Panduan komprehensif ini menjelaskan praktik keamanan penting untuk mengimplementasikan sistem Model Context Protocol (MCP) berdasarkan Spesifikasi MCP 2025-06-18 terbaru dan standar industri terkini. Praktik ini mencakup kekhawatiran keamanan tradisional serta ancaman spesifik AI yang unik untuk penerapan MCP.
- Validasi Token: Server MCP TIDAK BOLEH menerima token apa pun yang tidak secara eksplisit diterbitkan untuk server MCP itu sendiri.
- Verifikasi Otorisasi: Server MCP yang menerapkan otorisasi HARUS memverifikasi SEMUA permintaan masuk dan TIDAK BOLEH menggunakan sesi untuk autentikasi.
- Persetujuan Pengguna: Server proxy MCP yang menggunakan ID klien statis HARUS mendapatkan persetujuan eksplisit dari pengguna untuk setiap klien yang didaftarkan secara dinamis.
- ID Sesi Aman: Server MCP HARUS menggunakan ID sesi yang aman secara kriptografis, non-deterministik, yang dihasilkan dengan generator angka acak yang aman.
- Validasi Input Komprehensif: Validasi dan sanitasi semua input untuk mencegah serangan injeksi, masalah confused deputy, dan kerentanan injeksi prompt.
- Penegakan Skema Parameter: Terapkan validasi skema JSON yang ketat untuk semua parameter alat dan input API.
- Penyaringan Konten: Gunakan Microsoft Prompt Shields dan Azure Content Safety untuk menyaring konten berbahaya dalam prompt dan respons.
- Sanitasi Output: Validasi dan sanitasi semua output model sebelum disajikan kepada pengguna atau sistem downstream.
- Penyedia Identitas Eksternal: Delegasikan autentikasi ke penyedia identitas yang sudah mapan (Microsoft Entra ID, penyedia OAuth 2.1) daripada membuat autentikasi khusus.
- Izin yang Terperinci: Terapkan izin spesifik alat yang terperinci sesuai dengan prinsip hak akses minimum.
- Manajemen Siklus Hidup Token: Gunakan token akses berumur pendek dengan rotasi yang aman dan validasi audiens yang tepat.
- Autentikasi Multi-Faktor: Wajibkan MFA untuk semua akses administratif dan operasi sensitif.
- Keamanan Lapisan Transportasi: Gunakan HTTPS/TLS 1.3 untuk semua komunikasi MCP dengan validasi sertifikat yang tepat.
- Enkripsi Ujung ke Ujung: Terapkan lapisan enkripsi tambahan untuk data yang sangat sensitif saat transit dan saat disimpan.
- Manajemen Sertifikat: Kelola siklus hidup sertifikat dengan proses pembaruan otomatis.
- Penegakan Versi Protokol: Gunakan versi protokol MCP terkini (2025-06-18) dengan negosiasi versi yang tepat.
- Pembatasan Tingkat Multi-Lapisan: Terapkan pembatasan tingkat pada tingkat pengguna, sesi, alat, dan sumber daya untuk mencegah penyalahgunaan.
- Pembatasan Tingkat Adaptif: Gunakan pembatasan tingkat berbasis pembelajaran mesin yang beradaptasi dengan pola penggunaan dan indikator ancaman.
- Manajemen Kuota Sumber Daya: Tetapkan batas yang sesuai untuk sumber daya komputasi, penggunaan memori, dan waktu eksekusi.
- Perlindungan DDoS: Terapkan perlindungan DDoS yang komprehensif dan sistem analisis lalu lintas.
- Logging Audit Terstruktur: Terapkan log yang terperinci dan dapat dicari untuk semua operasi MCP, eksekusi alat, dan peristiwa keamanan.
- Pemantauan Keamanan Real-time: Gunakan sistem SIEM dengan deteksi anomali berbasis AI untuk beban kerja MCP.
- Logging yang Mematuhi Privasi: Catat peristiwa keamanan sambil menghormati persyaratan dan regulasi privasi data.
- Integrasi Respons Insiden: Hubungkan sistem logging ke alur kerja respons insiden otomatis.
- Modul Keamanan Perangkat Keras: Gunakan penyimpanan kunci yang didukung HSM (Azure Key Vault, AWS CloudHSM) untuk operasi kriptografi penting.
- Manajemen Kunci Enkripsi: Terapkan rotasi kunci, segregasi, dan kontrol akses yang tepat untuk kunci enkripsi.
- Manajemen Rahasia: Simpan semua kunci API, token, dan kredensial dalam sistem manajemen rahasia khusus.
- Klasifikasi Data: Klasifikasikan data berdasarkan tingkat sensitivitas dan terapkan langkah-langkah perlindungan yang sesuai.
- Pencegahan Passthrough Token: Secara eksplisit melarang pola passthrough token yang melewati kontrol keamanan.
