(Klik gambar di atas untuk menonton video pelajaran ini)
Keamanan adalah elemen mendasar dalam desain sistem AI, itulah sebabnya kami memprioritaskannya sebagai bagian kedua. Hal ini sejalan dengan prinsip Secure by Design dari Microsoft dalam Secure Future Initiative.
Model Context Protocol (MCP) menghadirkan kemampuan baru yang kuat untuk aplikasi berbasis AI, tetapi juga memperkenalkan tantangan keamanan unik yang melampaui risiko perangkat lunak tradisional. Sistem MCP menghadapi masalah keamanan yang sudah ada (pengkodean aman, prinsip hak akses minimum, keamanan rantai pasokan) serta ancaman spesifik AI baru seperti injeksi prompt, peracunan alat, pembajakan sesi, serangan confused deputy, kerentanan token passthrough, dan modifikasi kemampuan dinamis.
Pelajaran ini membahas risiko keamanan paling kritis dalam implementasi MCP—meliputi autentikasi, otorisasi, hak akses berlebihan, injeksi prompt tidak langsung, keamanan sesi, masalah confused deputy, manajemen token, dan kerentanan rantai pasokan. Anda akan mempelajari kontrol yang dapat diterapkan dan praktik terbaik untuk mengurangi risiko ini sambil memanfaatkan solusi Microsoft seperti Prompt Shields, Azure Content Safety, dan GitHub Advanced Security untuk memperkuat penerapan MCP Anda.
Pada akhir pelajaran ini, Anda akan dapat:
- Mengidentifikasi Ancaman Spesifik MCP: Mengenali risiko keamanan unik dalam sistem MCP termasuk injeksi prompt, peracunan alat, hak akses berlebihan, pembajakan sesi, masalah confused deputy, kerentanan token passthrough, dan risiko rantai pasokan
- Menerapkan Kontrol Keamanan: Mengimplementasikan mitigasi yang efektif termasuk autentikasi yang kuat, akses hak minimum, manajemen token yang aman, kontrol keamanan sesi, dan verifikasi rantai pasokan
- Memanfaatkan Solusi Keamanan Microsoft: Memahami dan menerapkan Microsoft Prompt Shields, Azure Content Safety, dan GitHub Advanced Security untuk perlindungan beban kerja MCP
- Memvalidasi Keamanan Alat: Mengenali pentingnya validasi metadata alat, pemantauan perubahan dinamis, dan pertahanan terhadap serangan injeksi prompt tidak langsung
- Mengintegrasikan Praktik Terbaik: Menggabungkan prinsip keamanan yang sudah mapan (pengkodean aman, penguatan server, zero trust) dengan kontrol spesifik MCP untuk perlindungan komprehensif
Implementasi MCP modern membutuhkan pendekatan keamanan berlapis yang mencakup baik ancaman keamanan perangkat lunak tradisional maupun ancaman spesifik AI. Spesifikasi MCP yang berkembang pesat terus memperkuat kontrol keamanannya, memungkinkan integrasi yang lebih baik dengan arsitektur keamanan perusahaan dan praktik terbaik yang sudah mapan.
Penelitian dari Microsoft Digital Defense Report menunjukkan bahwa 98% pelanggaran yang dilaporkan dapat dicegah dengan kebersihan keamanan yang kuat. Strategi perlindungan yang paling efektif menggabungkan praktik keamanan dasar dengan kontrol spesifik MCP—langkah-langkah keamanan dasar yang terbukti tetap menjadi yang paling berdampak dalam mengurangi risiko keamanan secara keseluruhan.
Note: Informasi ini mencerminkan standar keamanan MCP per 18 Agustus 2025. Protokol MCP terus berkembang dengan cepat, dan implementasi di masa depan mungkin memperkenalkan pola autentikasi baru dan kontrol yang ditingkatkan. Selalu merujuk pada Spesifikasi MCP, repositori GitHub MCP, dan dokumentasi praktik terbaik keamanan untuk panduan terbaru.
