओं को पूरा करते हैं
- स्वचालित CI/CD सुरक्षा: स्वचालित परिनियोजन पाइपलाइन में सुरक्षा स्कैनिंग को एकीकृत करें
- आर्टिफैक्ट अखंडता: सभी परिनियोजित आर्टिफैक्ट्स (कोड, मॉडल, कॉन्फ़िगरेशन) के लिए क्रिप्टोग्राफिक सत्यापन लागू करें
- स्टेज्ड परिनियोजन: प्रत्येक चरण में सुरक्षा सत्यापन के साथ प्रगतिशील परिनियोजन रणनीतियों का उपयोग करें
- विश्वसनीय आर्टिफैक्ट रिपॉजिटरी: केवल सत्यापित, सुरक्षित आर्टिफैक्ट रजिस्ट्रियों और रिपॉजिटरी से परिनियोजन करें
- निर्भरता स्कैनिंग: सभी सॉफ़्टवेयर और AI घटक निर्भरताओं के लिए चल रही कमजोरियों की निगरानी
- मॉडल निगरानी: मॉडल व्यवहार, प्रदर्शन विचलन, और सुरक्षा विसंगतियों का निरंतर आकलन
- सेवा स्वास्थ्य ट्रैकिंग: बाहरी AI सेवाओं की उपलब्धता, सुरक्षा घटनाओं, और नीति परिवर्तनों की निगरानी
- खतरे की खुफिया जानकारी एकीकरण: AI और ML सुरक्षा जोखिमों के लिए विशिष्ट खतरे फ़ीड को शामिल करें
- घटक-स्तरीय अनुमतियाँ: व्यवसाय की आवश्यकता के आधार पर मॉडल, डेटा, और सेवाओं तक पहुंच को प्रतिबंधित करें
- सेवा खाता प्रबंधन: न्यूनतम आवश्यक अनुमतियों के साथ समर्पित सेवा खातों को लागू करें
- नेटवर्क विभाजन: AI घटकों को अलग करें और सेवाओं के बीच नेटवर्क एक्सेस को सीमित करें
- API गेटवे नियंत्रण: बाहरी AI सेवाओं तक पहुंच को नियंत्रित और निगरानी करने के लिए केंद्रीकृत API गेटवे का उपयोग करें
- तेज प्रतिक्रिया प्रक्रियाएँ: समझौता किए गए AI घटकों को पैच या बदलने के लिए स्थापित प्रक्रियाएँ
- क्रेडेंशियल रोटेशन: गुप्त, API कुंजी, और सेवा क्रेडेंशियल को घुमाने के लिए स्वचालित सिस्टम
- रोलबैक क्षमताएँ: AI घटकों के पिछले ज्ञात-अच्छे संस्करणों पर जल्दी से वापस लौटने की क्षमता
- आपूर्ति श्रृंखला उल्लंघन पुनर्प्राप्ति: अपस्ट्रीम AI सेवा समझौते के लिए विशिष्ट प्रतिक्रिया प्रक्रियाएँ
GitHub Advanced Security व्यापक आपूर्ति श्रृंखला सुरक्षा प्रदान करता है, जिसमें शामिल हैं:
- गुप्त स्कैनिंग: रिपॉजिटरी में क्रेडेंशियल्स, API कुंजी, और टोकन का स्वचालित पता लगाना
- निर्भरता स्कैनिंग: ओपन-सोर्स निर्भरताओं और लाइब्रेरी के लिए कमजोरियों का आकलन
- CodeQL विश्लेषण: सुरक्षा कमजोरियों और कोडिंग मुद्दों के लिए स्थिर कोड विश्लेषण
- आपूर्ति श्रृंखला अंतर्दृष्टि: निर्भरता स्वास्थ्य और सुरक्षा स्थिति में दृश्यता
Azure DevOps और Azure Repos एकीकरण:
- Microsoft विकास प्लेटफार्मों में सुरक्षा स्कैनिंग का सहज एकीकरण
- AI वर्कलोड के लिए Azure Pipelines में स्वचालित सुरक्षा जांच
- सुरक्षित AI घटक परिनियोजन के लिए नीति प्रवर्तन
Microsoft आंतरिक प्रथाएँ:
Microsoft सभी उत्पादों में व्यापक आपूर्ति श्रृंखला सुरक्षा प्रथाओं को लागू करता है। Microsoft में सॉफ़्टवेयर आपूर्ति श्रृंखला को सुरक्षित करने की यात्रा के बारे में जानें The Journey to Secure the Software Supply Chain at Microsoft।
MCP कार्यान्वयन आपके संगठन की मौजूदा सुरक्षा स्थिति को विरासत में लेते हैं और उस पर निर्माण करते हैं। बुनियादी सुरक्षा प्रथाओं को मजबूत करना AI सिस्टम और MCP परिनियोजन की समग्र सुरक्षा को महत्वपूर्ण रूप से बढ़ाता है।
