Skip to content

Latest commit

 

History

History
207 lines (155 loc) · 26.2 KB

File metadata and controls

207 lines (155 loc) · 26.2 KB

MCP सुरक्षा सर्वोत्तम प्रथाएँ - अगस्त 2025 अपडेट

महत्वपूर्ण: यह दस्तावेज़ नवीनतम MCP Specification 2025-06-18 सुरक्षा आवश्यकताओं और आधिकारिक MCP Security Best Practices को दर्शाता है। हमेशा नवीनतम मार्गदर्शन के लिए वर्तमान स्पेसिफिकेशन का संदर्भ लें।

MCP कार्यान्वयन के लिए आवश्यक सुरक्षा प्रथाएँ

मॉडल कॉन्टेक्स्ट प्रोटोकॉल पारंपरिक सॉफ़्टवेयर सुरक्षा से परे अद्वितीय सुरक्षा चुनौतियाँ पेश करता है। ये प्रथाएँ बुनियादी सुरक्षा आवश्यकताओं और MCP-विशिष्ट खतरों जैसे प्रॉम्प्ट इंजेक्शन, टूल पॉइज़निंग, सेशन हाईजैकिंग, कन्फ्यूज़्ड डेप्युटी समस्याओं, और टोकन पासथ्रू कमजोरियों को संबोधित करती हैं।

अनिवार्य सुरक्षा आवश्यकताएँ

MCP स्पेसिफिकेशन से महत्वपूर्ण आवश्यकताएँ:

नहीं होना चाहिए: MCP सर्वर को कभी भी ऐसे टोकन स्वीकार नहीं करने चाहिए जो MCP सर्वर के लिए स्पष्ट रूप से जारी नहीं किए गए हों।

होना चाहिए: MCP सर्वर जो ऑथराइजेशन लागू करते हैं, उन्हें सभी इनबाउंड अनुरोधों को सत्यापित करना चाहिए।

नहीं होना चाहिए: MCP सर्वर को कभी भी ऑथेंटिकेशन के लिए सेशन का उपयोग नहीं करना चाहिए।

होना चाहिए: MCP प्रॉक्सी सर्वर जो स्थिर क्लाइंट आईडी का उपयोग करते हैं, उन्हें प्रत्येक डायनामिक रूप से पंजीकृत क्लाइंट के लिए उपयोगकर्ता की सहमति प्राप्त करनी चाहिए।


1. टोकन सुरक्षा और प्रमाणीकरण

प्रमाणीकरण और ऑथराइजेशन नियंत्रण:

  • कठोर ऑथराइजेशन समीक्षा: MCP सर्वर ऑथराइजेशन लॉजिक का व्यापक ऑडिट करें ताकि यह सुनिश्चित हो सके कि केवल इच्छित उपयोगकर्ता और क्लाइंट संसाधनों तक पहुंच सकते हैं।
  • बाहरी पहचान प्रदाता एकीकरण: कस्टम प्रमाणीकरण लागू करने के बजाय Microsoft Entra ID जैसे स्थापित पहचान प्रदाताओं का उपयोग करें।
  • टोकन ऑडियंस सत्यापन: हमेशा सत्यापित करें कि टोकन आपके MCP सर्वर के लिए स्पष्ट रूप से जारी किए गए थे - कभी भी अपस्ट्रीम टोकन स्वीकार न करें।
  • सही टोकन जीवनचक्र: सुरक्षित टोकन रोटेशन, समाप्ति नीतियाँ लागू करें और टोकन रिप्ले हमलों को रोकें।

संरक्षित टोकन संग्रहण:

  • सभी सीक्रेट्स के लिए Azure Key Vault या इसी तरह के सुरक्षित क्रेडेंशियल स्टोर्स का उपयोग करें।
  • टोकन को संग्रहित और ट्रांसमिट करते समय एन्क्रिप्शन लागू करें।
  • अनधिकृत पहुंच के लिए नियमित क्रेडेंशियल रोटेशन और निगरानी करें।

2. सेशन प्रबंधन और ट्रांसपोर्ट सुरक्षा

सुरक्षित सेशन प्रथाएँ:

  • क्रिप्टोग्राफिक रूप से सुरक्षित सेशन आईडी: सुरक्षित, गैर-निर्धारणीय सेशन आईडी का उपयोग करें जो सुरक्षित रैंडम नंबर जनरेटर के साथ उत्पन्न होती हैं।
  • उपयोगकर्ता-विशिष्ट बाइंडिंग: सेशन आईडी को उपयोगकर्ता पहचान से <user_id>:<session_id> जैसे प्रारूपों का उपयोग करके बाइंड करें ताकि क्रॉस-यूजर सेशन दुरुपयोग को रोका जा सके।
  • सेशन जीवनचक्र प्रबंधन: उचित समाप्ति, रोटेशन और अमान्यकरण लागू करें ताकि कमजोरियों की खिड़कियों को सीमित किया जा सके।
  • HTTPS/TLS प्रवर्तन: सेशन आईडी इंटरसेप्शन को रोकने के लिए सभी संचार के लिए अनिवार्य HTTPS।