Spesifikasi MCP telah berkembang secara signifikan dalam pendekatannya terhadap autentikasi dan otorisasi:
- Pendekatan Awal: Spesifikasi awal mengharuskan pengembang untuk mengimplementasikan server autentikasi khusus, dengan server MCP bertindak sebagai OAuth 2.0 Authorization Server yang mengelola autentikasi pengguna secara langsung
- Standar Saat Ini (2025-06-18): Spesifikasi yang diperbarui memungkinkan server MCP untuk mendelegasikan autentikasi ke penyedia identitas eksternal (seperti Microsoft Entra ID), meningkatkan postur keamanan dan mengurangi kompleksitas implementasi
- Keamanan Lapisan Transportasi: Dukungan yang ditingkatkan untuk mekanisme transportasi yang aman dengan pola autentikasi yang tepat untuk koneksi lokal (STDIO) dan jarak jauh (Streamable HTTP)
Implementasi MCP modern menghadapi beberapa tantangan autentikasi dan otorisasi:
- Logika Otorisasi yang Salah Konfigurasi: Implementasi otorisasi yang cacat pada server MCP dapat mengekspos data sensitif dan menerapkan kontrol akses yang salah
- Kompromi Token OAuth: Pencurian token server MCP lokal memungkinkan penyerang untuk menyamar sebagai server dan mengakses layanan hilir
- Kerentanan Token Passthrough: Penanganan token yang tidak tepat menciptakan celah kontrol keamanan dan kesenjangan akuntabilitas
- Hak Akses Berlebihan: Server MCP yang memiliki hak akses berlebihan melanggar prinsip hak minimum dan memperluas permukaan serangan
Token passthrough secara eksplisit dilarang dalam spesifikasi otorisasi MCP saat ini karena implikasi keamanan yang serius:
- Server MCP dan API hilir menerapkan kontrol keamanan penting (pembatasan tingkat, validasi permintaan, pemantauan lalu lintas) yang bergantung pada validasi token yang tepat
- Penggunaan token langsung dari klien ke API melewati perlindungan penting ini, merusak arsitektur keamanan
- Server MCP tidak dapat membedakan antara klien yang menggunakan token yang dikeluarkan oleh upstream, memutus jejak audit
- Log server sumber daya hilir menunjukkan asal permintaan yang menyesatkan daripada perantara server MCP yang sebenarnya
- Investigasi insiden dan audit kepatuhan menjadi jauh lebih sulit
- Klaim token yang tidak divalidasi memungkinkan aktor jahat dengan token yang dicuri untuk menggunakan server MCP sebagai proxy untuk eksfiltrasi data
- Pelanggaran batas kepercayaan memungkinkan pola akses yang tidak sah yang melewati kontrol keamanan yang dimaksudkan
- Token yang dikompromikan yang diterima oleh beberapa layanan memungkinkan pergerakan lateral di seluruh sistem yang terhubung
- Asumsi kepercayaan antara layanan dapat dilanggar ketika asal token tidak dapat diverifikasi
Persyaratan Keamanan Kritis:
MANDATORY: Server MCP HARUS TIDAK menerima token apa pun yang tidak secara eksplisit dikeluarkan untuk server MCP
-
Tinjauan Otorisasi yang Ketat: Lakukan audit komprehensif terhadap logika otorisasi server MCP untuk memastikan hanya pengguna dan klien yang dimaksud yang dapat mengakses sumber daya sensitif
- Panduan Implementasi: Azure API Management sebagai Gateway Autentikasi untuk Server MCP
- Integrasi Identitas: Menggunakan Microsoft Entra ID untuk Autentikasi Server MCP
-
Manajemen Token yang Aman: Terapkan praktik terbaik validasi dan siklus hidup token Microsoft
- Validasi klaim audiens token sesuai dengan identitas server MCP
- Terapkan kebijakan rotasi dan kedaluwarsa token yang tepat
- Cegah serangan replay token dan penggunaan yang tidak sah
-
Penyimpanan Token yang Dilindungi: Amankan penyimpanan token dengan enkripsi baik saat diam maupun dalam transit
- Praktik Terbaik: Panduan Penyimpanan dan Enkripsi Token yang Aman
-
Prinsip Hak Minimum: Berikan server MCP hanya izin minimum yang diperlukan untuk fungsi yang dimaksudkan
- Tinjauan izin secara berkala dan pembaruan untuk mencegah peningkatan hak akses
- Dokumentasi Microsoft: Akses Hak Minimum yang Aman
-
Kontrol Akses Berbasis Peran (RBAC): Terapkan penugasan peran yang terperinci
- Batasi peran secara ketat pada sumber daya dan tindakan tertentu
- Hindari izin yang luas atau tidak perlu yang memperluas permukaan serangan
-
Pemantauan Izin Berkelanjutan: Terapkan audit dan pemantauan akses yang berkelanjutan
- Pantau pola penggunaan izin untuk anomali
- Segera perbaiki hak akses yang berlebihan atau tidak digunakan
Implementasi MCP modern menghadapi vektor serangan spesifik AI yang canggih yang tidak sepenuhnya dapat diatasi oleh langkah-langkah keamanan tradisional:
Injeksi Prompt Tidak Langsung merupakan salah satu kerentanan paling kritis dalam sistem AI yang diaktifkan MCP. Penyerang menyisipkan instruksi berbahaya dalam konten eksternal—dokumen, halaman web, email, atau sumber data—yang kemudian diproses oleh sistem AI sebagai perintah yang sah.
