Questa guida completa descrive le pratiche essenziali di sicurezza per implementare sistemi Model Context Protocol (MCP) basati sull'ultima Specifica MCP 2025-06-18 e sugli standard attuali del settore. Queste pratiche affrontano sia le preoccupazioni di sicurezza tradizionali che le minacce specifiche dell'IA uniche per le implementazioni MCP.
- Validazione dei Token: I server MCP NON DEVONO accettare token che non siano stati esplicitamente emessi per il server MCP stesso.
- Verifica dell'Autorizzazione: I server MCP che implementano l'autorizzazione DEVONO verificare TUTTE le richieste in entrata e NON DEVONO utilizzare sessioni per l'autenticazione.
- Consenso dell'Utente: I server proxy MCP che utilizzano ID client statici DEVONO ottenere il consenso esplicito dell'utente per ogni client registrato dinamicamente.
- ID di Sessione Sicuri: I server MCP DEVONO utilizzare ID di sessione crittograficamente sicuri e non deterministici generati con generatori di numeri casuali sicuri.
- Validazione Completa degli Input: Validare e sanitizzare tutti gli input per prevenire attacchi di injection, problemi di confused deputy e vulnerabilità di prompt injection.
- Applicazione dello Schema dei Parametri: Implementare una rigorosa validazione dello schema JSON per tutti i parametri degli strumenti e gli input delle API.
- Filtraggio dei Contenuti: Utilizzare Microsoft Prompt Shields e Azure Content Safety per filtrare contenuti dannosi nei prompt e nelle risposte.
- Sanitizzazione degli Output: Validare e sanitizzare tutti gli output del modello prima di presentarli agli utenti o ai sistemi a valle.
- Provider di Identità Esterni: Delegare l'autenticazione a provider di identità consolidati (Microsoft Entra ID, provider OAuth 2.1) anziché implementare autenticazioni personalizzate.
- Permessi Granulari: Implementare permessi specifici per strumento seguendo il principio del minimo privilegio.
- Gestione del Ciclo di Vita dei Token: Utilizzare token di accesso a breve durata con rotazione sicura e corretta validazione del pubblico.
- Autenticazione Multi-Fattore: Richiedere MFA per tutti gli accessi amministrativi e le operazioni sensibili.
- Sicurezza del Livello di Trasporto: Utilizzare HTTPS/TLS 1.3 per tutte le comunicazioni MCP con corretta validazione dei certificati.
- Crittografia End-to-End: Implementare ulteriori livelli di crittografia per dati altamente sensibili in transito e a riposo.
- Gestione dei Certificati: Mantenere una corretta gestione del ciclo di vita dei certificati con processi di rinnovo automatizzati.
- Applicazione della Versione del Protocollo: Utilizzare la versione corrente del protocollo MCP (2025-06-18) con corretta negoziazione della versione.
- Limitazione del Tasso Multi-livello: Implementare limitazioni del tasso a livello di utente, sessione, strumento e risorsa per prevenire abusi.
- Limitazione del Tasso Adattiva: Utilizzare limitazioni del tasso basate su machine learning che si adattano ai modelli di utilizzo e agli indicatori di minaccia.
- Gestione delle Quote delle Risorse: Impostare limiti appropriati per risorse computazionali, utilizzo della memoria e tempo di esecuzione.
- Protezione DDoS: Implementare protezioni DDoS complete e sistemi di analisi del traffico.
- Registrazione Audit Strutturata: Implementare log dettagliati e ricercabili per tutte le operazioni MCP, esecuzioni di strumenti ed eventi di sicurezza.
- Monitoraggio della Sicurezza in Tempo Reale: Distribuire sistemi SIEM con rilevamento delle anomalie basato su IA per i carichi di lavoro MCP.
- Registrazione Conforme alla Privacy: Registrare eventi di sicurezza rispettando i requisiti e le normative sulla privacy dei dati.
- Integrazione della Risposta agli Incidenti: Collegare i sistemi di registrazione a flussi di lavoro automatizzati per la risposta agli incidenti.
- Moduli di Sicurezza Hardware: Utilizzare archiviazione di chiavi supportata da HSM (Azure Key Vault, AWS CloudHSM) per operazioni crittografiche critiche.
- Gestione delle Chiavi di Crittografia: Implementare una corretta rotazione, segregazione e controlli di accesso per le chiavi di crittografia.
- Gestione dei Segreti: Archiviare tutte le chiavi API, i token e le credenziali in sistemi dedicati di gestione dei segreti.
- Classificazione dei Dati: Classificare i dati in base ai livelli di sensibilità e applicare misure di protezione appropriate.