ट्रांसपोर्ट लेयर सुरक्षा:

  • उचित प्रमाणपत्र प्रबंधन के साथ TLS 1.3 को जहाँ संभव हो कॉन्फ़िगर करें।
  • महत्वपूर्ण कनेक्शनों के लिए प्रमाणपत्र पिनिंग लागू करें।
  • नियमित प्रमाणपत्र रोटेशन और वैधता सत्यापन करें।

3. AI-विशिष्ट खतरे सुरक्षा 🤖

प्रॉम्प्ट इंजेक्शन रक्षा:

  • Microsoft Prompt Shields: दुर्भावनापूर्ण निर्देशों का उन्नत पता लगाने और फ़िल्टरिंग के लिए AI Prompt Shields तैनात करें।
  • इनपुट सैनिटाइजेशन: इंजेक्शन हमलों और कन्फ्यूज़्ड डेप्युटी समस्याओं को रोकने के लिए सभी इनपुट को सत्यापित और सैनिटाइज करें।
  • सामग्री सीमाएँ: विश्वसनीय निर्देशों और बाहरी सामग्री के बीच अंतर करने के लिए डेलिमिटर और डेटामार्किंग सिस्टम का उपयोग करें।

टूल पॉइज़निंग रोकथाम:

  • टूल मेटाडेटा सत्यापन: टूल परिभाषाओं के लिए अखंडता जांच लागू करें और अप्रत्याशित परिवर्तनों की निगरानी करें।
  • डायनामिक टूल मॉनिटरिंग: रनटाइम व्यवहार की निगरानी करें और अप्रत्याशित निष्पादन पैटर्न के लिए अलर्ट सेट करें।
  • अनुमोदन वर्कफ़्लो: टूल संशोधनों और क्षमता परिवर्तनों के लिए उपयोगकर्ता की स्पष्ट स्वीकृति की आवश्यकता करें।

4. एक्सेस नियंत्रण और अनुमतियाँ

न्यूनतम विशेषाधिकार का सिद्धांत:

  • MCP सर्वर को केवल इच्छित कार्यक्षमता के लिए आवश्यक न्यूनतम अनुमतियाँ प्रदान करें।
  • फाइन-ग्रेन्ड अनुमतियों के साथ भूमिका-आधारित एक्सेस नियंत्रण (RBAC) लागू करें।
  • नियमित अनुमति समीक्षा और विशेषाधिकार वृद्धि के लिए निरंतर निगरानी करें।

रनटाइम अनुमति नियंत्रण:

  • संसाधन समाप्ति हमलों को रोकने के लिए संसाधन सीमाएँ लागू करें।
  • टूल निष्पादन वातावरण के लिए कंटेनर आइसोलेशन का उपयोग करें।
  • प्रशासनिक कार्यों के लिए जस्ट-इन-टाइम एक्सेस लागू करें।

5. सामग्री सुरक्षा और निगरानी

सामग्री सुरक्षा कार्यान्वयन:

  • Azure Content Safety Integration: हानिकारक सामग्री, जेलब्रेक प्रयासों, और नीति उल्लंघनों का पता लगाने के लिए Azure Content Safety का उपयोग करें।
  • व्यवहार विश्लेषण: MCP सर्वर और टूल निष्पादन में विसंगतियों का पता लगाने के लिए रनटाइम व्यवहार निगरानी लागू करें।
  • व्यापक लॉगिंग: सभी प्रमाणीकरण प्रयासों, टूल इनवोकेशन, और सुरक्षा घटनाओं को सुरक्षित, छेड़छाड़-प्रूफ संग्रहण के साथ लॉग करें।

निरंतर निगरानी:

  • संदिग्ध पैटर्न और अनधिकृत पहुंच प्रयासों के लिए रीयल-टाइम अलर्टिंग।
  • केंद्रीकृत सुरक्षा घटना प्रबंधन के लिए SIEM सिस्टम के साथ एकीकरण।
  • MCP कार्यान्वयन की नियमित सुरक्षा ऑडिट और पेनिट्रेशन टेस्टिंग।

6. सप्लाई चेन सुरक्षा

घटक सत्यापन:

  • डिपेंडेंसी स्कैनिंग: सभी सॉफ़्टवेयर डिपेंडेंसी और AI घटकों के लिए स्वचालित कमजोरियों की स्कैनिंग का उपयोग करें।
  • प्रोवेनेंस सत्यापन: मॉडल, डेटा स्रोतों, और बाहरी सेवाओं की उत्पत्ति, लाइसेंसिंग, और अखंडता सत्यापित करें।
  • साइन किए गए पैकेज: क्रिप्टोग्राफिक रूप से साइन किए गए पैकेज का उपयोग करें और तैनाती से पहले हस्ताक्षरों को सत्यापित करें।

सुरक्षित विकास पाइपलाइन:

  • GitHub Advanced Security: सीक्रेट स्कैनिंग, डिपेंडेंसी विश्लेषण, और CodeQL स्थिर विश्लेषण लागू करें।
  • CI/CD सुरक्षा: स्वचालित तैनाती पाइपलाइनों में सुरक्षा सत्यापन को एकीकृत करें।
  • आर्टिफैक्ट अखंडता: तैनात आर्टिफैक्ट्स और कॉन्फ़िगरेशन के लिए क्रिप्टोग्राफिक सत्यापन लागू करें।

7. OAuth सुरक्षा और कन्फ्यूज़्ड डेप्युटी रोकथाम

OAuth 2.1 कार्यान्वयन:

  • PKCE कार्यान्वयन: सभी ऑथराइजेशन अनुरोधों के लिए Proof Key for Code Exchange (PKCE) का उपयोग करें।
  • स्पष्ट सहमति: कन्फ्यूज़्ड डेप्युटी हमलों को रोकने के लिए प्रत्येक डायनामिक रूप से पंजीकृत क्लाइंट के लिए उपयोगकर्ता की सहमति प्राप्त करें।
  • रीडायरेक्ट URI सत्यापन: रीडायरेक्ट URI और क्लाइंट पहचानकर्ताओं का सख्त सत्यापन लागू करें।

प्रॉक्सी सुरक्षा:

  • स्थिर क्लाइंट आईडी शोषण के माध्यम से ऑथराइजेशन बाईपास को रोकें।
  • तृतीय-पक्ष API एक्सेस के लिए उचित सहमति वर्कफ़्लो लागू करें।
  • ऑथराइजेशन कोड चोरी और अनधिकृत API एक्सेस की निगरानी करें।

8. घटना प्रतिक्रिया और पुनर्प्राप्ति

तेज़ प्रतिक्रिया क्षमताएँ:

  • स्वचालित प्रतिक्रिया: क्रेडेंशियल रोटेशन और खतरे को रोकने के लिए स्वचालित सिस्टम लागू करें।
  • रोलबैक प्रक्रियाएँ: ज्ञात-अच्छे कॉन्फ़िगरेशन और घटकों पर जल्दी से वापस लौटने की क्षमता।
  • फॉरेंसिक क्षमताएँ: घटना जांच के लिए विस्तृत ऑडिट ट्रेल्स और लॉगिंग।

संचार और समन्वय:

  • सुरक्षा घटनाओं के लिए स्पष्ट एस्केलेशन प्रक्रियाएँ।
  • संगठनात्मक घटना प्रतिक्रिया टीमों के साथ एकीकरण।
  • नियमित सुरक्षा घटना सिमुलेशन और टेबलटॉप अभ्यास।

9. अनुपालन और शासन

नियामक अनुपालन:

  • सुनिश्चित करें कि MCP कार्यान्वयन उद्योग-विशिष्ट आवश्यकताओं (GDPR, HIPAA, SOC 2) को पूरा करते हैं।
  • AI डेटा प्रोसेसिंग के लिए डेटा वर्गीकरण और गोपनीयता नियंत्रण लागू करें।
  • अनुपालन ऑडिटिंग के लिए व्यापक दस्तावेज़ीकरण बनाए रखें।

परिवर्तन प्रबंधन:

  • सभी MCP सिस्टम संशोधनों के लिए औपचारिक सुरक्षा समीक्षा प्रक्रियाएँ।
  • कॉन्फ़िगरेशन परिवर्तनों के लिए संस्करण नियंत्रण और अनुमोदन वर्कफ़्लो।
  • नियमित अनुपालन आकलन और अंतराल विश्लेषण।

10. उन्नत सुरक्षा नियंत्रण

ज़ीरो ट्रस्ट आर्किटेक्चर:

  • कभी भरोसा न करें, हमेशा सत्यापित करें: उपयोगकर्ताओं, उपकरणों, और कनेक्शनों की निरंतर सत्यापन।
  • माइक्रो-सेगमेंटेशन: व्यक्तिगत MCP घटकों को अलग करने वाले ग्रैन्युलर नेटवर्क नियंत्रण।
  • शर्तीय एक्सेस: वर्तमान संदर्भ और व्यवहार के अनुसार अनुकूलित जोखिम-आधारित एक्सेस नियंत्रण।

रनटाइम एप्लिकेशन सुरक्षा:

  • रनटाइम एप्लिकेशन सेल्फ-प्रोटेक्शन (RASP): वास्तविक समय खतरे का पता लगाने के लिए RASP तकनीकों को तैनात करें।
  • एप्लिकेशन प्रदर्शन निगरानी: प्रदर्शन विसंगतियों की निगरानी करें जो हमलों का संकेत दे सकती हैं।
  • डायनामिक सुरक्षा नीतियाँ: वर्तमान खतरे परिदृश्य के आधार पर अनुकूलित सुरक्षा नीतियाँ लागू करें।

11. Microsoft सुरक्षा पारिस्थितिकी तंत्र एकीकरण

व्यापक Microsoft सुरक्षा:

  • Microsoft Defender for Cloud: MCP वर्कलोड्स के लिए क्लाउड सुरक्षा मुद्रा प्रबंधन।
  • Azure Sentinel: उन्नत खतरे का पता लगाने के लिए क्लाउड-नेटिव SIEM और SOAR क्षमताएँ।
  • Microsoft Purview: AI वर्कफ़्लो और डेटा स्रोतों के लिए डेटा शासन और अनुपालन।

पहचान और एक्सेस प्रबंधन:

  • Microsoft Entra ID: सशर्त एक्सेस नीतियों के साथ एंटरप्राइज़ पहचान प्रबंधन।
  • प्रिविलेज्ड आइडेंटिटी मैनेजमेंट (PIM): प्रशासनिक कार्यों के लिए जस्ट-इन-टाइम एक्सेस और अनुमोदन वर्कफ़्लो।
  • पहचान सुरक्षा: जोखिम-आधारित सशर्त एक्सेस और स्वचालित खतरे प्रतिक्रिया।

12. निरंतर सुरक्षा विकास

अप-टू-डेट रहना:

  • स्पेसिफिकेशन मॉनिटरिंग: MCP स्पेसिफिकेशन अपडेट और सुरक्षा मार्गदर्शन परिवर्तनों की नियमित समीक्षा।
  • थ्रेट इंटेलिजेंस: AI-विशिष्ट खतरे फ़ीड्स और समझौते के संकेतकों का एकीकरण।
  • सुरक्षा समुदाय सहभागिता: MCP सुरक्षा समुदाय और कमजोरियों के प्रकटीकरण कार्यक्रमों में सक्रिय भागीदारी।

अनुकूलन सुरक्षा:

  • मशीन लर्निंग सुरक्षा: उपन्यास हमले पैटर्न की पहचान के लिए ML-आधारित विसंगति का पता लगाना।
  • भविष्यवाणी सुरक्षा विश्लेषण: सक्रिय खतरे की पहचान के लिए भविष्यवाणी मॉडल लागू करें।
  • सुरक्षा स्वचालन: खतरे की जानकारी और स्पेसिफिकेशन परिवर्तनों के आधार पर स्वचालित सुरक्षा नीति अपडेट।

महत्वपूर्ण सुरक्षा संसाधन

आधिकारिक MCP दस्तावेज़ीकरण

Microsoft सुरक्षा समाधान

सुरक्षा मानक

कार्यान्वयन गाइड


सुरक्षा सूचना: MCP सुरक्षा प्रथाएँ तेजी से विकसित होती हैं। कार्यान्वयन से पहले हमेशा वर्तमान MCP स्पेसिफिकेशन और आधिकारिक सुरक्षा दस्तावेज़ीकरण के खिलाफ सत्यापन करें।

अस्वीकरण:
यह दस्तावेज़ AI अनुवाद सेवा Co-op Translator का उपयोग करके अनुवादित किया गया है। जबकि हम सटीकता के लिए प्रयासरत हैं, कृपया ध्यान दें कि स्वचालित अनुवाद में त्रुटियां या अशुद्धियां हो सकती हैं। मूल भाषा में उपलब्ध मूल दस्तावेज़ को आधिकारिक स्रोत माना जाना चाहिए। महत्वपूर्ण जानकारी के लिए, पेशेवर मानव अनुवाद की सिफारिश की जाती है। इस अनुवाद के उपयोग से उत्पन्न किसी भी गलतफहमी या गलत व्याख्या के लिए हम उत्तरदायी नहीं हैं।