Skenario Serangan:
- Injeksi Berbasis Dokumen: Instruksi berbahaya yang disembunyikan dalam dokumen yang diproses yang memicu tindakan AI yang tidak diinginkan
- Eksploitasi Konten Web: Halaman web yang dikompromikan yang berisi prompt yang disisipkan yang memanipulasi perilaku AI saat di-scrape
- Serangan Berbasis Email: Prompt berbahaya dalam email yang menyebabkan asisten AI membocorkan informasi atau melakukan tindakan yang tidak sah
- Kontaminasi Sumber Data: Basis data atau API yang dikompromikan yang menyajikan konten tercemar ke sistem AI
Dampak Dunia Nyata: Serangan ini dapat mengakibatkan eksfiltrasi data, pelanggaran privasi, pembuatan konten berbahaya, dan manipulasi interaksi pengguna. Untuk analisis mendetail, lihat Prompt Injection dalam MCP (Simon Willison).
Peracunan Alat menargetkan metadata yang mendefinisikan alat MCP, mengeksploitasi cara LLM menafsirkan deskripsi alat dan parameter untuk membuat keputusan eksekusi.
Mekanisme Serangan:
- Manipulasi Metadata: Penyerang menyisipkan instruksi berbahaya ke dalam deskripsi alat, definisi parameter, atau contoh penggunaan
- Instruksi Tak Terlihat: Prompt tersembunyi dalam metadata alat yang diproses oleh model AI tetapi tidak terlihat oleh pengguna manusia
- Modifikasi Alat Dinamis ("Rug Pulls"): Alat yang disetujui oleh pengguna kemudian dimodifikasi untuk melakukan tindakan berbahaya tanpa sepengetahuan pengguna
- Injeksi Parameter: Konten berbahaya yang disisipkan dalam skema parameter alat yang memengaruhi perilaku model
Risiko Server yang Di-host: Server MCP jarak jauh menghadirkan risiko yang lebih tinggi karena definisi alat dapat diperbarui setelah persetujuan awal pengguna, menciptakan skenario di mana alat yang sebelumnya aman menjadi berbahaya. Untuk analisis mendalam, lihat Serangan Peracunan Alat (Invariant Labs).