- Prevenzione del Passaggio dei Token: Proibire esplicitamente i modelli di passaggio dei token che bypassano i controlli di sicurezza.
- Validazione del Pubblico: Verificare sempre che le affermazioni sul pubblico dei token corrispondano all'identità del server MCP previsto.
- Autorizzazione Basata su Affermative: Implementare autorizzazioni granulari basate sulle affermazioni dei token e sugli attributi degli utenti.
- Associazione dei Token: Associare i token a sessioni, utenti o dispositivi specifici, ove appropriato.
- ID di Sessione Crittografici: Generare ID di sessione utilizzando generatori di numeri casuali crittograficamente sicuri (non sequenze prevedibili).
- Associazione Specifica per Utente: Associare gli ID di sessione a informazioni specifiche dell'utente utilizzando formati sicuri come
<user_id>:<session_id>. - Controlli del Ciclo di Vita delle Sessioni: Implementare meccanismi adeguati di scadenza, rotazione e invalidazione delle sessioni.
- Header di Sicurezza delle Sessioni: Utilizzare header HTTP appropriati per la protezione delle sessioni.
- Difesa contro il Prompt Injection: Distribuire Microsoft Prompt Shields con tecniche di spotlighting, delimitatori e datamarking.
- Prevenzione dell'Avvelenamento degli Strumenti: Validare i metadati degli strumenti, monitorare i cambiamenti dinamici e verificare l'integrità degli strumenti.
- Validazione degli Output del Modello: Analizzare gli output del modello per potenziali fughe di dati, contenuti dannosi o violazioni delle politiche di sicurezza.
- Protezione della Finestra di Contesto: Implementare controlli per prevenire avvelenamenti e manipolazioni della finestra di contesto.
- Sandboxing dell'Esecuzione: Eseguire gli strumenti in ambienti containerizzati e isolati con limiti di risorse.
- Separazione dei Privilegi: Eseguire gli strumenti con i privilegi minimi richiesti e account di servizio separati.
- Isolamento della Rete: Implementare segmentazione della rete per gli ambienti di esecuzione degli strumenti.
- Monitoraggio dell'Esecuzione: Monitorare l'esecuzione degli strumenti per comportamenti anomali, utilizzo delle risorse e violazioni della sicurezza.
- Test di Sicurezza Automatizzati: Integrare i test di sicurezza nelle pipeline CI/CD con strumenti come GitHub Advanced Security.
- Gestione delle Vulnerabilità: Scansionare regolarmente tutte le dipendenze, inclusi modelli di IA e servizi esterni.
- Test di Penetrazione: Condurre regolari valutazioni di sicurezza mirate specificamente alle implementazioni MCP.
- Revisione del Codice di Sicurezza: Implementare revisioni obbligatorie del codice per tutte le modifiche relative a MCP.
- Verifica dei Componenti: Verificare la provenienza, l'integrità e la sicurezza di tutti i componenti IA (modelli, embedding, API).
- Gestione delle Dipendenze: Mantenere inventari aggiornati di tutte le dipendenze software e IA con tracciamento delle vulnerabilità.
- Repository Fidati: Utilizzare fonti verificate e affidabili per tutti i modelli, le librerie e gli strumenti IA.
- Monitoraggio della Catena di Fornitura: Monitorare continuamente compromissioni nei fornitori di servizi IA e nei repository di modelli.
- Mai Fidarsi, Sempre Verificare: Implementare una verifica continua per tutti i partecipanti MCP.
- Micro-segmentazione: Isolare i componenti MCP con controlli granulari di rete e identità.
- Accesso Condizionale: Implementare controlli di accesso basati sul rischio che si adattano al contesto e al comportamento.
- Valutazione Continua del Rischio: Valutare dinamicamente la postura di sicurezza basandosi sugli indicatori di minaccia attuali.
- Minimizzazione dei Dati: Esporre solo i dati strettamente necessari per ogni operazione MCP.
- Privacy Differenziale: Implementare tecniche di preservazione della privacy per l'elaborazione di dati sensibili.
- Crittografia Omomorfica: Utilizzare tecniche avanzate di crittografia per calcoli sicuri su dati crittografati.
- Apprendimento Federato: Implementare approcci di apprendimento distribuito che preservano la località e la privacy dei dati.
- Procedure Specifiche per l'IA: Sviluppare procedure di risposta agli incidenti mirate alle minacce specifiche di IA e MCP.
- Risposta Automatica: Implementare contenimento e rimedi automatizzati per incidenti comuni di sicurezza IA.
- Capacità Forensi: Mantenere prontezza forense per compromissioni di sistemi IA e violazioni dei dati.
