(ਉਪਰ ਦਿੱਤੀ ਤਸਵੀਰ 'ਤੇ ਕਲਿਕ ਕਰਕੇ ਇਸ ਪਾਠ ਦਾ ਵੀਡੀਓ ਵੇਖੋ)
ਸੁਰੱਖਿਆ AI ਸਿਸਟਮ ਡਿਜ਼ਾਈਨ ਦਾ ਮੂਲ ਹੈ, ਇਸ ਲਈ ਅਸੀਂ ਇਸਨੂੰ ਆਪਣੀ ਦੂਜੀ ਭਾਗਵਾਰਤਾ ਵਜੋਂ ਤਰਜੀਹ ਦਿੰਦੇ ਹਾਂ। ਇਹ ਮਾਈਕਰੋਸਾਫਟ ਦੇ Secure by Design ਸਿਧਾਂਤ ਨਾਲ ਸੰਗਤ ਹੈ, ਜੋ Secure Future Initiative ਤੋਂ ਪ੍ਰੇਰਿਤ ਹੈ।
Model Context Protocol (MCP) AI-ਚਲਿਤ ਐਪਲੀਕੇਸ਼ਨਾਂ ਵਿੱਚ ਸ਼ਕਤੀਸ਼ਾਲੀ ਨਵੀਂ ਸਮਰੱਥਾਵਾਂ ਲਿਆਉਂਦਾ ਹੈ, ਜਦੋਂ ਕਿ ਇਹ ਅਨੋਖੀਆਂ ਸੁਰੱਖਿਆ ਚੁਣੌਤੀਆਂ ਪੇਸ਼ ਕਰਦਾ ਹੈ ਜੋ ਰਵਾਇਤੀ ਸੌਫਟਵੇਅਰ ਖਤਰੇ ਤੋਂ ਪਰੇ ਹਨ। MCP ਸਿਸਟਮ ਸਥਾਪਿਤ ਸੁਰੱਖਿਆ ਚਿੰਤਾਵਾਂ (ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ, ਘੱਟ ਤੋਂ ਘੱਟ ਅਧਿਕਾਰ, ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ) ਅਤੇ ਨਵੀਂ AI-ਵਿਸ਼ੇਸ਼ ਧਮਕੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਦੇ ਹਨ, ਜਿਵੇਂ ਕਿ ਪ੍ਰੰਪਟ ਇੰਜੈਕਸ਼ਨ, ਟੂਲ ਪੌਇਜ਼ਨਿੰਗ, ਸੈਸ਼ਨ ਹਾਈਜੈਕਿੰਗ, ਕਨਫਿਊਜ਼ਡ ਡਿਪਟੀ ਹਮਲੇ, ਟੋਕਨ ਪਾਸਥਰੂ ਖਾਮੀਆਂ, ਅਤੇ ਡਾਇਨਾਮਿਕ ਸਮਰੱਥਾ ਸੋਧ।
ਇਹ ਪਾਠ MCP ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਖਤਰੇ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ—ਜਿਸ ਵਿੱਚ ਪ੍ਰਮਾਣਿਕਤਾ, ਅਧਿਕਾਰ, ਵਧੇਰੇ ਅਧਿਕਾਰ, ਅਪਰੋਧਕ ਪ੍ਰੰਪਟ ਇੰਜੈਕਸ਼ਨ, ਸੈਸ਼ਨ ਸੁਰੱਖਿਆ, ਕਨਫਿਊਜ਼ਡ ਡਿਪਟੀ ਸਮੱਸਿਆਵਾਂ, ਟੋਕਨ ਪ੍ਰਬੰਧਨ, ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਖਾਮੀਆਂ ਸ਼ਾਮਲ ਹਨ। ਤੁਸੀਂ Microsoft ਦੇ ਹੱਲਾਂ ਜਿਵੇਂ ਕਿ Prompt Shields, Azure Content Safety, ਅਤੇ GitHub Advanced Security ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਪਣੇ MCP ਡਿਪਲੌਇਮੈਂਟ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਲਈ ਕਾਰਗਰ ਨਿਯੰਤਰਣ ਅਤੇ ਬਿਹਤਰ ਅਭਿਆਸ ਸਿੱਖੋਗੇ।
ਇਸ ਪਾਠ ਦੇ ਅੰਤ ਤੱਕ, ਤੁਸੀਂ ਇਹ ਕਰਨ ਦੇ ਯੋਗ ਹੋਵੋਗੇ:
- MCP-ਵਿਸ਼ੇਸ਼ ਧਮਕੀਆਂ ਦੀ ਪਛਾਣ ਕਰੋ: MCP ਸਿਸਟਮਾਂ ਵਿੱਚ ਅਨੋਖੇ ਸੁਰੱਖਿਆ ਖਤਰੇ ਦੀ ਪਛਾਣ ਕਰੋ, ਜਿਵੇਂ ਕਿ ਪ੍ਰੰਪਟ ਇੰਜੈਕਸ਼ਨ, ਟੂਲ ਪੌਇਜ਼ਨਿੰਗ, ਵਧੇਰੇ ਅਧਿਕਾਰ, ਸੈਸ਼ਨ ਹਾਈਜੈਕਿੰਗ, ਕਨਫਿਊਜ਼ਡ ਡਿਪਟੀ ਸਮੱਸਿਆਵਾਂ, ਟੋਕਨ ਪਾਸਥਰੂ ਖਾਮੀਆਂ, ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਖਤਰੇ
- ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰੋ: ਮਜ਼ਬੂਤ ਪ੍ਰਮਾਣਿਕਤਾ, ਘੱਟ ਤੋਂ ਘੱਟ ਅਧਿਕਾਰ ਪਹੁੰਚ, ਸੁਰੱਖਿਅਤ ਟੋਕਨ ਪ੍ਰਬੰਧਨ, ਸੈਸ਼ਨ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ, ਅਤੇ ਸਪਲਾਈ ਚੇਨ ਦੀ ਜਾਂਚ ਸਮੇਤ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਰੋਕਥਾਮ ਲਾਗੂ ਕਰੋ
- Microsoft ਸੁਰੱਖਿਆ ਹੱਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ: MCP ਵਰਕਲੋਡ ਸੁਰੱਖਿਆ ਲਈ Microsoft Prompt Shields, Azure Content Safety, ਅਤੇ GitHub Advanced Security ਨੂੰ ਸਮਝੋ ਅਤੇ ਲਾਗੂ ਕਰੋ
- ਟੂਲ ਸੁਰੱਖਿਆ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ: ਟੂਲ ਮੈਟਾਡੇਟਾ ਦੀ ਜਾਂਚ, ਡਾਇਨਾਮਿਕ ਬਦਲਾਅ ਦੀ ਨਿਗਰਾਨੀ, ਅਤੇ ਅਪਰੋਧਕ ਪ੍ਰੰਪਟ ਇੰਜੈਕਸ਼ਨ ਹਮਲਿਆਂ ਦੇ ਖਿਲਾਫ ਰੱਖਿਆ ਦੇ ਮਹੱਤਵ ਨੂੰ ਸਮਝੋ
- ਬਿਹਤਰ ਅਭਿਆਸਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰੋ: ਵਿਸਤ੍ਰਿਤ ਸੁਰੱਖਿਆ ਲਈ ਸਥਾਪਿਤ ਸੁਰੱਖਿਆ ਮੂਲ (ਸੁਰੱਖਿਅਤ ਕੋਡਿੰਗ, ਸਰਵਰ ਹਾਰਡਨਿੰਗ, ਜ਼ੀਰੋ ਟਰਸਟ) ਨੂੰ MCP-ਵਿਸ਼ੇਸ਼ ਨਿਯੰਤਰਣਾਂ ਨਾਲ ਜੋੜੋ
ਆਧੁਨਿਕ MCP ਲਾਗੂ ਕਰਨ ਲਈ ਪਰਤਦਾਰ ਸੁਰੱਖਿਆ ਪਹੁੰਚਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ ਜੋ ਰਵਾਇਤੀ ਸੌਫਟਵੇਅਰ ਸੁਰੱਖਿਆ ਅਤੇ AI-ਵਿਸ਼ੇਸ਼ ਧਮਕੀਆਂ ਨੂੰ ਪਤਾ ਲਗਾਉਂਦੀਆਂ ਹਨ। ਤੇਜ਼ੀ ਨਾਲ ਵਿਕਸਿਤ ਹੋ ਰਹੀ MCP ਵਿਸ਼ੇਸ਼ਤਾ ਆਪਣੀ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਨੂੰ ਪੱਕਾ ਕਰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਉੱਨਤ ਸੁਰੱਖਿਆ ਆਰਕੀਟੈਕਚਰਾਂ ਅਤੇ ਸਥਾਪਿਤ ਬਿਹਤਰ ਅਭਿਆਸਾਂ ਨਾਲ ਬਿਹਤਰ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਸੰਭਵ ਹੁੰਦੀ ਹੈ।
Microsoft Digital Defense Report ਤੋਂ ਖੋਜ ਦਿਖਾਉਂਦੀ ਹੈ ਕਿ 98% ਰਿਪੋਰਟ ਕੀਤੇ ਗਏ ਡਾਟਾ ਚੋਰੀ ਦੇ ਮਾਮਲੇ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਹਾਈਜੀਨ ਦੁਆਰਾ ਰੋਕੇ ਜਾ ਸਕਦੇ ਹਨ। ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਸੁਰੱਖਿਆ ਰਣਨੀਤੀ ਮੂਲ ਸੁਰੱਖਿਆ ਅਭਿਆਸਾਂ ਨੂੰ MCP-ਵਿਸ਼ੇਸ਼ ਨਿਯੰਤਰਣਾਂ ਨਾਲ ਜੋੜਦੀ ਹੈ—ਸਥਾਪਿਤ ਬੇਸਲਾਈਨ ਸੁਰੱਖਿਆ ਮਾਪਦੰਡ ਕੁੱਲ ਸੁਰੱਖਿਆ ਖਤਰੇ ਨੂੰ ਘਟਾਉਣ ਵਿੱਚ ਸਭ ਤੋਂ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਰਹੇ ਹਨ।
Note: ਇਹ ਜਾਣਕਾਰੀ ਅਗਸਤ 18, 2025 ਤੱਕ ਦੇ MCP ਸੁਰੱਖਿਆ ਮਾਪਦੰਡਾਂ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ। MCP ਪ੍ਰੋਟੋਕੋਲ ਤੇਜ਼ੀ ਨਾਲ ਵਿਕਸਿਤ ਹੋ ਰਿਹਾ ਹੈ, ਅਤੇ ਭਵਿੱਖ ਦੇ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਨਵੀਂ ਪ੍ਰਮਾਣਿਕਤਾ ਪੈਟਰਨ ਅਤੇ ਉੱਨਤ ਨਿਯੰਤਰਣ ਸ਼ਾਮਲ ਹੋ ਸਕਦੇ ਹਨ। ਹਮੇਸ਼ਾ ਮੌਜੂਦਾ MCP Specification, MCP GitHub repository, ਅਤੇ ਸੁਰੱਖਿਆ ਬਿਹਤਰ ਅਭਿਆਸ ਦਸਤਾਵੇਜ਼ ਨੂੰ ਨਵੀਂ ਸਲਾਹ ਲਈ ਵੇਖੋ।