- Injeksi Prompt Lintas Domain (XPIA): Serangan canggih yang memanfaatkan konten dari beberapa domain untuk melewati kontrol keamanan
- Modifikasi Kemampuan Dinamis: Perubahan waktu nyata pada kemampuan alat yang lolos dari penilaian keamanan awal
- Kontaminasi Jendela Konteks: Serangan yang memanipulasi jendela konteks besar untuk menyembunyikan instruksi berbahaya
- Serangan Kebingungan Model: Mengeksploitasi keterbatasan model untuk menciptakan perilaku yang tidak terduga atau tidak aman
Konsekuensi Berdampak Tinggi:
- Eksfiltrasi Data: Akses tidak sah dan pencurian data sensitif perusahaan atau pribadi
- Pelanggaran Privasi: Paparan informasi yang dapat diidentifikasi secara pribadi (PII) dan data bisnis rahasia
- Manipulasi Sistem: Modifikasi yang tidak diinginkan pada sistem dan alur kerja yang penting
- Pencurian Kredensial: Kompromi token autentikasi dan kredensial layanan
- Pergerakan Lateral: Penggunaan sistem AI yang dikompromikan sebagai titik pivot untuk serangan jaringan yang lebih luas
Microsoft AI Prompt Shields menyediakan pertahanan komprehensif terhadap serangan injeksi prompt langsung dan tidak langsung melalui beberapa lapisan keamanan:
-
Deteksi & Penyaringan Lanjutan
- Algoritma pembelajaran mesin dan teknik NLP mendeteksi instruksi berbahaya dalam konten eksternal
- Analisis waktu nyata dokumen, halaman web, email, dan sumber data untuk ancaman yang disisipkan
- Pemahaman kontekstual tentang pola prompt yang sah vs. berbahaya
-
Teknik Spotlighting
- Membedakan antara instruksi sistem yang tepercaya dan input eksternal yang berpotensi dikompromikan
- Metode transformasi teks yang meningkatkan relevansi model sambil mengisolasi konten berbahaya
- Membantu sistem AI mempertahankan hierarki instruksi yang tepat dan mengabaikan perintah yang disisipkan
-
Sistem Delimiter & Datamarking
- Definisi batas eksplisit antara pesan sistem yang tepercaya dan teks input eksternal
- Penanda khusus menyoroti batas antara sumber data yang tepercaya dan tidak tepercaya
- Pemisahan yang jelas mencegah kebingungan instruksi dan eksekusi perintah yang tidak sah
-
Intelijen Ancaman Berkelanjutan
- Microsoft terus memantau pola serangan yang muncul dan memperbarui pertahanan
- Perburuan ancaman proaktif untuk teknik injeksi baru dan vektor serangan
- Pembaruan model keamanan secara berkala untuk mempertahankan efektivitas terhadap ancaman yang berkembang
-
Integrasi Azure Content Safety
- Bagian dari suite Azure AI Content Safety yang komprehensif
- Deteksi tambahan untuk upaya jailbreak, konten berbahaya, dan pelanggaran kebijakan keamanan
- Kontrol keamanan terpadu di seluruh komponen aplikasi AI
Sumber Daya Implementasi: Dokumentasi Microsoft Prompt Shields
Pembajakan sesi merupakan vektor serangan kritis dalam implementasi MCP yang berbasis status di mana pihak yang tidak sah memperoleh dan menyalahgunakan pengidentifikasi sesi yang sah untuk menyamar sebagai klien dan melakukan tindakan yang tidak sah.
- Injeksi Prompt Pembajakan Sesi: Penyerang dengan ID sesi yang dicuri menyisipkan peristiwa berbahaya ke server yang berbagi status sesi, berpotensi memicu tindakan berbahaya atau mengakses data sensitif
- Penyamaran Langsung: ID sesi yang dicuri memungkinkan panggilan langsung ke server MCP yang melewati autentikasi, memperlakukan penyerang sebagai pengguna yang sah
- Aliran yang Dapat Dilanjutkan yang Dikompromikan: Penyerang dapat menghentikan permintaan secara prematur, menyebabkan klien yang sah melanjutkan dengan konten yang berpotensi berbahaya
Persyaratan Kritis:
- Verifikasi Otorisasi: Server MCP yang menerapkan otorisasi HARUS memverifikasi SEMUA permintaan masuk dan HARUS TIDAK bergantung pada sesi untuk autentikasi
- Pembuatan Sesi yang Aman: Gunakan ID sesi yang aman secara kriptografi dan non-deterministik yang dihasilkan dengan generator angka acak yang aman
- Pengikatan Spesifik Pengguna: Ikat ID sesi dengan informasi spesifik pengguna menggunakan format seperti
<user_id>:<session_id>untuk mencegah penyalahgunaan sesi lintas pengguna - Manajemen Siklus Hidup Sesi: Terapkan kedaluwarsa, rotasi, dan pembatalan yang tepat untuk membatasi jendela kerentanan
- Keamanan Transportasi: HTTPS wajib untuk semua komunikasi guna mencegah penyadapan ID sesi
Masalah deputi yang bingung terjadi ketika server MCP bertindak sebagai proxy autentikasi antara klien dan layanan pihak ketiga, menciptakan peluang untuk melewati otorisasi melalui eksploitasi ID klien statis.
