Skip to content

Latest commit

 

History

History
326 lines (233 loc) · 56.5 KB

File metadata and controls

326 lines (233 loc) · 56.5 KB

एमसीपी सुरक्षा: एआई सिस्टम्स के लिए व्यापक सुरक्षा

एमसीपी सुरक्षा के सर्वोत्तम अभ्यास

(इस पाठ का वीडियो देखने के लिए ऊपर दी गई छवि पर क्लिक करें)

सुरक्षा एआई सिस्टम डिज़ाइन का एक मूलभूत हिस्सा है, और यही कारण है कि हमने इसे अपने दूसरे खंड के रूप में प्राथमिकता दी है। यह माइक्रोसॉफ्ट के सिक्योर बाय डिज़ाइन सिद्धांत के साथ मेल खाता है, जो सिक्योर फ्यूचर इनिशिएटिव का हिस्सा है।

मॉडल कॉन्टेक्स्ट प्रोटोकॉल (एमसीपी) एआई-चालित अनुप्रयोगों में नई शक्तिशाली क्षमताएं लाता है, लेकिन इसके साथ ही यह पारंपरिक सॉफ़्टवेयर जोखिमों से परे अद्वितीय सुरक्षा चुनौतियां भी पेश करता है। एमसीपी सिस्टम्स को पारंपरिक सुरक्षा चिंताओं (जैसे सुरक्षित कोडिंग, न्यूनतम विशेषाधिकार, सप्लाई चेन सुरक्षा) और नई एआई-विशिष्ट खतरों (जैसे प्रॉम्प्ट इंजेक्शन, टूल पॉइज़निंग, सत्र अपहरण, कन्फ्यूज्ड डिप्टी हमले, टोकन पासथ्रू कमजोरियां, और डायनामिक क्षमता संशोधन) का सामना करना पड़ता है।

यह पाठ एमसीपी कार्यान्वयन में सबसे महत्वपूर्ण सुरक्षा जोखिमों की जांच करता है—प्रमाणीकरण, प्राधिकरण, अत्यधिक अनुमतियां, अप्रत्यक्ष प्रॉम्प्ट इंजेक्शन, सत्र सुरक्षा, कन्फ्यूज्ड डिप्टी समस्याएं, टोकन प्रबंधन, और सप्लाई चेन कमजोरियों को कवर करते हुए। आप इन जोखिमों को कम करने के लिए कार्रवाई योग्य नियंत्रण और सर्वोत्तम अभ्यास सीखेंगे, साथ ही माइक्रोसॉफ्ट समाधानों जैसे प्रॉम्प्ट शील्ड्स, एज़्योर कंटेंट सेफ्टी, और गिटहब एडवांस्ड सिक्योरिटी का उपयोग करके अपने एमसीपी परिनियोजन को मजबूत करेंगे।

सीखने के उद्देश्य

इस पाठ के अंत तक, आप सक्षम होंगे:

  • एमसीपी-विशिष्ट खतरों की पहचान करें: एमसीपी सिस्टम्स में अद्वितीय सुरक्षा जोखिमों को पहचानें, जिनमें प्रॉम्प्ट इंजेक्शन, टूल पॉइज़निंग, अत्यधिक अनुमतियां, सत्र अपहरण, कन्फ्यूज्ड डिप्टी समस्याएं, टोकन पासथ्रू कमजोरियां, और सप्लाई चेन जोखिम शामिल हैं।
  • सुरक्षा नियंत्रण लागू करें: मजबूत प्रमाणीकरण, न्यूनतम विशेषाधिकार पहुंच, सुरक्षित टोकन प्रबंधन, सत्र सुरक्षा नियंत्रण, और सप्लाई चेन सत्यापन सहित प्रभावी उपाय लागू करें।
  • माइक्रोसॉफ्ट सुरक्षा समाधान का उपयोग करें: एमसीपी वर्कलोड सुरक्षा के लिए माइक्रोसॉफ्ट प्रॉम्प्ट शील्ड्स, एज़्योर कंटेंट सेफ्टी, और गिटहब एडवांस्ड सिक्योरिटी को समझें और तैनात करें।
  • टूल सुरक्षा को मान्य करें: टूल मेटाडेटा सत्यापन, डायनामिक परिवर्तनों की निगरानी, और अप्रत्यक्ष प्रॉम्प्ट इंजेक्शन हमलों के खिलाफ बचाव के महत्व को समझें।
  • सर्वोत्तम अभ्यासों को एकीकृत करें: व्यापक सुरक्षा के लिए स्थापित सुरक्षा मूलभूत सिद्धांतों (सुरक्षित कोडिंग, सर्वर हार्डनिंग, ज़ीरो ट्रस्ट) को एमसीपी-विशिष्ट नियंत्रणों के साथ संयोजित करें।