MCP ਵਿਸ਼ੇਸ਼ਤਾ ਨੇ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਅਧਿਕਾਰ ਦੇ ਆਪਣੇ ਪਹੁੰਚ ਵਿੱਚ ਮਹੱਤਵਪੂਰਨ ਤੌਰ 'ਤੇ ਵਿਕਾਸ ਕੀਤਾ ਹੈ:
- ਮੂਲ ਪਹੁੰਚ: ਸ਼ੁਰੂਆਤੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਵਿੱਚ ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਕਸਟਮ ਪ੍ਰਮਾਣਿਕਤਾ ਸਰਵਰ ਲਾਗੂ ਕਰਨ ਦੀ ਲੋੜ ਸੀ, ਜਿੱਥੇ MCP ਸਰਵਰ OAuth 2.0 Authorization Servers ਵਜੋਂ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਯੂਜ਼ਰ ਪ੍ਰਮਾਣਿਕਤਾ ਦਾ ਪ੍ਰਬੰਧ ਕਰਦੇ ਸਨ
- ਮੌਜੂਦਾ ਮਾਪਦੰਡ (2025-06-18): ਅਪਡੇਟ ਕੀਤੀ ਵਿਸ਼ੇਸ਼ਤਾ MCP ਸਰਵਰਾਂ ਨੂੰ ਬਾਹਰੀ ਪਛਾਣ ਪ੍ਰਦਾਤਾ (ਜਿਵੇਂ ਕਿ Microsoft Entra ID) ਨੂੰ ਪ੍ਰਮਾਣਿਕਤਾ ਸੌਂਪਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਸੁਰੱਖਿਆ ਪੋਸ਼ਚਰ ਵਿੱਚ ਸੁਧਾਰ ਹੁੰਦਾ ਹੈ ਅਤੇ ਲਾਗੂ ਕਰਨ ਦੀ ਜਟਿਲਤਾ ਘਟਦੀ ਹੈ
- Transport Layer Security: ਸਥਾਨਕ (STDIO) ਅਤੇ ਦੂਰ-ਵਰਤਮਾਨ (Streamable HTTP) ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਸਹੀ ਪ੍ਰਮਾਣਿਕਤਾ ਪੈਟਰਨ ਦੇ ਨਾਲ ਸੁਰੱਖਿਅਤ ਟ੍ਰਾਂਸਪੋਰਟ ਮਕੈਨਿਜ਼ਮ ਲਈ ਵਧੇਰੇ ਸਹਾਇਤਾ
ਆਧੁਨਿਕ MCP ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਕਈ ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਅਧਿਕਾਰ ਚੁਣੌਤੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈਂਦਾ ਹੈ:
- ਗਲਤ ਅਧਿਕਾਰ ਲਾਜ਼ਿਕ: MCP ਸਰਵਰਾਂ ਵਿੱਚ ਖਰਾਬ ਅਧਿਕਾਰ ਲਾਗੂ ਕਰਨ ਨਾਲ ਸੰਵੇਦਨਸ਼ੀਲ ਡਾਟਾ ਉਘਾੜਿਆ ਜਾ ਸਕਦਾ ਹੈ ਅਤੇ ਅਧਿਕਾਰ ਨਿਯੰਤਰਣ ਗਲਤ ਤਰੀਕੇ ਨਾਲ ਲਾਗੂ ਹੋ ਸਕਦੇ ਹਨ
- OAuth ਟੋਕਨ ਦਾ ਸਮਝੌਤਾ: ਸਥਾਨਕ MCP ਸਰਵਰ ਟੋਕਨ ਦੀ ਚੋਰੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਰਵਰਾਂ ਦੀ ਨਕਲ ਕਰਨ ਅਤੇ ਡਾਊਨਸਟ੍ਰੀਮ ਸੇਵਾਵਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ
- ਟੋਕਨ ਪਾਸਥਰੂ ਖਾਮੀਆਂ: ਗਲਤ ਟੋਕਨ ਹੈਂਡਲਿੰਗ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਬਾਈਪਾਸ ਅਤੇ ਜਵਾਬਦੇਹੀ ਵਿੱਚ ਖਾਮੀਆਂ ਪੈਦਾ ਕਰਦੀ ਹੈ
- ਵਧੇਰੇ ਅਧਿਕਾਰ: ਵਧੇਰੇ ਅਧਿਕਾਰ MCP ਸਰਵਰ ਘੱਟ ਤੋਂ ਘੱਟ ਅਧਿਕਾਰ ਦੇ ਸਿਧਾਂਤਾਂ ਦਾ ਉਲੰਘਨ ਕਰਦੇ ਹਨ ਅਤੇ ਹਮਲੇ ਦੇ ਸਤਹ ਨੂੰ ਵਧਾਉਂਦੇ ਹਨ