- Pelepasan Persetujuan Berbasis Cookie: Autentikasi pengguna sebelumnya menciptakan cookie persetujuan yang dieksploitasi penyerang melalui permintaan otorisasi berbahaya dengan URI pengalihan yang dibuat
- Pencurian Kode Otorisasi: Cookie persetujuan yang ada dapat menyebabkan server otorisasi melewati layar persetujuan, mengalihkan kode ke titik akhir yang dikendalikan penyerang
- Akses API Tidak Sah: Kode otorisasi yang dicuri memungkinkan pertukaran token dan peniruan pengguna tanpa persetujuan eksplisit
Kontrol Wajib:
- Persyaratan Persetujuan Eksplisit: Server proxy MCP yang menggunakan ID klien statis HARUS mendapatkan persetujuan pengguna untuk setiap klien yang terdaftar secara dinamis
- Implementasi Keamanan OAuth 2.1: Ikuti praktik terbaik keamanan OAuth terkini termasuk PKCE (Proof Key for Code Exchange) untuk semua permintaan otorisasi
- Validasi Klien yang Ketat: Terapkan validasi ketat terhadap URI pengalihan dan pengidentifikasi klien untuk mencegah eksploitasi
Token passthrough merupakan pola anti eksplisit di mana server MCP menerima token klien tanpa validasi yang tepat dan meneruskannya ke API hilir, melanggar spesifikasi otorisasi MCP.
- Pelepasan Kontrol: Penggunaan token langsung dari klien ke API melewati kontrol penting seperti pembatasan laju, validasi, dan pemantauan
- Korupsi Jejak Audit: Token yang dikeluarkan oleh upstream membuat identifikasi klien tidak mungkin dilakukan, merusak kemampuan investigasi insiden
- Eksfiltrasi Data Berbasis Proxy: Token yang tidak divalidasi memungkinkan aktor jahat menggunakan server sebagai proxy untuk akses data yang tidak sah
- Pelanggaran Batas Kepercayaan: Asumsi kepercayaan layanan hilir dapat dilanggar ketika asal token tidak dapat diverifikasi
- Ekspansi Serangan Multi-Layanan: Token yang dikompromikan diterima di berbagai layanan memungkinkan pergerakan lateral
Persyaratan yang Tidak Dapat Ditawar:
- Validasi Token: Server MCP TIDAK BOLEH menerima token yang tidak secara eksplisit dikeluarkan untuk server MCP
- Verifikasi Audiens: Selalu validasi klaim audiens token agar sesuai dengan identitas server MCP
- Siklus Hidup Token yang Tepat: Terapkan token akses berumur pendek dengan praktik rotasi yang aman
Keamanan rantai pasokan telah berkembang melampaui ketergantungan perangkat lunak tradisional untuk mencakup seluruh ekosistem AI. Implementasi MCP modern harus secara ketat memverifikasi dan memantau semua komponen terkait AI, karena masing-masing memperkenalkan potensi kerentanan yang dapat mengkompromikan integritas sistem.