- OWASP अनुपालन: OWASP Top 10 वेब एप्लिकेशन कमजोरियों के खिलाफ सुरक्षा करें
- AI-विशिष्ट सुरक्षा: OWASP Top 10 for LLMs के लिए नियंत्रण लागू करें
- सुरक्षित गुप्त प्रबंधन: टोकन, API कुंजी, और संवेदनशील कॉन्फ़िगरेशन डेटा के लिए समर्पित वॉल्ट का उपयोग करें
- एंड-टू-एंड एन्क्रिप्शन: सभी एप्लिकेशन घटकों और डेटा प्रवाह में सुरक्षित संचार लागू करें
- इनपुट सत्यापन: सभी उपयोगकर्ता इनपुट, API पैरामीटर, और डेटा स्रोतों का कठोर सत्यापन
- मल्टी-फैक्टर प्रमाणीकरण: सभी प्रशासनिक और सेवा खातों के लिए अनिवार्य MFA
- पैच प्रबंधन: ऑपरेटिंग सिस्टम, फ्रेमवर्क, और निर्भरताओं के लिए स्वचालित, समय पर पैचिंग
- पहचान प्रदाता एकीकरण: एंटरप्राइज़ पहचान प्रदाताओं (Microsoft Entra ID, Active Directory) के माध्यम से केंद्रीकृत पहचान प्रबंधन
- नेटवर्क विभाजन: पार्श्व आंदोलन की संभावना को सीमित करने के लिए MCP घटकों का तार्किक अलगाव
- न्यूनतम विशेषाधिकार का सिद्धांत: सभी सिस्टम घटकों और खातों के लिए न्यूनतम आवश्यक अनुमतियाँ
- व्यापक लॉगिंग: AI एप्लिकेशन गतिविधियों का विस्तृत लॉगिंग, जिसमें MCP क्लाइंट-सर्वर इंटरैक्शन शामिल हैं
- SIEM एकीकरण: विसंगति का पता लगाने के लिए केंद्रीकृत सुरक्षा जानकारी और घटना प्रबंधन
- व्यवहार विश्लेषण: सिस्टम और उपयोगकर्ता व्यवहार में असामान्य पैटर्न का पता लगाने के लिए AI-संचालित निगरानी
- खतरे की खुफिया जानकारी: बाहरी खतरे फ़ीड और समझौते के संकेतकों (IOCs) का एकीकरण
- घटना प्रतिक्रिया: सुरक्षा घटना का पता लगाने, प्रतिक्रिया, और पुनर्प्राप्ति के लिए अच्छी तरह से परिभाषित प्रक्रियाएँ
- कभी भरोसा न करें, हमेशा सत्यापित करें: उपयोगकर्ताओं, उपकरणों, और नेटवर्क कनेक्शनों का निरंतर सत्यापन
- माइक्रो-विभाजन: व्यक्तिगत वर्कलोड और सेवाओं को अलग करने वाले ग्रैन्युलर नेटवर्क नियंत्रण
- पहचान-केंद्रित सुरक्षा: नेटवर्क स्थान के बजाय सत्यापित पहचान पर आधारित सुरक्षा नीतियाँ
- निरंतर जोखिम मूल्यांकन: वर्तमान संदर्भ और व्यवहार के आधार पर गतिशील सुरक्षा स्थिति मूल्यांकन
- शर्तीय पहुंच: जोखिम कारकों, स्थान, और उपकरण विश्वास के आधार पर अनुकूलित पहुंच नियंत्रण
- Microsoft Defender for Cloud: व्यापक क्लाउड सुरक्षा स्थिति प्रबंधन
- Azure Sentinel: AI वर्कलोड सुरक्षा के लिए क्लाउड-नेटिव SIEM और SOAR क्षमताएँ
- Microsoft Entra ID: शर्तीय पहुंच नीतियों के साथ एंटरप्राइज़ पहचान और पहुंच प्रबंधन
- Azure Key Vault: हार्डवेयर सुरक्षा मॉड्यूल (HSM) बैकिंग के साथ केंद्रीकृत गुप्त प्रबंधन
- Microsoft Purview: AI डेटा स्रोतों और वर्कफ़्लो के लिए डेटा गवर्नेंस और अनुपालन
- नियामक संरेखण: सुनिश्चित करें कि MCP कार्यान्वयन उद्योग-विशिष्ट अनुपालन आवश्यकताओं (GDPR, HIPAA, SOC 2) को पूरा करते हैं
- डेटा वर्गीकरण: AI सिस्टम द्वारा संसाधित संवेदनशील डेटा की उचित श्रेणीकरण और हैंडलिंग
- ऑडिट ट्रेल्स: नियामक अनुपालन और फोरेंसिक जांच के लिए व्यापक लॉगिंग
- गोपनीयता नियंत्रण: AI सिस्टम आर्किटेक्चर में गोपनीयता-बाय-डिज़ाइन सिद्धांतों का कार्यान्वयन
- परिवर्तन प्रबंधन: AI सिस्टम संशोधनों की सुरक्षा समीक्षा के लिए औपचारिक प्रक्रियाएँ