ਟੋਕਨ ਪਾਸਥਰੂ ਨੂੰ ਮੌਜੂਦਾ MCP ਅਧਿਕਾਰ ਵਿਸ਼ੇਸ਼ਤਾ ਵਿੱਚ ਸਖਤੀ ਨਾਲ ਮਨਾਹੀ ਹੈ ਗੰਭੀਰ ਸੁਰੱਖਿਆ ਪ੍ਰਭਾਵਾਂ ਦੇ ਕਾਰਨ:
- MCP ਸਰਵਰ ਅਤੇ ਡਾਊਨਸਟ੍ਰੀਮ APIs ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਲਾਗੂ ਕਰਦੇ ਹਨ (ਰੇਟ ਲਿਮਿਟਿੰਗ, ਰਿਕਵੈਸਟ ਵੈਰੀਫਿਕੇਸ਼ਨ, ਟ੍ਰੈਫਿਕ ਮਾਨੀਟਰਿੰਗ) ਜੋ ਸਹੀ ਟੋਕਨ ਵੈਰੀਫਿਕੇਸ਼ਨ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ
- ਸਿੱਧੇ ਕਲਾਇੰਟ-ਤੋਂ-API ਟੋਕਨ ਵਰਤੋਂ ਇਹ ਜ਼ਰੂਰੀ ਸੁਰੱਖਿਆ ਰੱਖਿਆ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਸੁਰੱਖਿਆ ਆਰਕੀਟੈਕਚਰ ਖਰਾਬ ਹੋ ਜਾਂਦਾ ਹੈ
- MCP ਸਰਵਰ ਉਪਰੀ ਜਾਰੀ ਕੀਤੇ ਟੋਕਨ ਵਰਤਣ ਵਾਲੇ ਕਲਾਇੰਟਾਂ ਵਿੱਚ ਅੰਤਰ ਨਹੀਂ ਕਰ ਸਕਦੇ, ਜਿਸ ਨਾਲ ਆਡਿਟ ਟ੍ਰੇਲ ਟੁੱਟ ਜਾਂਦੇ ਹਨ
- ਡਾਊਨਸਟ੍ਰੀਮ ਰਿਸੋਰਸ ਸਰਵਰ ਲੌਗਸ ਗਲਤ ਰਿਕਵੈਸਟ ਮੂਲ ਦਿਖਾਉਂਦੇ ਹਨ ਨਾ ਕਿ ਅਸਲ MCP ਸਰਵਰ ਮੱਧਵਰਤੀ
- ਘਟਨਾ ਦੀ ਜਾਂਚ ਅਤੇ ਅਨੁਕੂਲਤਾ ਆਡਿਟਿੰਗ ਕਾਫ਼ੀ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦੀ ਹੈ
- ਗੈਰ-ਵੈਰੀਫਾਈਡ ਟੋਕਨ ਦਾਅਵੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਚੋਰੀ ਕੀਤੇ ਟੋਕਨ ਨਾਲ MCP ਸਰਵਰਾਂ ਨੂੰ ਡਾਟਾ ਚੋਰੀ ਲਈ ਪ੍ਰਾਕਸੀ ਵਜੋਂ ਵਰਤਣ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ
- ਭਰੋਸੇਮੰਦ ਹੱਦਾਂ ਦਾ ਉਲੰਘਨ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਪੈਟਰਨਾਂ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ ਜੋ ਇਰਾਦਾ ਕੀਤੇ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੇ ਹਨ
- ਕਈ ਸੇਵਾਵਾਂ ਦੁਆਰਾ ਸਵੀਕਾਰ ਕੀਤੇ ਗਏ ਸਮਝੌਤਾ ਟੋਕਨ ਜੁੜੇ ਸਿਸਟਮਾਂ ਵਿੱਚ ਪਾਰਸ਼ਵ ਗਤੀਸ਼ੀਲਤਾ ਨੂੰ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ
- ਸੇਵਾਵਾਂ ਦੇ ਵਿਚਕਾਰ ਭਰੋਸੇ ਦੇ ਅਨੁਮਾਨ ਟੋਕਨ ਮੂਲਾਂ ਦੀ ਪੁਸ਼ਟੀ ਨਾ ਹੋਣ 'ਤੇ ਖਰਾਬ ਹੋ ਸਕਦੇ ਹਨ
ਮਹੱਤਵਪੂਰਨ ਸੁਰੱਖਿਆ ਜ਼ਰੂਰਤਾਂ:
MANDATORY: MCP ਸਰਵਰ MUST NOT ਕੋਈ ਵੀ ਟੋਕਨ ਸਵੀਕਾਰ ਨਹੀਂ ਕਰਨੇ ਜੋ MCP ਸਰਵਰ ਲਈ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਜਾਰੀ ਨਹੀਂ ਕੀਤੇ ਗਏ
-
ਸਖਤ ਅਧਿਕਾਰ ਸਮੀਖਿਆ: MCP ਸਰਵਰ ਅਧਿਕਾਰ ਲਾਜ਼ਿਕ ਦੀ ਵਿਸਤ੍ਰਿਤ ਆਡਿਟ ਕਰੋ ਤਾਂ ਜੋ ਸਿਰਫ਼ ਇਰਾਦਾ ਕੀਤੇ ਯੂਜ਼ਰ ਅਤੇ ਕਲਾਇੰਟ ਸੰਵੇਦਨਸ਼ੀਲ ਸਰੋਤਾਂ ਤੱਕ ਪਹੁੰਚ ਸਕਣ
- Implementation Guide: Azure API Management as Authentication Gateway for MCP Servers