Ketergantungan Perangkat Lunak Tradisional:
- Perpustakaan dan kerangka kerja open-source
- Gambar kontainer dan sistem dasar
- Alat pengembangan dan pipeline build
- Komponen dan layanan infrastruktur
Elemen Rantai Pasokan AI Khusus:
- Model Dasar: Model pra-latih dari berbagai penyedia yang memerlukan verifikasi asal
- Layanan Embedding: Layanan vektorisasi eksternal dan pencarian semantik
- Penyedia Konteks: Sumber data, basis pengetahuan, dan repositori dokumen
- API Pihak Ketiga: Layanan AI eksternal, pipeline ML, dan titik akhir pemrosesan data
- Artefak Model: Bobot, konfigurasi, dan varian model yang disesuaikan
- Sumber Data Pelatihan: Dataset yang digunakan untuk pelatihan dan penyempurnaan model
- Validasi Asal: Verifikasi asal, lisensi, dan integritas semua komponen AI sebelum integrasi
- Penilaian Keamanan: Lakukan pemindaian kerentanan dan tinjauan keamanan untuk model, sumber data, dan layanan AI
- Analisis Reputasi: Evaluasi rekam jejak keamanan dan praktik penyedia layanan AI
- Verifikasi Kepatuhan: Pastikan semua komponen memenuhi persyaratan keamanan dan regulasi organisasi
- Keamanan CI/CD Otomatis: Integrasikan pemindaian keamanan di seluruh pipeline penerapan otomatis
- Integritas Artefak: Terapkan verifikasi kriptografi untuk semua artefak yang diterapkan (kode, model, konfigurasi)
- Penerapan Bertahap: Gunakan strategi penerapan progresif dengan validasi keamanan di setiap tahap
- Repositori Artefak Terpercaya: Terapkan hanya dari registri dan repositori artefak yang terverifikasi dan aman
- Pemindaian Ketergantungan: Pemantauan kerentanan berkelanjutan untuk semua ketergantungan perangkat lunak dan komponen AI
- Pemantauan Model: Penilaian berkelanjutan terhadap perilaku model, pergeseran kinerja, dan anomali keamanan
- Pelacakan Kesehatan Layanan: Pantau layanan AI eksternal untuk ketersediaan, insiden keamanan, dan perubahan kebijakan
- Integrasi Intelijen Ancaman: Gabungkan umpan ancaman khusus untuk risiko keamanan AI dan ML
- Izin Tingkat Komponen: Batasi akses ke model, data, dan layanan berdasarkan kebutuhan bisnis
- Manajemen Akun Layanan: Terapkan akun layanan khusus dengan izin minimum yang diperlukan
- Segmentasi Jaringan: Isolasi komponen AI dan batasi akses jaringan antar layanan
- Kontrol Gateway API: Gunakan gateway API terpusat untuk mengontrol dan memantau akses ke layanan AI eksternal
- Prosedur Respons Cepat: Proses yang ditetapkan untuk menambal atau mengganti komponen AI yang dikompromikan
- Rotasi Kredensial: Sistem otomatis untuk merotasi rahasia, kunci API, dan kredensial layanan
- Kemampuan Rollback: Kemampuan untuk dengan cepat kembali ke versi komponen AI yang sebelumnya diketahui baik
- Pemulihan Pelanggaran Rantai Pasokan: Prosedur khusus untuk merespons kompromi layanan AI upstream
GitHub Advanced Security menyediakan perlindungan rantai pasokan yang komprehensif termasuk:
- Pemindaian Rahasia: Deteksi otomatis kredensial, kunci API, dan token dalam repositori
- Pemindaian Ketergantungan: Penilaian kerentanan untuk ketergantungan dan perpustakaan open-source
- Analisis CodeQL: Analisis kode statis untuk kerentanan keamanan dan masalah pengkodean
- Wawasan Rantai Pasokan: Visibilitas ke dalam kesehatan dan status keamanan ketergantungan
Integrasi Azure DevOps & Azure Repos:
- Integrasi pemindaian keamanan yang mulus di seluruh platform pengembangan Microsoft
- Pemeriksaan keamanan otomatis di Azure Pipelines untuk beban kerja AI
- Penegakan kebijakan untuk penerapan komponen AI yang aman
Praktik Internal Microsoft: Microsoft menerapkan praktik keamanan rantai pasokan yang luas di semua produk. Pelajari pendekatan yang terbukti di The Journey to Secure the Software Supply Chain at Microsoft.
Implementasi MCP mewarisi dan membangun di atas postur keamanan organisasi Anda yang ada. Memperkuat praktik keamanan dasar secara signifikan meningkatkan keamanan keseluruhan sistem AI dan penerapan MCP.