- Procedure di Recupero: Stabilire procedure per il recupero da avvelenamenti di modelli IA, attacchi di prompt injection e compromissioni di servizi.
- MCP Specification 2025-06-18 - Specifica corrente del protocollo MCP
- MCP Security Best Practices - Guida ufficiale alla sicurezza
- MCP Authorization Specification - Modelli di autenticazione e autorizzazione
- MCP Transport Security - Requisiti di sicurezza del livello di trasporto
- Microsoft Prompt Shields - Protezione avanzata contro il prompt injection
- Azure Content Safety - Filtraggio completo dei contenuti IA
- Microsoft Entra ID - Gestione aziendale di identità e accessi
- Azure Key Vault - Gestione sicura di segreti e credenziali
- GitHub Advanced Security - Scansione della sicurezza del codice e della catena di fornitura
- OAuth 2.1 Security Best Practices - Linee guida attuali sulla sicurezza OAuth
- OWASP Top 10 - Rischi di sicurezza per applicazioni web
- OWASP Top 10 for LLMs - Rischi di sicurezza specifici per l'IA
- NIST AI Risk Management Framework - Gestione completa dei rischi IA
- ISO 27001:2022 - Sistemi di gestione della sicurezza delle informazioni
- Azure API Management as MCP Auth Gateway - Modelli di autenticazione aziendale
- Microsoft Entra ID with MCP Servers - Integrazione con provider di identità
- Secure Token Storage Implementation - Migliori pratiche per la gestione dei token
- End-to-End Encryption for AI - Modelli avanzati di crittografia
- Microsoft Security Development Lifecycle - Pratiche di sviluppo sicuro
- AI Red Team Guidance - Test di sicurezza specifici per l'IA
- Threat Modeling for AI Systems - Metodologia di modellazione delle minacce IA
- Privacy Engineering for AI - Tecniche di preservazione della privacy per l'IA
- GDPR Compliance for AI - Conformità alla privacy nei sistemi IA
- AI Governance Framework - Implementazione di IA responsabile
- SOC 2 for AI Services - Controlli di sicurezza per fornitori di servizi IA
- HIPAA Compliance for AI - Requisiti di conformità per IA in ambito sanitario
- DevSecOps Pipeline for AI - Pipeline di sviluppo sicuro per l'IA
- Automated Security Testing - Validazione continua della sicurezza
- Infrastructure as Code Security - Distribuzione sicura dell'infrastruttura
- Container Security for AI - Sicurezza nella containerizzazione dei carichi di lavoro IA
- Azure Monitor for AI Workloads - Soluzioni di monitoraggio complete
- AI Security Incident Response - Procedure specifiche per incidenti di sicurezza IA
- SIEM for AI Systems - Gestione delle informazioni e degli eventi di sicurezza
- Threat Intelligence for AI - Fonti di intelligence sulle minacce IA
- Aggiornamenti della Specifica MCP: Monitorare i cambiamenti ufficiali della specifica MCP e gli avvisi di sicurezza.
- Intelligence sulle Minacce: Iscriversi a feed di minacce di sicurezza IA e database di vulnerabilità.
- Coinvolgimento della Comunità: Partecipare a discussioni e gruppi di lavoro sulla sicurezza MCP.
- Valutazione Regolare: Condurre valutazioni trimestrali della postura di sicurezza e aggiornare le pratiche di conseguenza.
- Ricerca sulla Sicurezza: Contribuire alla ricerca sulla sicurezza MCP e ai programmi di divulgazione delle vulnerabilità.
- Condivisione delle Migliori Pratiche: Condividere implementazioni di sicurezza e lezioni apprese con la comunità.
- Sviluppo degli Standard: Partecipare allo sviluppo delle specifiche MCP e alla creazione di standard di sicurezza.
- Sviluppo di Strumenti: Sviluppare e condividere strumenti e librerie di sicurezza per l'ecosistema MCP
Questo documento riflette le migliori pratiche di sicurezza MCP al 18 agosto 2025, basate sulla Specifica MCP 2025-06-18. Le pratiche di sicurezza dovrebbero essere regolarmente riviste e aggiornate man mano che il protocollo e il panorama delle minacce evolvono.
Disclaimer:
Questo documento è stato tradotto utilizzando il servizio di traduzione automatica Co-op Translator. Sebbene ci impegniamo per garantire l'accuratezza, si prega di notare che le traduzioni automatiche possono contenere errori o imprecisioni. Il documento originale nella sua lingua nativa deve essere considerato la fonte autorevole. Per informazioni critiche, si consiglia una traduzione professionale eseguita da un traduttore umano. Non siamo responsabili per eventuali fraintendimenti o interpretazioni errate derivanti dall'uso di questa traduzione.