- Identity Integration: Using Microsoft Entra ID for MCP Server Authentication
-
ਸੁਰੱਖਿਅਤ ਟੋਕਨ ਪ੍ਰਬੰਧਨ: Microsoft's token validation and lifecycle best practices ਨੂੰ ਲਾਗੂ ਕਰੋ
- ਟੋਕਨ ਆਡੀਅੰਸ ਦਾਅਵੇ MCP ਸਰਵਰ ਪਛਾਣ ਨਾਲ ਮੇਲ ਖਾਂਦੇ ਹਨ
- ਸਹੀ ਟੋਕਨ ਰੋਟੇਸ਼ਨ ਅਤੇ ਮਿਆਦ ਦੀ ਨੀਤੀ ਲਾਗੂ ਕਰੋ
- ਟੋਕਨ ਰੀਪਲੇਅ ਹਮਲੇ ਅਤੇ ਅਣਅਧਿਕਾਰਤ ਵਰਤੋਂ ਨੂੰ ਰੋਕੋ
-
ਸੁਰੱਖਿਅਤ ਟੋਕਨ ਸਟੋਰੇਜ: ਟੋਕਨ ਸਟੋਰੇਜ ਨੂੰ ਰੈਸਟ ਅਤੇ ਟ੍ਰਾਂਜ਼ਿਟ ਦੌਰਾਨ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨਾਲ ਸੁਰੱਖਿਅਤ ਕਰੋ
- Best Practices: Secure Token Storage and Encryption Guidelines
-
Principle of Least Privilege: MCP ਸਰਵਰਾਂ ਨੂੰ ਸਿਰਫ਼ ਇਰਾਦਾ ਕੀਤੇ ਫੰਕਸ਼ਨਲਿਟੀ ਲਈ ਘੱਟ ਤੋਂ ਘੱਟ ਅਧਿਕਾਰ ਦਿਓ
- ਅਧਿਕਾਰ ਸਮੀਖਿਆ ਅਤੇ ਅਪਡੇਟ ਨੂੰ ਨਿਯਮਿਤ ਬਣਾਓ ਤਾਂ ਜੋ ਅਧਿਕਾਰ ਕ੍ਰੀਪ ਨੂੰ ਰੋਕਿਆ ਜਾ ਸਕੇ
- Microsoft Documentation: Secure Least-Privileged Access
-
Role-Based Access Control (RBAC): ਸੁਖਮ ਰੋਲ ਅਸਾਈਨਮੈਂਟ ਲਾਗੂ ਕਰੋ
- ਰੋਲਾਂ ਨੂੰ ਵਿਸ਼ੇਸ਼ ਸਰੋਤਾਂ ਅਤੇ ਕਾਰਵਾਈਆਂ ਤੱਕ ਸਖਤੀ ਨਾਲ ਸੀਮਿਤ ਕਰੋ
- ਵਿਆਪਕ ਜਾਂ ਗੈਰ-ਜ਼ਰੂਰੀ ਅਧਿਕਾਰਾਂ ਤੋਂ ਬਚੋ ਜੋ ਹਮਲੇ ਦੇ ਸਤਹ ਨੂੰ ਵਧਾਉਂਦੇ ਹਨ
-
ਨਿਰੰਤਰ ਅਧਿਕਾਰ ਨਿਗਰਾਨੀ: ਪਹੁੰਚ ਦੀ ਆਡਿਟਿੰਗ ਅਤੇ ਨਿਗਰਾਨੀ ਲਗਾਤਾਰ ਲਾਗੂ ਕਰੋ
- ਅਸਾਮਾਨਤਾ ਲਈ ਅਧਿਕਾਰ ਵਰਤੋਂ ਪੈਟਰਨਾਂ ਦੀ ਨਿਗਰਾਨੀ ਕਰੋ
- ਵਧੇਰੇ ਜਾਂ ਬੇਕਾਰ ਅਧਿਕਾਰਾਂ ਨੂੰ ਤੁਰੰਤ ਠੀਕ ਕਰੋ
ਆਧੁਨਿਕ MCP ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਸੁਖਮ AI-ਵਿਸ਼ੇਸ਼ ਹਮਲੇ ਦੇ ਰਾਹ ਹਨ ਜੋ ਰਵਾਇਤੀ ਸੁਰੱਖਿਆ ਮਾਪਦੰਡਾਂ ਦੁਆਰਾ ਪੂਰੀ ਤਰ੍ਹਾਂ ਪਤਾ ਨਹੀਂ ਲਗਾਏ ਜਾ ਸਕਦੇ:
ਅਪਰੋਧਕ ਪ੍ਰੰਪਟ ਇੰਜੈਕਸ਼ਨ MCP-ਯੋਗ AI ਸਿਸਟਮਾਂ ਵਿੱਚ ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਖਾਮੀਆਂ ਵਿੱਚੋਂ ਇੱਕ ਦਾ ਪ੍ਰਤੀਨਿਧ
- ਸੁਰੱਖਿਅਤ ਸੈਸ਼ਨ ਜਨਰੇਸ਼ਨ: ਸੁਰੱਖਿਅਤ ਰੈਂਡਮ ਨੰਬਰ ਜਨਰੇਟਰਾਂ ਨਾਲ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਤੌਰ 'ਤੇ ਸੁਰੱਖਿਅਤ, ਗੈਰ-ਨਿਰਧਾਰਤ ਸੈਸ਼ਨ ID ਵਰਤੋ
- ਯੂਜ਼ਰ-ਵਿਸ਼ੇਸ਼ ਬਾਈਂਡਿੰਗ: ਸੈਸ਼ਨ ID ਨੂੰ ਯੂਜ਼ਰ-ਵਿਸ਼ੇਸ਼ ਜਾਣਕਾਰੀ ਨਾਲ ਬਾਈਂਡ ਕਰੋ, ਜਿਵੇਂ ਕਿ
<user_id>:<session_id>ਫਾਰਮੈਟ, ਤਾਂ ਜੋ ਕ੍ਰਾਸ-ਯੂਜ਼ਰ ਸੈਸ਼ਨ ਦੁਰਵਿਨਿਯੋਗ ਨੂੰ ਰੋਕਿਆ ਜਾ ਸਕੇ - ਸੈਸ਼ਨ ਲਾਈਫਸਾਈਕਲ ਪ੍ਰਬੰਧਨ: ਸੁਰੱਖਿਆ ਖਤਰੇ ਨੂੰ ਘਟਾਉਣ ਲਈ ਸਹੀ ਮਿਆਦ, ਰੋਟੇਸ਼ਨ ਅਤੇ ਅਵੈਧਤਾ ਲਾਗੂ ਕਰੋ