- Kepatuhan OWASP: Lindungi dari kerentanan aplikasi web OWASP Top 10
- Perlindungan Khusus AI: Terapkan kontrol untuk OWASP Top 10 untuk LLM
- Manajemen Rahasia yang Aman: Gunakan brankas khusus untuk token, kunci API, dan data konfigurasi sensitif
- Enkripsi End-to-End: Terapkan komunikasi yang aman di seluruh komponen aplikasi dan aliran data
- Validasi Input: Validasi ketat semua input pengguna, parameter API, dan sumber data
- Autentikasi Multi-Faktor: MFA wajib untuk semua akun administratif dan layanan
- Manajemen Patch: Penambalan otomatis dan tepat waktu untuk sistem operasi, kerangka kerja, dan ketergantungan
- Integrasi Penyedia Identitas: Manajemen identitas terpusat melalui penyedia identitas perusahaan (Microsoft Entra ID, Active Directory)
- Segmentasi Jaringan: Isolasi logis komponen MCP untuk membatasi potensi pergerakan lateral
- Prinsip Hak Istimewa Minimum: Izin minimum yang diperlukan untuk semua komponen sistem dan akun
- Pencatatan Komprehensif: Pencatatan terperinci aktivitas aplikasi AI, termasuk interaksi klien-server MCP
- Integrasi SIEM: Manajemen informasi dan peristiwa keamanan terpusat untuk deteksi anomali
- Analitik Perilaku: Pemantauan bertenaga AI untuk mendeteksi pola yang tidak biasa dalam sistem dan perilaku pengguna
- Intelijen Ancaman: Integrasi umpan ancaman eksternal dan indikator kompromi (IOC)
- Respons Insiden: Prosedur yang terdefinisi dengan baik untuk deteksi, respons, dan pemulihan insiden keamanan
- Tidak Pernah Percaya, Selalu Verifikasi: Verifikasi terus-menerus pengguna, perangkat, dan koneksi jaringan
- Mikro-Segmentasi: Kontrol jaringan granular yang mengisolasi beban kerja dan layanan individu
- Keamanan Berbasis Identitas: Kebijakan keamanan berdasarkan identitas yang diverifikasi daripada lokasi jaringan
- Penilaian Risiko Berkelanjutan: Evaluasi postur keamanan dinamis berdasarkan konteks dan perilaku saat ini
- Akses Bersyarat: Kontrol akses yang beradaptasi berdasarkan faktor risiko, lokasi, dan kepercayaan perangkat
- Microsoft Defender for Cloud: Manajemen postur keamanan cloud yang komprehensif
- Azure Sentinel: Kemampuan SIEM dan SOAR berbasis cloud untuk perlindungan beban kerja AI
- Microsoft Entra ID: Manajemen identitas dan akses perusahaan dengan kebijakan akses bersyarat
- Azure Key Vault: Manajemen rahasia terpusat dengan dukungan modul keamanan perangkat keras (HSM)
- Microsoft Purview: Tata kelola data dan kepatuhan untuk sumber data dan alur kerja AI
- Keselarasan Regulasi: Pastikan implementasi MCP memenuhi persyaratan kepatuhan industri tertentu (GDPR, HIPAA, SOC 2)
- Klasifikasi Data: Kategorisasi dan penanganan yang tepat terhadap data sensitif yang diproses oleh sistem AI
- Jejak Audit: Pencatatan komprehensif untuk kepatuhan regulasi dan investigasi forensik
- Kontrol Privasi: Penerapan prinsip privasi-dalam-desain dalam arsitektur sistem AI
- Manajemen Perubahan: Proses formal untuk tinjauan keamanan terhadap modifikasi sistem AI
Praktik dasar ini menciptakan baseline keamanan yang kuat yang meningkatkan efektivitas kontrol keamanan spesifik MCP dan memberikan perlindungan komprehensif untuk aplikasi yang didukung AI.