ये बुनियादी प्रथाएँ MCP-विशिष्ट सुरक्षा नियंत्रणों की प्रभावशीलता को बढ़ाती हैं और AI-संचालित अनुप्रयोगों के लिए व्यापक सुरक्षा प्रदान करती हैं।
-
परतदार सुरक्षा दृष्टिकोण: बुनियादी सुरक्षा प्रथाओं (सुरक्षित कोडिंग, न्यूनतम विशेषाधिकार, आपूर्ति श्रृंखला सत्यापन, निरंतर निगरानी) को AI-विशिष्ट नियंत्रणों के साथ मिलाएं ताकि व्यापक सुरक्षा सुनिश्चित हो सके
-
AI-विशिष्ट खतरे परिदृश्य: MCP सिस्टम अद्वितीय जोखिमों का सामना करते हैं, जिनमें प्रॉम्प्ट इंजेक्शन, टूल पॉइज़निंग, सत्र अपहरण, भ्रमित डिप्टी समस्याएँ, टोकन पासथ्रू कमजोरियाँ, और अत्यधिक अनुमतियाँ शामिल हैं, जिन्हें विशेष शमन की आवश्यकता होती है
-
प्रमाणीकरण और प्राधिकरण उत्कृष्टता: बाहरी पहचान प्रदाताओं (Microsoft Entra ID) का उपयोग करके मजबूत प्रमाणीकरण लागू करें, उचित टोकन सत्यापन लागू करें, और MCP सर्वर के लिए स्पष्ट रूप से जारी किए गए टोकन को कभी स्वीकार न करें
-
AI हमले की रोकथाम: अप्रत्यक्ष प्रॉम्प्ट इंजेक्शन और टूल पॉइज़निंग हमलों से बचाव के लिए Microsoft Prompt Shields और Azure Content Safety को तैनात करें, जबकि टूल मेटाडेटा को मान्य करें और गतिशील परिवर्तनों की निगरानी करें
-
सत्र और परिवहन सुरक्षा: उपयोगकर्ता पहचान से जुड़े क्रिप्टोग्राफिक रूप से सुरक्षित, गैर-निर्धारित सत्र आईडी का उपयोग करें, उचित सत्र जीवनचक्र प्रबंधन लागू करें, और प्रमाणीकरण के लिए सत्र का उपयोग कभी न करें
-
OAuth सुरक्षा सर्वोत्तम प्रथाएँ: गतिशील रूप से पंजीकृत क्लाइंट के लिए स्पष्ट उपयोगकर्ता सहमति, PKCE के साथ उचित OAuth 2.1 कार्यान्वयन, और सख्त redirect URI सत्यापन के माध्यम से भ्रमित डिप्टी हमलों को रोकें
-
टोकन सुरक्षा सिद्धांत:
- माइक्रोसॉफ्ट प्रॉम्प्ट शील्ड्स दस्तावेज़
- एज़्योर कंटेंट सेफ्टी सर्विस
- माइक्रोसॉफ्ट एंट्रा आईडी सुरक्षा
- एज़्योर टोकन प्रबंधन सर्वोत्तम प्रथाएं
- गिटहब एडवांस्ड सिक्योरिटी
- एज़्योर एपीआई मैनेजमेंट को MCP ऑथेंटिकेशन गेटवे के रूप में उपयोग करना
- MCP सर्वर्स के साथ माइक्रोसॉफ्ट एंट्रा आईडी ऑथेंटिकेशन
- सुरक्षित टोकन स्टोरेज और एन्क्रिप्शन (वीडियो)
व्यापक सुरक्षा मार्गदर्शन के लिए, इस अनुभाग में दिए गए विशेष दस्तावेज़ों को देखें:
- MCP सुरक्षा सर्वोत्तम प्रथाएं 2025 - MCP इम्प्लीमेंटेशन के लिए पूरी सुरक्षा सर्वोत्तम प्रथाएं
- एज़्योर कंटेंट सेफ्टी इम्प्लीमेंटेशन - एज़्योर कंटेंट सेफ्टी इंटीग्रेशन के व्यावहारिक उदाहरण
- MCP सुरक्षा नियंत्रण 2025 - MCP डिप्लॉयमेंट्स के लिए नवीनतम सुरक्षा नियंत्रण और तकनीकें
- MCP सर्वोत्तम प्रथाओं का त्वरित संदर्भ - आवश्यक MCP सुरक्षा प्रथाओं के लिए त्वरित संदर्भ गाइड
अगला: अध्याय 3: शुरुआत करना
अस्वीकरण:
यह दस्तावेज़ AI अनुवाद सेवा Co-op Translator का उपयोग करके अनुवादित किया गया है। जबकि हम सटीकता सुनिश्चित करने का प्रयास करते हैं, कृपया ध्यान दें कि स्वचालित अनुवाद में त्रुटियां या अशुद्धियां हो सकती हैं। मूल भाषा में उपलब्ध मूल दस्तावेज़ को प्रामाणिक स्रोत माना जाना चाहिए। महत्वपूर्ण जानकारी के लिए, पेशेवर मानव अनुवाद की सिफारिश की जाती है। इस अनुवाद के उपयोग से उत्पन्न किसी भी गलतफहमी या गलत व्याख्या के लिए हम उत्तरदायी नहीं हैं।