एमसीपी सुरक्षा आर्किटेक्चर और नियंत्रण

आधुनिक एमसीपी कार्यान्वयन में परतदार सुरक्षा दृष्टिकोण की आवश्यकता होती है, जो पारंपरिक सॉफ़्टवेयर सुरक्षा और एआई-विशिष्ट खतरों दोनों को संबोधित करता है। तेजी से विकसित हो रहा एमसीपी विनिर्देश अपने सुरक्षा नियंत्रणों को परिपक्व करता जा रहा है, जिससे उद्यम सुरक्षा आर्किटेक्चर और स्थापित सर्वोत्तम अभ्यासों के साथ बेहतर एकीकरण संभव हो रहा है।

माइक्रोसॉफ्ट डिजिटल डिफेंस रिपोर्ट से शोध से पता चलता है कि 98% रिपोर्ट किए गए उल्लंघनों को मजबूत सुरक्षा स्वच्छता द्वारा रोका जा सकता है। सबसे प्रभावी सुरक्षा रणनीति में बुनियादी सुरक्षा प्रथाओं को एमसीपी-विशिष्ट नियंत्रणों के साथ संयोजित करना शामिल है—सिद्ध आधारभूत सुरक्षा उपाय समग्र सुरक्षा जोखिम को कम करने में सबसे प्रभावशाली बने हुए हैं।

वर्तमान सुरक्षा परिदृश्य

नोट: यह जानकारी 18 अगस्त, 2025 तक के एमसीपी सुरक्षा मानकों को दर्शाती है। एमसीपी प्रोटोकॉल तेजी से विकसित हो रहा है, और भविष्य के कार्यान्वयन नए प्रमाणीकरण पैटर्न और उन्नत नियंत्रण पेश कर सकते हैं। नवीनतम मार्गदर्शन के लिए हमेशा वर्तमान एमसीपी विनिर्देश, एमसीपी गिटहब रिपॉजिटरी, और सुरक्षा सर्वोत्तम अभ्यास दस्तावेज़ देखें।

एमसीपी प्रमाणीकरण का विकास

एमसीपी विनिर्देश ने प्रमाणीकरण और प्राधिकरण के दृष्टिकोण में महत्वपूर्ण रूप से प्रगति की है:

  • मूल दृष्टिकोण: प्रारंभिक विनिर्देशों में डेवलपर्स को कस्टम प्रमाणीकरण सर्वर लागू करने की आवश्यकता थी, जिसमें एमसीपी सर्वर OAuth 2.0 प्राधिकरण सर्वर के रूप में कार्य करते थे और उपयोगकर्ता प्रमाणीकरण को सीधे प्रबंधित करते थे।
  • वर्तमान मानक (2025-06-18): अद्यतन विनिर्देश एमसीपी सर्वरों को बाहरी पहचान प्रदाताओं (जैसे माइक्रोसॉफ्ट एंट्रा आईडी) को प्रमाणीकरण सौंपने की अनुमति देता है, जिससे सुरक्षा स्थिति में सुधार होता है और कार्यान्वयन की जटिलता कम होती है।
  • ट्रांसपोर्ट लेयर सुरक्षा: स्थानीय (STDIO) और रिमोट (स्ट्रीमेबल HTTP) कनेक्शनों के लिए उचित प्रमाणीकरण पैटर्न के साथ सुरक्षित ट्रांसपोर्ट तंत्र के लिए उन्नत समर्थन।

प्रमाणीकरण और प्राधिकरण सुरक्षा

वर्तमान सुरक्षा चुनौतियां

आधुनिक एमसीपी कार्यान्वयन कई प्रमाणीकरण और प्राधिकरण चुनौतियों का सामना करते हैं:

जोखिम और खतरे के वेक्टर

  • गलत कॉन्फ़िगर किया गया प्राधिकरण लॉजिक: एमसीपी सर्वरों में दोषपूर्ण प्राधिकरण कार्यान्वयन संवेदनशील डेटा को उजागर कर सकता है और गलत तरीके से एक्सेस नियंत्रण लागू कर सकता है।
  • OAuth टोकन समझौता: स्थानीय एमसीपी सर्वर टोकन की चोरी हमलावरों को सर्वरों का प्रतिरूपण करने और डाउनस्ट्रीम सेवाओं तक पहुंचने की अनुमति देती है।
  • टोकन पासथ्रू कमजोरियां: अनुचित टोकन हैंडलिंग सुरक्षा नियंत्रणों को बायपास करने और जवाबदेही में अंतराल पैदा करती है।
  • अत्यधिक अनुमतियां: अत्यधिक विशेषाधिकार प्राप्त एमसीपी सर्वर न्यूनतम विशेषाधिकार सिद्धांतों का उल्लंघन करते हैं और हमले की सतह को बढ़ाते हैं।