- Validasi Audiens: Selalu verifikasi klaim audiens token sesuai dengan identitas server MCP yang dimaksud.
- Otorisasi Berbasis Klaim: Terapkan otorisasi terperinci berdasarkan klaim token dan atribut pengguna.
- Pengikatan Token: Ikat token ke sesi, pengguna, atau perangkat tertentu jika diperlukan.
- ID Sesi Kriptografis: Hasilkan ID sesi menggunakan generator angka acak yang aman secara kriptografis (bukan urutan yang dapat diprediksi).
- Pengikatan Spesifik Pengguna: Ikat ID sesi ke informasi spesifik pengguna menggunakan format aman seperti
<user_id>:<session_id>. - Kontrol Siklus Hidup Sesi: Terapkan mekanisme kedaluwarsa, rotasi, dan pembatalan sesi yang tepat.
- Header Keamanan Sesi: Gunakan header HTTP keamanan yang sesuai untuk perlindungan sesi.
- Pertahanan Injeksi Prompt: Terapkan Microsoft Prompt Shields dengan teknik spotlighting, delimiter, dan datamarking.
- Pencegahan Peracunan Alat: Validasi metadata alat, pantau perubahan dinamis, dan verifikasi integritas alat.
- Validasi Output Model: Pindai output model untuk potensi kebocoran data, konten berbahaya, atau pelanggaran kebijakan keamanan.
- Perlindungan Jendela Konteks: Terapkan kontrol untuk mencegah peracunan jendela konteks dan serangan manipulasi.
- Sandboxing Eksekusi: Jalankan eksekusi alat dalam lingkungan terisolasi yang terkontainerisasi dengan batas sumber daya.
- Pemisahan Hak Istimewa: Eksekusi alat dengan hak istimewa minimal yang diperlukan dan akun layanan terpisah.
- Isolasi Jaringan: Terapkan segmentasi jaringan untuk lingkungan eksekusi alat.
- Pemantauan Eksekusi: Pantau eksekusi alat untuk perilaku anomali, penggunaan sumber daya, dan pelanggaran keamanan.
- Pengujian Keamanan Otomatis: Integrasikan pengujian keamanan ke dalam pipeline CI/CD dengan alat seperti GitHub Advanced Security.
- Manajemen Kerentanan: Secara rutin pindai semua dependensi, termasuk model AI dan layanan eksternal.
- Pengujian Penetrasi: Lakukan penilaian keamanan secara rutin yang secara khusus menargetkan implementasi MCP.
- Tinjauan Kode Keamanan: Terapkan tinjauan keamanan wajib untuk semua perubahan kode terkait MCP.
- Verifikasi Komponen: Verifikasi asal, integritas, dan keamanan semua komponen AI (model, embedding, API).
- Manajemen Dependensi: Pertahankan inventaris terkini dari semua perangkat lunak dan dependensi AI dengan pelacakan kerentanan.
- Repositori Tepercaya: Gunakan sumber yang diverifikasi dan tepercaya untuk semua model AI, pustaka, dan alat.
- Pemantauan Rantai Pasokan: Pantau secara terus-menerus untuk kompromi pada penyedia layanan AI dan repositori model.
- Jangan Pernah Percaya, Selalu Verifikasi: Terapkan verifikasi berkelanjutan untuk semua peserta MCP.
- Mikro-segmentasi: Isolasi komponen MCP dengan kontrol jaringan dan identitas yang terperinci.
- Akses Bersyarat: Terapkan kontrol akses berbasis risiko yang beradaptasi dengan konteks dan perilaku.
- Penilaian Risiko Berkelanjutan: Evaluasi postur keamanan secara dinamis berdasarkan indikator ancaman saat ini.
- Minimasi Data: Hanya ekspos data minimum yang diperlukan untuk setiap operasi MCP.
- Privasi Diferensial: Terapkan teknik yang melindungi privasi untuk pemrosesan data sensitif.
- Enkripsi Homomorfik: Gunakan teknik enkripsi canggih untuk komputasi aman pada data terenkripsi.
- Pembelajaran Terfederasi: Terapkan pendekatan pembelajaran terdistribusi yang menjaga lokalitas dan privasi data.
- Prosedur Insiden Spesifik AI: Kembangkan prosedur respons insiden yang disesuaikan dengan ancaman spesifik AI dan MCP.
- Respons Otomatis: Terapkan penanganan dan remediasi otomatis untuk insiden keamanan AI umum.
- Kemampuan Forensik: Pertahankan kesiapan forensik untuk kompromi sistem AI dan pelanggaran data.
- Prosedur Pemulihan: Tetapkan prosedur untuk pemulihan dari peracunan model AI, serangan injeksi prompt, dan kompromi layanan.