- ਟ੍ਰਾਂਸਪੋਰਟ ਸੁਰੱਖਿਆ: ਸੈਸ਼ਨ ID ਇੰਟਰਸੈਪਸ਼ਨ ਨੂੰ ਰੋਕਣ ਲਈ ਸਾਰੇ ਸੰਚਾਰ ਲਈ HTTPS ਲਾਜ਼ਮੀ ਹੈ
ਗੁੰਝਲਦਾਰ ਡਿਪਿਊਟੀ ਸਮੱਸਿਆ ਉਸ ਸਮੇਂ ਹੁੰਦੀ ਹੈ ਜਦੋਂ MCP ਸਰਵਰ ਕਲਾਇੰਟ ਅਤੇ ਤੀਜੀ ਪਾਰਟੀ ਸੇਵਾਵਾਂ ਦੇ ਵਿਚਕਾਰ ਪ੍ਰਮਾਣਿਕਤਾ ਪ੍ਰਾਕਸੀ ਵਜੋਂ ਕੰਮ ਕਰਦੇ ਹਨ, ਜਿਸ ਨਾਲ ਸਥਿਰ ਕਲਾਇੰਟ ID ਦੁਰਵਿਨਿਯੋਗ ਰਾਹੀਂ ਅਧਿਕਾਰ ਬਾਈਪਾਸ ਦੇ ਮੌਕੇ ਬਣਦੇ ਹਨ।
- ਕੁਕੀ-ਅਧਾਰਿਤ ਸਹਿਮਤੀ ਬਾਈਪਾਸ: ਪਿਛਲੇ ਯੂਜ਼ਰ ਪ੍ਰਮਾਣਿਕਤਾ ਸਹਿਮਤੀ ਕੁਕੀਜ਼ ਬਣਾਉਂਦੀ ਹੈ, ਜਿਸ ਨੂੰ ਹਮਲਾਵਰ crafted redirect URI ਦੇ ਨਾਲ ਦੁਰਵਿਨਿਯੋਗ ਕਰਦੇ ਹਨ
- ਅਧਿਕਾਰ ਕੋਡ ਚੋਰੀ: ਮੌਜੂਦਾ ਸਹਿਮਤੀ ਕੁਕੀਜ਼ ਅਧਿਕਾਰ ਸਰਵਰਾਂ ਨੂੰ ਸਹਿਮਤੀ ਸਕ੍ਰੀਨ ਸਕਿਪ ਕਰਨ ਲਈ ਕਾਰਨ ਬਣ ਸਕਦੇ ਹਨ, ਕੋਡ ਨੂੰ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਐਂਡਪੌਇੰਟਸ ਵੱਲ ਰੀਡਾਇਰੈਕਟ ਕਰਦੇ ਹਨ
- ਅਣਅਧਿਕਾਰਤ API ਪਹੁੰਚ: ਚੋਰੀ ਕੀਤੇ ਅਧਿਕਾਰ ਕੋਡ ਟੋਕਨ ਐਕਸਚੇਂਜ ਅਤੇ ਯੂਜ਼ਰ ਇੰਪਰਸੋਨੇਸ਼ਨ ਨੂੰ ਬਿਨਾਂ ਸਪਸ਼ਟ ਮਨਜ਼ੂਰੀ ਦੇ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ
ਲਾਜ਼ਮੀ ਨਿਯੰਤਰਣ:
- ਸਪਸ਼ਟ ਸਹਿਮਤੀ ਦੀਆਂ ਲੋੜਾਂ: ਸਥਿਰ ਕਲਾਇੰਟ ID ਵਰਤਦੇ MCP ਪ੍ਰਾਕਸੀ ਸਰਵਰਾਂ ਨੂੰ ਹਰ ਡਾਇਨਾਮਿਕ ਤੌਰ 'ਤੇ ਰਜਿਸਟਰ ਕੀਤੇ ਕਲਾਇੰਟ ਲਈ ਯੂਜ਼ਰ ਸਹਿਮਤੀ ਪ੍ਰਾਪਤ ਕਰਨੀ ਲਾਜ਼ਮੀ ਹੈ
- OAuth 2.1 ਸੁਰੱਖਿਆ ਲਾਗੂ ਕਰਨਾ: PKCE (Proof Key for Code Exchange) ਸਮੇਤ ਮੌਜੂਦਾ OAuth ਸੁਰੱਖਿਆ ਸਧਾਰਨ ਲਾਗੂ ਕਰੋ
- ਸਖਤ ਕਲਾਇੰਟ ਵੈਰੀਫਿਕੇਸ਼ਨ: Redirect URI ਅਤੇ ਕਲਾਇੰਟ ਪਛਾਣਕਰਤਾ ਦੀ ਸਖਤ ਜਾਂਚ ਲਾਗੂ ਕਰੋ ਤਾਂ ਜੋ ਦੁਰਵਿਨਿਯੋਗ ਨੂੰ ਰੋਕਿਆ ਜਾ ਸਕੇ
ਟੋਕਨ ਪਾਸਥਰੂ ਇੱਕ ਸਪਸ਼ਟ ਵਿਰੋਧੀ ਪੈਟਰਨ ਹੈ ਜਿੱਥੇ MCP ਸਰਵਰ ਕਲਾਇੰਟ ਟੋਕਨ ਨੂੰ ਸਹੀ ਤਰੀਕੇ ਨਾਲ ਵੈਰੀਫਾਈ ਕੀਤੇ ਬਿਨਾਂ ਸਵੀਕਾਰ ਕਰਦੇ ਹਨ ਅਤੇ ਉਨ੍ਹਾਂ ਨੂੰ ਡਾਊਨਸਟ੍ਰੀਮ API ਵੱਲ ਅੱਗੇ ਭੇਜਦੇ ਹਨ, MCP ਅਧਿਕਾਰ ਨਿਰਧਾਰਨ ਦੀ ਉਲੰਘਣਾ ਕਰਦੇ ਹਨ।
- ਨਿਯੰਤਰਣ ਬਾਈਪਾਸ: ਸਿੱਧੇ ਕਲਾਇੰਟ-ਤੋਂ-API ਟੋਕਨ ਵਰਤੋਂ ਮਹੱਤਵਪੂਰਨ ਰੇਟ ਲਿਮਿਟਿੰਗ, ਵੈਰੀਫਿਕੇਸ਼ਨ ਅਤੇ ਮਾਨੀਟਰਿੰਗ ਨਿਯੰਤਰਣਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੀ ਹੈ
- ਆਡਿਟ ਟ੍ਰੇਲ ਕਰਪਸ਼ਨ: ਅਪਸਟ੍ਰੀਮ-ਜਾਰੀ ਕੀਤੇ ਟੋਕਨ ਕਲਾਇੰਟ ਪਛਾਣ ਨੂੰ ਅਸੰਭਵ ਬਣਾਉਂਦੇ ਹਨ, ਘਟਨਾ ਦੀ ਜਾਂਚ ਸਮਰੱਥਾ ਨੂੰ ਤੋੜਦੇ ਹਨ
- ਪ੍ਰਾਕਸੀ-ਅਧਾਰਿਤ ਡਾਟਾ ਚੋਰੀ: ਅਣਵੈਰੀਫਾਈਡ ਟੋਕਨ ਹਮਲਾਵਰਾਂ ਨੂੰ ਸਰਵਰਾਂ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਡਾਟਾ ਪਹੁੰਚ ਲਈ ਪ੍ਰਾਕਸੀ ਵਜੋਂ ਵਰਤਣ ਦੇ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ
- ਭਰੋਸੇ ਦੀ ਸੀਮਾ ਦੀ ਉਲੰਘਣਾ: ਜਦੋਂ ਟੋਕਨ ਮੂਲਾਂ ਦੀ ਪੁਸ਼ਟੀ ਨਹੀਂ ਕੀਤੀ ਜਾ ਸਕਦੀ, ਡਾਊਨਸਟ੍ਰੀਮ ਸੇਵਾਵਾਂ ਦੇ ਭਰੋਸੇ ਦੇ ਅਨੁਮਾਨ ਤੋੜੇ ਜਾ ਸਕਦੇ ਹਨ
- ਮਲਟੀ-ਸੇਵਾ ਹਮਲੇ ਦਾ ਵਾਧਾ: ਕਈ ਸੇਵਾਵਾਂ ਵਿੱਚ ਸਵੀਕਾਰ ਕੀਤੇ ਟੋਕਨ ਹਮਲਾਵਰਾਂ ਨੂੰ ਲਾਟਰਲ ਮੂਵਮੈਂਟ ਯੋਗ ਬਣਾਉਂਦੇ ਹਨ
ਗੈਰ-ਤਹਿ ਕੀਤੇ ਲੋੜਾਂ:
- ਟੋਕਨ ਵੈਰੀਫਿਕੇਸ਼ਨ: MCP ਸਰਵਰਾਂ ਨੂੰ ਉਹ ਟੋਕਨ ਸਵੀਕਾਰ ਨਹੀਂ ਕਰਨੇ ਚਾਹੀਦੇ ਜੋ MCP ਸਰਵਰ ਲਈ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਜਾਰੀ ਨਹੀਂ ਕੀਤੇ ਗਏ
- ਆਡੀਅੰਸ ਵੈਰੀਫਿਕੇਸ਼ਨ: ਹਮੇਸ਼ਾ ਟੋਕਨ ਆਡੀਅੰਸ ਦਾਅਵੇ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ ਕਿ ਉਹ MCP ਸਰਵਰ ਦੀ ਪਛਾਣ ਨਾਲ ਮੇਲ ਖਾਂਦੇ ਹਨ
- ਸਹੀ ਟੋਕਨ ਲਾਈਫਸਾਈਕਲ: ਸੁਰੱਖਿਅਤ ਰੋਟੇਸ਼ਨ ਪ੍ਰਕਿਰਿਆਵਾਂ ਨਾਲ ਛੋਟੇ ਸਮੇਂ ਦੇ ਐਕਸੈਸ ਟੋਕਨ ਲਾਗੂ ਕਰੋ
ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ ਰਵਾਇਤੀ ਸੌਫਟਵੇਅਰ ਨਿਰਭਰਤਾਵਾਂ ਤੋਂ ਬਾਹਰ ਵਿਕਸਿਤ ਹੋ ਗਈ ਹੈ ਅਤੇ ਪੂਰੇ AI ਪਰਿਸਰ ਨੂੰ ਸ਼ਾਮਲ ਕਰਦੀ ਹੈ। ਆਧੁਨਿਕ MCP ਲਾਗੂਕਰਨਾਂ ਨੂੰ ਸਾਰੇ AI-ਸੰਬੰਧਤ ਘਟਕਾਂ ਦੀ ਸਖਤੀ ਨਾਲ ਜਾਂਚ ਅਤੇ ਮਾਨੀਟਰਿੰਗ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ, ਕਿਉਂਕਿ ਹਰ ਇੱਕ ਸੰਭਾਵੀ ਖਾਮੀਆਂ ਪੈਦਾ ਕਰ ਸਕਦਾ ਹੈ ਜੋ ਸਿਸਟਮ ਦੀ ਅਖੰਡਤਾ ਨੂੰ ਖਤਰੇ ਵਿੱਚ ਪਾ ਸਕਦਾ ਹੈ।
ਰਵਾਇਤੀ ਸੌਫਟਵੇਅਰ ਨਿਰਭਰਤਾਵਾਂ:
- ਓਪਨ-ਸੋਰਸ ਲਾਇਬ੍ਰੇਰੀਆਂ ਅਤੇ ਫਰੇਮਵਰਕ
- ਕੰਟੇਨਰ ਇਮੇਜ ਅਤੇ ਬੇਸ ਸਿਸਟਮ
- ਵਿਕਾਸ ਟੂਲ ਅਤੇ ਬਿਲਡ ਪਾਈਪਲਾਈਨ
- ਢਾਂਚਾ ਘਟਕ ਅਤੇ ਸੇਵਾਵਾਂ
AI-ਵਿਸ਼ੇਸ਼ ਸਪਲਾਈ ਚੇਨ ਤੱਤ:
- ਫਾਊਂਡੇਸ਼ਨ ਮਾਡਲ: ਵੱਖ-ਵੱਖ ਪ੍ਰਦਾਤਾਵਾਂ ਤੋਂ ਪ੍ਰੀ-ਟ੍ਰੇਨਡ ਮਾਡਲਾਂ ਦੀ ਮੂਲ ਸੱਚਾਈ ਦੀ ਜਾਂਚ
- ਐਮਬੈਡਿੰਗ ਸੇਵਾਵਾਂ: ਬਾਹਰੀ ਵੈਕਟਰਾਈਜ਼ੇਸ਼ਨ ਅਤੇ ਸੈਮੈਂਟਿਕ ਖੋਜ ਸੇਵਾਵਾਂ
- ਸੰਦਰਭ ਪ੍ਰਦਾਤਾ: ਡਾਟਾ ਸਰੋਤ, ਗਿਆਨ ਅਧਾਰ, ਅਤੇ ਦਸਤਾਵੇਜ਼ ਰਿਪੋਜ਼ਿਟਰੀ
- ਤੀਜੀ ਪਾਰਟੀ API: ਬਾਹਰੀ AI ਸੇਵਾਵਾਂ, ML ਪਾਈਪਲਾਈਨ, ਅਤੇ ਡਾਟਾ ਪ੍ਰੋਸੈਸਿੰਗ ਐਂਡਪੌਇੰਟ
- ਮਾਡਲ ਆਰਟੀਫੈਕਟ: ਵਜ਼ਨ, ਸੰਰਚਨਾਵਾਂ, ਅਤੇ ਫਾਈਨ-ਟਿਊਨਡ ਮਾਡਲ ਵੈਰੀਐਂਟ
- ਟ੍ਰੇਨਿੰਗ ਡਾਟਾ ਸਰੋਤ: ਮਾਡਲ ਟ੍ਰੇਨਿੰਗ ਅਤੇ ਫਾਈਨ-ਟਿਊਨਿੰਗ ਲਈ ਵਰਤੇ ਗਏ ਡਾਟਾਸੈਟ
- ਮੂਲ ਸੱਚਾਈ ਦੀ ਜਾਂਚ: ਸਾਰੇ AI ਘਟਕਾਂ ਦੀ ਮੂਲ ਸੱਚਾਈ, ਲਾਇਸੰਸਿੰਗ, ਅਤੇ ਅਖੰਡਤਾ ਦੀ ਜਾਂਚ ਕਰੋ
- ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ: ਮਾਡਲਾਂ, ਡਾਟਾ ਸਰੋਤਾਂ, ਅਤੇ AI ਸੇਵਾਵਾਂ ਲਈ ਖਾਮੀਆਂ ਦੀ ਸਕੈਨਿੰਗ ਅਤੇ ਸੁਰੱਖਿਆ ਸਮੀਖਿਆ ਕਰੋ