टोकन पासथ्रू: एक महत्वपूर्ण एंटी-पैटर्न

वर्तमान एमसीपी प्राधिकरण विनिर्देश में टोकन पासथ्रू को स्पष्ट रूप से निषिद्ध किया गया है क्योंकि इसके गंभीर सुरक्षा प्रभाव हैं:

सुरक्षा नियंत्रण का बाईपास
  • एमसीपी सर्वर और डाउनस्ट्रीम एपीआई महत्वपूर्ण सुरक्षा नियंत्रण (जैसे दर सीमित करना, अनुरोध सत्यापन, ट्रैफ़िक निगरानी) लागू करते हैं जो उचित टोकन सत्यापन पर निर्भर करते हैं।
  • सीधे क्लाइंट-टू-एपीआई टोकन उपयोग इन आवश्यक सुरक्षा उपायों को बायपास करता है, जिससे सुरक्षा आर्किटेक्चर कमजोर हो जाता है।
जवाबदेही और ऑडिट चुनौतियां
  • एमसीपी सर्वर अपस्ट्रीम-निर्गत टोकन का उपयोग करने वाले क्लाइंट्स के बीच अंतर नहीं कर सकते, जिससे ऑडिट ट्रेल टूट जाते हैं।
  • डाउनस्ट्रीम संसाधन सर्वर लॉग्स में वास्तविक एमसीपी सर्वर मध्यस्थों के बजाय भ्रामक अनुरोध उत्पत्ति दिखाई देती है।
  • घटना की जांच और अनुपालन ऑडिटिंग काफी कठिन हो जाती है।
डेटा एक्सफिल्ट्रेशन जोखिम
  • अप्रमाणित टोकन दावों से दुर्भावनापूर्ण अभिनेता चोरी किए गए टोकन के साथ एमसीपी सर्वरों का उपयोग डेटा एक्सफिल्ट्रेशन के लिए प्रॉक्सी के रूप में कर सकते हैं।
  • ट्रस्ट सीमा उल्लंघन अनधिकृत पहुंच पैटर्न की अनुमति देते हैं जो इरादे सुरक्षा नियंत्रणों को बायपास करते हैं।
मल्टी-सर्विस अटैक वेक्टर
  • कई सेवाओं द्वारा स्वीकार किए गए समझौता किए गए टोकन जुड़े सिस्टम्स में पार्श्व गति को सक्षम करते हैं।
  • जब टोकन उत्पत्ति को सत्यापित नहीं किया जा सकता है, तो सेवाओं के बीच ट्रस्ट मान्यताओं का उल्लंघन हो सकता है।

सुरक्षा नियंत्रण और शमन

महत्वपूर्ण सुरक्षा आवश्यकताएं:

अनिवार्य: एमसीपी सर्वर किसी भी टोकन को स्वीकार नहीं कर सकते जो विशेष रूप से एमसीपी सर्वर के लिए जारी नहीं किए गए थे।

प्रमाणीकरण और प्राधिकरण नियंत्रण

एक्सेस नियंत्रण कार्यान्वयन

  • न्यूनतम विशेषाधिकार का सिद्धांत: एमसीपी सर्वरों को केवल न्यूनतम अनुमतियां दें जो इच्छित कार्यक्षमता के लिए आवश्यक हैं।

  • भूमिका-आधारित एक्सेस नियंत्रण (RBAC): बारीक भूमिका असाइनमेंट लागू करें।

    • भूमिकाओं को विशिष्ट संसाधनों और कार्यों तक सीमित करें।
    • व्यापक या अनावश्यक अनुमतियों से बचें जो हमले की सतह को बढ़ाते हैं।
  • निरंतर अनुमति निगरानी: चल रहे एक्सेस ऑडिटिंग और निगरानी को लागू करें।

    • असामान्यताओं के लिए अनुमति उपयोग पैटर्न की निगरानी करें।
    • अत्यधिक या अप्रयुक्त विशेषाधिकारों को तुरंत ठीक करें।
  • सुरक्षित सत्र निर्माण: क्रिप्टोग्राफिक रूप से सुरक्षित, गैर-निर्धारित सत्र आईडी का उपयोग करें, जो सुरक्षित रैंडम नंबर जनरेटर से उत्पन्न होते हैं