-
Pendekatan Keamanan Berlapis: Gabungkan praktik keamanan dasar (pengkodean aman, hak istimewa minimum, verifikasi rantai pasokan, pemantauan berkelanjutan) dengan kontrol khusus AI untuk perlindungan yang komprehensif
-
Lanskap Ancaman Khusus AI: Sistem MCP menghadapi risiko unik termasuk injeksi prompt, peracunan alat, pembajakan sesi, masalah deputi yang bingung, kerentanan token passthrough, dan izin berlebihan yang memerlukan mitigasi khusus
-
Keunggulan Autentikasi & Otorisasi: Terapkan autentikasi yang kuat menggunakan penyedia identitas eksternal (Microsoft Entra ID), tegakkan validasi token yang tepat, dan jangan pernah menerima token yang tidak secara eksplisit dikeluarkan untuk server MCP Anda
-
Pencegahan Serangan AI: Terapkan Microsoft Prompt Shields dan Azure Content Safety untuk mempertahankan diri dari serangan injeksi prompt tidak langsung dan peracunan alat, sambil memvalidasi metadata alat dan memantau perubahan dinamis
-
Keamanan Sesi & Transportasi: Gunakan ID sesi yang aman secara kriptografi dan non-deterministik yang terikat pada identitas pengguna, terapkan manajemen siklus hidup sesi yang tepat, dan jangan pernah menggunakan sesi untuk autentikasi
-
Praktik Terbaik Keamanan OAuth: Cegah serangan deputi yang bingung melalui persetujuan pengguna eksplisit untuk klien yang terdaftar secara dinamis, implementasi OAuth 2.1 yang tepat dengan PKCE, dan validasi URI pengalihan yang ketat
-
Prinsip Keamanan Token: Hindari pola anti token passthrough, validasi klaim audiens token, terapkan token berumur pendek dengan rotasi yang aman, dan pertahankan batas kepercayaan yang jelas
-
Keamanan Rantai Pasokan yang Komprehensif: Perlakukan semua komponen ekosistem AI (model, embedding, penyedia konteks, API eksternal) dengan ketelitian keamanan yang sama seperti ketergantungan perangkat lunak tradisional
-
Evolusi Berkelanjutan: Tetap terkini dengan spesifikasi MCP yang berkembang pesat, berkontribusi pada standar komunitas keamanan, dan pertahankan postur keamanan adaptif seiring dengan kematangan protokol
-
Integrasi Keamanan Microsoft: Manfaatkan ekosistem keamanan Microsoft yang komprehensif (Prompt Shields, Azure Content Safety, GitHub Advanced Security, Entra ID) untuk perlindungan penerapan MCP yang ditingkatkan
- Spesifikasi MCP (Saat Ini: 2025-06-18)
- Praktik Terbaik Keamanan MCP
- Spesifikasi Otorisasi MCP
- Repositori GitHub MCP
- Praktik Terbaik Keamanan OAuth 2.0 (RFC 9700)
- OWASP Top 10 Keamanan Aplikasi Web
- OWASP Top 10 untuk Model Bahasa Besar
- Laporan Pertahanan Digital Microsoft
- Injeksi Prompt dalam MCP (Simon Willison)
- Serangan Peracunan Alat (Invariant Labs)
- Briefing Penelitian Keamanan MCP (Wiz Security)
- Dokumentasi Microsoft Prompt Shields
- Layanan Azure Content Safety
- Keamanan Microsoft Entra ID
- Praktik Terbaik Manajemen Token Azure
- Keamanan Lanjutan GitHub
- Azure API Management sebagai Gateway Otentikasi MCP
- Otentikasi Microsoft Entra ID dengan Server MCP
- Penyimpanan Token yang Aman dan Enkripsi (Video)
Untuk panduan keamanan yang lebih mendalam, lihat dokumen khusus di bagian ini:
- Praktik Terbaik Keamanan MCP 2025 - Panduan lengkap praktik terbaik keamanan untuk implementasi MCP
- Implementasi Azure Content Safety - Contoh implementasi praktis untuk integrasi Azure Content Safety
- Kontrol Keamanan MCP 2025 - Kontrol keamanan dan teknik terbaru untuk penerapan MCP
- Panduan Referensi Cepat Praktik Terbaik MCP - Panduan referensi cepat untuk praktik keamanan MCP yang penting
Selanjutnya: Bab 3: Memulai
Penafian:
Dokumen ini telah diterjemahkan menggunakan layanan penerjemahan AI Co-op Translator. Meskipun kami berupaya untuk memberikan hasil yang akurat, harap diperhatikan bahwa terjemahan otomatis mungkin mengandung kesalahan atau ketidakakuratan. Dokumen asli dalam bahasa aslinya harus dianggap sebagai sumber yang berwenang. Untuk informasi yang bersifat kritis, disarankan menggunakan jasa penerjemahan manusia profesional. Kami tidak bertanggung jawab atas kesalahpahaman atau penafsiran yang keliru yang timbul dari penggunaan terjemahan ini.