- Spesifikasi MCP 2025-06-18 - Spesifikasi protokol MCP terkini
- Praktik Keamanan Terbaik MCP - Panduan keamanan resmi
- Spesifikasi Otorisasi MCP - Pola autentikasi dan otorisasi
- Keamanan Transportasi MCP - Persyaratan keamanan lapisan transportasi
- Microsoft Prompt Shields - Perlindungan injeksi prompt canggih
- Azure Content Safety - Penyaringan konten AI yang komprehensif
- Microsoft Entra ID - Manajemen identitas dan akses perusahaan
- Azure Key Vault - Manajemen rahasia dan kredensial yang aman
- GitHub Advanced Security - Pemindaian keamanan rantai pasokan dan kode
- Praktik Keamanan OAuth 2.1 - Panduan keamanan OAuth terkini
- OWASP Top 10 - Risiko keamanan aplikasi web
- OWASP Top 10 untuk LLMs - Risiko keamanan spesifik AI
- Kerangka Manajemen Risiko AI NIST - Manajemen risiko AI yang komprehensif
- ISO 27001:2022 - Sistem manajemen keamanan informasi
- Azure API Management sebagai Gateway Autentikasi MCP - Pola autentikasi perusahaan
- Microsoft Entra ID dengan Server MCP - Integrasi penyedia identitas
- Implementasi Penyimpanan Token Aman - Praktik terbaik manajemen token
- Enkripsi Ujung ke Ujung untuk AI - Pola enkripsi canggih
- Microsoft Security Development Lifecycle - Praktik pengembangan yang aman
- Panduan Tim Merah AI - Pengujian keamanan spesifik AI
- Pemodelan Ancaman untuk Sistem AI - Metodologi pemodelan ancaman AI
- Rekayasa Privasi untuk AI - Teknik AI yang melindungi privasi
- Kepatuhan GDPR untuk AI - Kepatuhan privasi dalam sistem AI
- Kerangka Tata Kelola AI - Implementasi AI yang bertanggung jawab
- SOC 2 untuk Layanan AI - Kontrol keamanan untuk penyedia layanan AI
- Kepatuhan HIPAA untuk AI - Persyaratan kepatuhan AI di bidang kesehatan
- Pipeline DevSecOps untuk AI - Pipeline pengembangan AI yang aman
- Pengujian Keamanan Otomatis - Validasi keamanan berkelanjutan
- Keamanan Infrastruktur sebagai Kode - Penyebaran infrastruktur yang aman
- Keamanan Kontainer untuk AI - Keamanan kontainerisasi beban kerja AI
- Azure Monitor untuk Beban Kerja AI - Solusi pemantauan yang komprehensif
- Respons Insiden Keamanan AI - Prosedur insiden spesifik AI
- SIEM untuk Sistem AI - Manajemen informasi dan peristiwa keamanan
- Intelijen Ancaman untuk AI - Sumber intelijen ancaman AI
- Pembaruan Spesifikasi MCP: Pantau perubahan spesifikasi resmi MCP dan pemberitahuan keamanan.
- Intelijen Ancaman: Berlangganan feed ancaman keamanan AI dan basis data kerentanan.
- Keterlibatan Komunitas: Berpartisipasi dalam diskusi komunitas keamanan MCP dan kelompok kerja.
- Penilaian Rutin: Lakukan penilaian postur keamanan triwulanan dan perbarui praktik sesuai kebutuhan.
- Riset Keamanan: Berkontribusi pada riset keamanan MCP dan program pengungkapan kerentanan.
- Berbagi Praktik Terbaik: Bagikan implementasi keamanan dan pelajaran yang didapat dengan komunitas.
- Pengembangan Standar: Berpartisipasi dalam pengembangan spesifikasi MCP dan pembuatan standar keamanan.
- Pengembangan Alat: Mengembangkan dan membagikan alat serta pustaka keamanan untuk ekosistem MCP
Dokumen ini mencerminkan praktik terbaik keamanan MCP per 18 Agustus 2025, berdasarkan Spesifikasi MCP 2025-06-18. Praktik keamanan harus secara rutin ditinjau dan diperbarui seiring dengan perkembangan protokol dan lanskap ancaman.
Penafian:
Dokumen ini telah diterjemahkan menggunakan layanan penerjemahan AI Co-op Translator. Meskipun kami berupaya untuk memberikan hasil yang akurat, harap diperhatikan bahwa terjemahan otomatis mungkin mengandung kesalahan atau ketidakakuratan. Dokumen asli dalam bahasa aslinya harus dianggap sebagai sumber yang berwenang. Untuk informasi yang bersifat kritis, disarankan menggunakan jasa penerjemahan manusia profesional. Kami tidak bertanggung jawab atas kesalahpahaman atau penafsiran yang keliru yang timbul dari penggunaan terjemahan ini.