  • उपयोगकर्ता-विशिष्ट बाइंडिंग: सत्र आईडी को उपयोगकर्ता-विशिष्ट जानकारी से जोड़ें, जैसे <user_id>:<session_id> प्रारूप, ताकि क्रॉस-उपयोगकर्ता सत्र दुरुपयोग को रोका जा सके

  • सत्र जीवनचक्र प्रबंधन: उचित समाप्ति, रोटेशन और अमान्यकरण लागू करें ताकि कमजोरियों की अवधि सीमित हो

  • परिवहन सुरक्षा: सत्र आईडी इंटरसेप्शन को रोकने के लिए सभी संचार के लिए अनिवार्य HTTPS

भ्रमित डिप्टी समस्या

भ्रमित डिप्टी समस्या तब होती है जब MCP सर्वर क्लाइंट और तृतीय-पक्ष सेवाओं के बीच प्रमाणीकरण प्रॉक्सी के रूप में कार्य करते हैं, जिससे स्थिर क्लाइंट आईडी के दुरुपयोग के माध्यम से प्राधिकरण बाईपास के अवसर पैदा होते हैं।

हमले के तंत्र और जोखिम

  • कुकी-आधारित सहमति बाईपास: पिछले उपयोगकर्ता प्रमाणीकरण सहमति कुकीज़ बनाता है, जिन्हें हमलावर crafted redirect URIs के साथ दुर्भावनापूर्ण प्राधिकरण अनुरोधों के माध्यम से दुरुपयोग करते हैं
  • प्राधिकरण कोड चोरी: मौजूदा सहमति कुकीज़ प्राधिकरण सर्वरों को सहमति स्क्रीन छोड़ने का कारण बन सकती हैं, कोड को हमलावर-नियंत्रित एंडपॉइंट्स पर पुनर्निर्देशित करती हैं
  • अनधिकृत API एक्सेस: चोरी किए गए प्राधिकरण कोड टोकन एक्सचेंज और उपयोगकर्ता प्रतिरूपण को सक्षम करते हैं, बिना स्पष्ट अनुमोदन के

शमन रणनीतियाँ

अनिवार्य नियंत्रण:

  • स्पष्ट सहमति आवश्यकताएँ: MCP प्रॉक्सी सर्वर जो स्थिर क्लाइंट आईडी का उपयोग करते हैं, प्रत्येक गतिशील रूप से पंजीकृत क्लाइंट के लिए उपयोगकर्ता सहमति प्राप्त करनी चाहिए
  • OAuth 2.1 सुरक्षा कार्यान्वयन: PKCE (Proof Key for Code Exchange) सहित सभी प्राधिकरण अनुरोधों के लिए वर्तमान OAuth सुरक्षा सर्वोत्तम प्रथाओं का पालन करें
  • क्लाइंट का सख्त सत्यापन: दुरुपयोग को रोकने के लिए redirect URIs और क्लाइंट पहचानकर्ताओं का कठोर सत्यापन लागू करें

टोकन पासथ्रू कमजोरियाँ

टोकन पासथ्रू एक स्पष्ट एंटी-पैटर्न है, जहां MCP सर्वर क्लाइंट टोकन को बिना उचित सत्यापन के स्वीकार करते हैं और उन्हें डाउनस्ट्रीम APIs को अग्रेषित करते हैं, MCP प्राधिकरण विनिर्देशों का उल्लंघन करते हैं।

सुरक्षा प्रभाव

  • नियंत्रण परिहार: सीधे क्लाइंट-से-API टोकन उपयोग महत्वपूर्ण दर सीमित, सत्यापन और निगरानी नियंत्रणों को दरकिनार करता है
  • ऑडिट ट्रेल भ्रष्टाचार: अपस्ट्रीम-निर्गत टोकन क्लाइंट पहचान को असंभव बनाते हैं, घटना जांच क्षमताओं को तोड़ते हैं
  • प्रॉक्सी-आधारित डेटा चोरी: अप्रमाणित टोकन दुर्भावनापूर्ण अभिनेताओं को अनधिकृत डेटा एक्सेस के लिए सर्वरों का उपयोग प्रॉक्सी के रूप में करने में सक्षम बनाते हैं
  • विश्वास सीमा उल्लंघन: जब टोकन की उत्पत्ति सत्यापित नहीं की जा सकती, तो डाउनस्ट्रीम सेवाओं की विश्वास धारणाएँ टूट सकती हैं
  • मल्टी-सर्विस हमले का विस्तार: कई सेवाओं में स्वीकार किए गए समझौता किए गए टोकन पार्श्व आंदोलन को सक्षम करते हैं

आवश्यक सुरक्षा नियंत्रण

अपरिहार्य आवश्यकताएँ:

  • टोकन सत्यापन: MCP सर्वर उन टोकनों को स्वीकार नहीं कर सकते जो MCP सर्वर के लिए स्पष्ट रूप से जारी नहीं किए गए हैं
  • ऑडियंस सत्यापन: हमेशा सुनिश्चित करें कि टोकन ऑडियंस दावे MCP सर्वर की पहचान से मेल खाते हैं
  • उचित टोकन जीवनचक्र: सुरक्षित रोटेशन प्रथाओं के साथ अल्पकालिक एक्सेस टोकन लागू करें

AI सिस्टम के लिए आपूर्ति श्रृंखला सुरक्षा

आपूर्ति श्रृंखला सुरक्षा पारंपरिक सॉफ़्टवेयर निर्भरताओं से आगे बढ़कर पूरे AI पारिस्थितिकी तंत्र को शामिल करती है। आधुनिक MCP कार्यान्वयन को सभी AI-संबंधित घटकों को सख्ती से सत्यापित और निगरानी करनी चाहिए, क्योंकि प्रत्येक संभावित कमजोरियों को पेश करता है जो सिस्टम की अखंडता को खतरे में डाल सकता है।

विस्तारित AI आपूर्ति श्रृंखला घटक

पारंपरिक सॉफ़्टवेयर निर्भरताएँ:

  • ओपन-सोर्स लाइब्रेरी और फ्रेमवर्क
  • कंटेनर इमेज और बेस सिस्टम
  • विकास उपकरण और बिल्ड पाइपलाइन
  • बुनियादी ढांचा घटक और सेवाएँ

AI-विशिष्ट आपूर्ति श्रृंखला तत्व:

  • फाउंडेशन मॉडल: विभिन्न प्रदाताओं से पूर्व-प्रशिक्षित मॉडल, जिनके स्रोत की सत्यापन की आवश्यकता होती है
  • एम्बेडिंग सेवाएँ: बाहरी वेक्टराइजेशन और सेमांटिक सर्च सेवाएँ
  • संदर्भ प्रदाता: डेटा स्रोत, ज्ञान आधार, और दस्तावेज़ रिपॉजिटरी
  • तृतीय-पक्ष APIs: बाहरी AI सेवाएँ, ML पाइपलाइन, और डेटा प्रोसेसिंग एंडपॉइंट्स
  • मॉडल आर्टिफैक्ट्स: वेट्स, कॉन्फ़िगरेशन, और फाइन-ट्यून किए गए मॉडल वेरिएंट
  • प्रशिक्षण डेटा स्रोत: मॉडल प्रशिक्षण और फाइन-ट्यूनिंग के लिए उपयोग किए गए डेटासेट

व्यापक आपूर्ति श्रृंखला सुरक्षा रणनीति

घटक सत्यापन और विश्वास

  • स्रोत सत्यापन: सभी AI घटकों की उत्पत्ति, लाइसेंसिंग, और अखंडता को एकीकृत करने से पहले सत्यापित करें
  • सुरक्षा मूल्यांकन: मॉडल, डेटा स्रोत, और AI सेवाओं के लिए कमजोरियों की स्कैनिंग और सुरक्षा समीक्षा करें
  • प्रतिष्ठा विश्लेषण: AI सेवा प्रदाताओं के सुरक्षा ट्रैक रिकॉर्ड और प्रथाओं का मूल्यांकन करें
  • अनुपालन सत्यापन: सुनिश्चित करें कि सभी घटक संगठनात्मक सुरक्षा और नियामक आवश्यकताओं को पूरा करते हैं

सुरक्षित परिनियोजन पाइपलाइन

  • स्वचालित CI/CD सुरक्षा: स्वचालित परिनियोजन पाइपलाइन में सुरक्षा स्कैनिंग को एकीकृत करें
  • आर्टिफैक्ट अखंडता: सभी परिनियोजित आर्टिफैक्ट्स (कोड, मॉडल, कॉन्फ़िगरेशन) के लिए क्रिप्टोग्राफिक सत्यापन लागू करें
  • स्टेज्ड परिनियोजन: प्रत्येक चरण में सुरक्षा सत्यापन के साथ प्रगतिशील परिनियोजन रणनीतियों का उपयोग करें
  • विश्वसनीय आर्टिफैक्ट रिपॉजिटरी: केवल सत्यापित, सुरक्षित आर्टिफैक्ट रजिस्ट्रियों और रिपॉजिटरी से परिनियोजन करें

निरंतर निगरानी और प्रतिक्रिया

  • निर्भरता स्कैनिंग: सभी सॉफ़्टवेयर और AI घटक निर्भरताओं के लिए चल रही कमजोरियों की निगरानी
  • मॉडल निगरानी: मॉडल व्यवहार, प्रदर्शन विचलन, और सुरक्षा विसंगतियों का निरंतर आकलन
  • सेवा स्वास्थ्य ट्रैकिंग: बाहरी AI सेवाओं की उपलब्धता, सुरक्षा घटनाओं, और नीति परिवर्तनों की निगरानी
  • खतरे की खुफिया जानकारी एकीकरण: AI और ML सुरक्षा जोखिमों के लिए विशिष्ट खतरे फ़ीड को शामिल करें

एक्सेस नियंत्रण और न्यूनतम विशेषाधिकार

  • घटक-स्तरीय अनुमतियाँ: व्यवसाय की आवश्यकता के आधार पर मॉडल, डेटा, और सेवाओं तक पहुंच को प्रतिबंधित करें
  • सेवा खाता प्रबंधन: न्यूनतम आवश्यक अनुमतियों के साथ समर्पित सेवा खातों को लागू करें
  • नेटवर्क विभाजन: AI घटकों को अलग करें और सेवाओं के बीच नेटवर्क एक्सेस को सीमित करें
  • API गेटवे नियंत्रण: बाहरी AI सेवाओं तक पहुंच को नियंत्रित और निगरानी करने के लिए केंद्रीकृत API गेटवे का उपयोग करें

घटना प्रतिक्रिया और पुनर्प्राप्ति

  • तेज प्रतिक्रिया प्रक्रियाएँ: समझौता किए गए AI घटकों को पैच या बदलने के लिए स्थापित प्रक्रियाएँ
  • क्रेडेंशियल रोटेशन: गुप्त, API कुंजी, और सेवा क्रेडेंशियल को घुमाने के लिए स्वचालित सिस्टम
  • रोलबैक क्षमताएँ: AI घटकों के पिछले ज्ञात-अच्छे संस्करणों पर जल्दी से वापस लौटने की क्षमता
  • आपूर्ति श्रृंखला उल्लंघन पुनर्प्राप्ति: अपस्ट्रीम AI सेवा समझौते के लिए विशिष्ट प्रतिक्रिया प्रक्रियाएँ

Microsoft सुरक्षा उपकरण और एकीकरण

GitHub Advanced Security व्यापक आपूर्ति श्रृंखला सुरक्षा प्रदान करता है, जिसमें शामिल हैं:

  • गुप्त स्कैनिंग: रिपॉजिटरी में क्रेडेंशियल्स, API कुंजी, और टोकन का स्वचालित पता लगाना
  • निर्भरता स्कैनिंग: ओपन-सोर्स निर्भरताओं और लाइब्रेरी के लिए कमजोरियों का आकलन
  • CodeQL विश्लेषण: सुरक्षा कमजोरियों और कोडिंग मुद्दों के लिए स्थिर कोड विश्लेषण
  • आपूर्ति श्रृंखला अंतर्दृष्टि: निर्भरता स्वास्थ्य और सुरक्षा स्थिति में दृश्यता

Azure DevOps और Azure Repos एकीकरण:

  • Microsoft विकास प्लेटफार्मों में सुरक्षा स्कैनिंग का सहज एकीकरण
  • AI वर्कलोड के लिए Azure Pipelines में स्वचालित सुरक्षा जांच
  • सुरक्षित AI घटक परिनियोजन के लिए नीति प्रवर्तन

Microsoft आंतरिक प्रथाएँ:
Microsoft सभी उत्पादों में व्यापक आपूर्ति श्रृंखला सुरक्षा प्रथाओं को लागू करता है। Microsoft में सॉफ़्टवेयर आपूर्ति श्रृंखला को सुरक्षित करने की यात्रा के बारे में जानें The Journey to Secure the Software Supply Chain at Microsoft

फाउंडेशन सुरक्षा सर्वोत्तम प्रथाएँ

MCP कार्यान्वयन आपके संगठन की मौजूदा सुरक्षा स्थिति को विरासत में लेते हैं और उस पर निर्माण करते हैं। बुनियादी सुरक्षा प्रथाओं को मजबूत करना AI सिस्टम और MCP परिनियोजन की समग्र सुरक्षा को महत्वपूर्ण रूप से बढ़ाता है।

मुख्य सुरक्षा मूलभूत बातें

सुरक्षित विकास प्रथाएँ

  • OWASP अनुपालन: OWASP Top 10 वेब एप्लिकेशन कमजोरियों के खिलाफ सुरक्षा करें
  • AI-विशिष्ट सुरक्षा: OWASP Top 10 for LLMs के लिए नियंत्रण लागू करें
  • सुरक्षित गुप्त प्रबंधन: टोकन, API कुंजी, और संवेदनशील कॉन्फ़िगरेशन डेटा के लिए समर्पित वॉल्ट का उपयोग करें
  • एंड-टू-एंड एन्क्रिप्शन: सभी एप्लिकेशन घटकों और डेटा प्रवाह में सुरक्षित संचार लागू करें
  • इनपुट सत्यापन: सभी उपयोगकर्ता इनपुट, API पैरामीटर, और डेटा स्रोतों का कठोर सत्यापन

बुनियादी ढांचे की सख्ती

  • मल्टी-फैक्टर प्रमाणीकरण: सभी प्रशासनिक और सेवा खातों के लिए अनिवार्य MFA
  • पैच प्रबंधन: ऑपरेटिंग सिस्टम, फ्रेमवर्क, और निर्भरताओं के लिए स्वचालित, समय पर पैचिंग
  • पहचान प्रदाता एकीकरण: एंटरप्राइज़ पहचान प्रदाताओं (Microsoft Entra ID, Active Directory) के माध्यम से केंद्रीकृत पहचान प्रबंधन
  • नेटवर्क विभाजन: पार्श्व आंदोलन की संभावना को सीमित करने के लिए MCP घटकों का तार्किक अलगाव
  • न्यूनतम विशेषाधिकार का सिद्धांत: सभी सिस्टम घटकों और खातों के लिए न्यूनतम आवश्यक अनुमतियाँ

सुरक्षा निगरानी और पता लगाना

  • व्यापक लॉगिंग: AI एप्लिकेशन गतिविधियों का विस्तृत लॉगिंग, जिसमें MCP क्लाइंट-सर्वर इंटरैक्शन शामिल हैं
  • SIEM एकीकरण: विसंगति का पता लगाने के लिए केंद्रीकृत सुरक्षा जानकारी और घटना प्रबंधन
  • व्यवहार विश्लेषण: सिस्टम और उपयोगकर्ता व्यवहार में असामान्य पैटर्न का पता लगाने के लिए AI-संचालित निगरानी
  • खतरे की खुफिया जानकारी: बाहरी खतरे फ़ीड और समझौते के संकेतकों (IOCs) का एकीकरण
  • घटना प्रतिक्रिया: सुरक्षा घटना का पता लगाने, प्रतिक्रिया, और पुनर्प्राप्ति के लिए अच्छी तरह से परिभाषित प्रक्रियाएँ

ज़ीरो ट्रस्ट आर्किटेक्चर

  • कभी भरोसा न करें, हमेशा सत्यापित करें: उपयोगकर्ताओं, उपकरणों, और नेटवर्क कनेक्शनों का निरंतर सत्यापन
  • माइक्रो-विभाजन: व्यक्तिगत वर्कलोड और सेवाओं को अलग करने वाले ग्रैन्युलर नेटवर्क नियंत्रण
  • पहचान-केंद्रित सुरक्षा: नेटवर्क स्थान के बजाय सत्यापित पहचान पर आधारित सुरक्षा नीतियाँ
  • निरंतर जोखिम मूल्यांकन: वर्तमान संदर्भ और व्यवहार के आधार पर गतिशील सुरक्षा स्थिति मूल्यांकन
  • शर्तीय पहुंच: जोखिम कारकों, स्थान, और उपकरण विश्वास के आधार पर अनुकूलित पहुंच नियंत्रण

एंटरप्राइज़ एकीकरण पैटर्न

Microsoft सुरक्षा पारिस्थितिकी तंत्र एकीकरण

  • Microsoft Defender for Cloud: व्यापक क्लाउड सुरक्षा स्थिति प्रबंधन
  • Azure Sentinel: AI वर्कलोड सुरक्षा के लिए क्लाउड-नेटिव SIEM और SOAR क्षमताएँ
  • Microsoft Entra ID: शर्तीय पहुंच नीतियों के साथ एंटरप्राइज़ पहचान और पहुंच प्रबंधन
  • Azure Key Vault: हार्डवेयर सुरक्षा मॉड्यूल (HSM) बैकिंग के साथ केंद्रीकृत गुप्त प्रबंधन
  • Microsoft Purview: AI डेटा स्रोतों और वर्कफ़्लो के लिए डेटा गवर्नेंस और अनुपालन

अनुपालन और शासन

  • नियामक संरेखण: सुनिश्चित करें कि MCP कार्यान्वयन उद्योग-विशिष्ट अनुपालन आवश्यकताओं (GDPR, HIPAA, SOC 2) को पूरा करते हैं
  • डेटा वर्गीकरण: AI सिस्टम द्वारा संसाधित संवेदनशील डेटा की उचित श्रेणीकरण और हैंडलिंग
  • ऑडिट ट्रेल्स: नियामक अनुपालन और फोरेंसिक जांच के लिए व्यापक लॉगिंग
  • गोपनीयता नियंत्रण: AI सिस्टम आर्किटेक्चर में गोपनीयता-बाय-डिज़ाइन सिद्धांतों का कार्यान्वयन
  • परिवर्तन प्रबंधन: AI सिस्टम संशोधनों की सुरक्षा समीक्षा के लिए औपचारिक प्रक्रियाएँ

ये बुनियादी प्रथाएँ MCP-विशिष्ट सुरक्षा नियंत्रणों की प्रभावशीलता को बढ़ाती हैं और AI-संचालित अनुप्रयोगों के लिए व्यापक सुरक्षा प्रदान करती हैं।

प्रमुख सुरक्षा निष्कर्ष

  • परतदार सुरक्षा दृष्टिकोण: बुनियादी सुरक्षा प्रथाओं (सुरक्षित कोडिंग, न्यूनतम विशेषाधिकार, आपूर्ति श्रृंखला सत्यापन, निरंतर निगरानी) को AI-विशिष्ट नियंत्रणों के साथ मिलाएं ताकि व्यापक सुरक्षा सुनिश्चित हो सके

  • AI-विशिष्ट खतरे परिदृश्य: MCP सिस्टम अद्वितीय जोखिमों का सामना करते हैं, जिनमें प्रॉम्प्ट इंजेक्शन, टूल पॉइज़निंग, सत्र अपहरण, भ्रमित डिप्टी समस्याएँ, टोकन पासथ्रू कमजोरियाँ, और अत्यधिक अनुमतियाँ शामिल हैं, जिन्हें विशेष शमन की आवश्यकता होती है

  • प्रमाणीकरण और प्राधिकरण उत्कृष्टता: बाहरी पहचान प्रदाताओं (Microsoft Entra ID) का उपयोग करके मजबूत प्रमाणीकरण लागू करें, उचित टोकन सत्यापन लागू करें, और MCP सर्वर के लिए स्पष्ट रूप से जारी किए गए टोकन को कभी स्वीकार न करें

  • AI हमले की रोकथाम: अप्रत्यक्ष प्रॉम्प्ट इंजेक्शन और टूल पॉइज़निंग हमलों से बचाव के लिए Microsoft Prompt Shields और Azure Content Safety को तैनात करें, जबकि टूल मेटाडेटा को मान्य करें और गतिशील परिवर्तनों की निगरानी करें

  • सत्र और परिवहन सुरक्षा: उपयोगकर्ता पहचान से जुड़े क्रिप्टोग्राफिक रूप से सुरक्षित, गैर-निर्धारित सत्र आईडी का उपयोग करें, उचित सत्र जीवनचक्र प्रबंधन लागू करें, और प्रमाणीकरण के लिए सत्र का उपयोग कभी न करें

  • OAuth सुरक्षा सर्वोत्तम प्रथाएँ: गतिशील रूप से पंजीकृत क्लाइंट के लिए स्पष्ट उपयोगकर्ता सहमति, PKCE के साथ उचित OAuth 2.1 कार्यान्वयन, और सख्त redirect URI सत्यापन के माध्यम से भ्रमित डिप्टी हमलों को रोकें

  • टोकन सुरक्षा सिद्धांत:

माइक्रोसॉफ्ट सुरक्षा समाधान

इम्प्लीमेंटेशन गाइड्स और ट्यूटोरियल्स

डेवऑप्स और सप्लाई चेन सुरक्षा

अतिरिक्त सुरक्षा दस्तावेज़

व्यापक सुरक्षा मार्गदर्शन के लिए, इस अनुभाग में दिए गए विशेष दस्तावेज़ों को देखें:


आगे क्या है

अगला: अध्याय 3: शुरुआत करना

अस्वीकरण:
यह दस्तावेज़ AI अनुवाद सेवा Co-op Translator का उपयोग करके अनुवादित किया गया है। जबकि हम सटीकता सुनिश्चित करने का प्रयास करते हैं, कृपया ध्यान दें कि स्वचालित अनुवाद में त्रुटियां या अशुद्धियां हो सकती हैं। मूल भाषा में उपलब्ध मूल दस्तावेज़ को प्रामाणिक स्रोत माना जाना चाहिए। महत्वपूर्ण जानकारी के लिए, पेशेवर मानव अनुवाद की सिफारिश की जाती है। इस अनुवाद के उपयोग से उत्पन्न किसी भी गलतफहमी या गलत व्याख्या के लिए हम उत्तरदायी नहीं हैं।