- ਸ਼ੋਹਰਤ ਵਿਸ਼ਲੇਸ਼ਣ: AI ਸੇਵਾ ਪ੍ਰਦਾਤਾਵਾਂ ਦੇ ਸੁਰੱਖਿਆ ਰਿਕਾਰਡ ਅਤੇ ਅਭਿਆਸਾਂ ਦਾ ਮੁਲਾਂਕਣ ਕਰੋ
- ਅਨੁਕੂਲਤਾ ਦੀ ਪੁਸ਼ਟੀ: ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਸਾਰੇ ਘਟਕ ਸੰਗਠਨਕ ਸੁਰੱਖਿਆ ਅਤੇ ਨਿਯਮਕ ਲੋੜਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦੇ ਹਨ
- ਆਟੋਮੈਟਿਕ CI/CD ਸੁਰੱਖਿਆ: ਆਟੋਮੈਟਿਕ ਡਿਪਲੌਇਮੈਂਟ ਪਾਈਪਲਾਈਨ ਵਿੱਚ ਸੁਰੱਖਿਆ ਸਕੈਨਿੰਗ ਨੂੰ ਸ਼ਾਮਲ ਕਰੋ
- ਆਰਟੀਫੈਕਟ ਅਖੰਡਤਾ: ਸਾਰੇ ਡਿਪਲੌਇਡ ਆਰਟੀਫੈਕਟ (ਕੋਡ, ਮਾਡਲ, ਸੰਰਚਨਾਵਾਂ) ਲਈ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਪੁਸ਼ਟੀ ਲਾਗੂ ਕਰੋ
- ਸਟੇਜਡ ਡਿਪਲੌਇਮੈਂਟ: ਹਰ ਸਟੇਜ 'ਤੇ ਸੁਰੱਖਿਆ ਵੈਰੀਫਿਕੇਸ਼ਨ ਨਾਲ ਪ੍ਰਗਤੀਸ਼ੀਲ ਡਿਪਲੌਇਮੈਂਟ ਰਣਨੀਤੀਆਂ ਵਰਤੋ
- ਭਰੋਸੇਮੰਦ ਆਰਟੀਫੈਕਟ ਰਿਪੋਜ਼ਿਟਰੀ: ਸਿਰਫ਼ ਸਤਿਆਪਿਤ, ਸੁਰੱਖਿਅਤ ਆਰਟੀਫੈਕਟ ਰਜਿਸਟਰੀਆਂ ਅਤੇ ਰਿਪੋਜ਼ਿਟਰੀਆਂ ਤੋਂ ਡਿਪਲੌਇਮੈਂਟ ਕਰੋ
- ਨਿਰਭਰਤਾ ਸਕੈਨਿੰਗ: ਸਾਰੇ ਸੌਫਟਵੇਅਰ ਅਤੇ AI ਘਟਕ ਨਿਰਭਰਤਾਵਾਂ ਲਈ ਲਗਾਤਾਰ ਖਾਮੀਆਂ ਦੀ ਮਾਨੀਟਰਿੰਗ
- ਮਾਡਲ ਮਾਨੀਟਰਿੰਗ: ਮਾਡਲ ਦੇ ਵਿਵਹਾਰ, ਪ੍ਰਦਰਸ਼ਨ ਡ੍ਰਿਫਟ, ਅਤੇ ਸੁਰੱਖਿਆ ਅਸੰਗਤੀਆਂ ਦੀ ਲਗਾਤਾਰ ਮੁਲਾਂਕਣ
- ਸੇਵਾ ਸਿਹਤ ਟ੍ਰੈਕਿੰਗ: ਬਾਹਰੀ AI ਸੇਵਾਵਾਂ ਲਈ ਉਪਲਬਧਤਾ, ਸੁਰੱਖਿਆ ਘਟਨਾਵਾਂ, ਅਤੇ ਨੀਤੀ ਬਦਲਾਅ ਦੀ ਮਾਨੀਟਰਿੰਗ
- ਖਤਰੇ ਦੀ ਜਾਣਕਾਰੀ: AI ਅਤੇ ML ਸੁਰੱਖਿਆ ਖਤਰੇ ਲਈ ਵਿਸ਼ੇਸ਼ ਖਤਰੇ ਫੀਡ ਸ਼ਾਮਲ ਕਰੋ
- ਘਟਕ-ਪੱਧਰ ਦੀਆਂ ਅਨੁਮਤੀਆਂ: ਮਾਡਲਾਂ, ਡਾਟਾ, ਅਤੇ ਸੇਵਾਵਾਂ ਲਈ ਪਹੁੰਚ ਨੂੰ ਕਾਰੋਬਾਰੀ ਜ਼ਰੂਰਤ ਦੇ ਅਧਾਰ 'ਤੇ ਸੀਮਿਤ ਕਰੋ
- ਸੇਵਾ ਖਾਤਾ ਪ੍ਰਬੰਧਨ: ਘੱਟੋ-ਘੱਟ ਲੋੜੀਂਦੇ ਅਧਿਕਾਰਾਂ ਨਾਲ ਸਮਰਪਿਤ ਸੇਵਾ ਖਾਤੇ ਲਾਗੂ ਕਰੋ
- ਨੈਟਵਰਕ ਸੈਗਮੈਂਟੇਸ਼ਨ: AI ਘਟਕਾਂ ਨੂੰ ਅਲੱਗ ਕਰੋ ਅਤੇ ਸੇਵਾਵਾਂ ਦੇ ਵਿਚਕਾਰ ਨੈਟਵਰਕ ਪਹੁੰਚ ਨੂੰ ਸੀਮਿਤ ਕਰੋ
- API ਗੇਟਵੇ ਨਿਯੰਤਰਣ: ਬਾਹਰੀ AI ਸੇਵਾਵਾਂ ਲਈ ਪਹੁੰਚ ਨੂੰ ਨਿਯੰਤਰਿਤ ਅਤੇ ਮਾਨੀਟਰ ਕਰਨ ਲਈ ਕੇਂਦਰੀਕ੍ਰਿਤ API ਗੇਟਵੇ ਵਰਤੋ
- ਤੇਜ਼ ਪ੍ਰਤੀਕ੍ਰਿਆ ਪ੍ਰਕਿਰਿਆਵਾਂ: ਸੰਕਟਮਗ੍ਰਸਤ AI ਘਟਕਾਂ ਨੂੰ ਪੈਚ ਕਰਨ ਜਾਂ ਬਦਲਣ ਲਈ ਸਥਾਪਿਤ ਪ੍ਰਕਿਰਿਆਵਾਂ
- ਪ੍ਰਮਾਣ ਪੱਤਰ ਰੋਟੇਸ਼ਨ: ਰਾਜ਼, API ਕੁੰਜੀਆਂ, ਅਤੇ ਸੇਵਾ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਰੋਟੇਟ ਕਰਨ ਲਈ ਆਟੋਮੈਟਿਕ ਸਿਸਟਮ
- ਰੋਲਬੈਕ ਸਮਰੱਥਾ: AI ਘਟਕਾਂ ਦੇ ਪਿਛਲੇ ਜਾਣੇ-ਮੰਨਿਆਂ ਸੰਸਕਰਣਾਂ 'ਤੇ ਤੇਜ਼ੀ ਨਾਲ ਵਾਪਸ ਜਾਣ ਦੀ ਯੋਗਤਾ
- ਸਪਲਾਈ ਚੇਨ ਉਲੰਘਣਾ ਬਹਾਲੀ: ਉਪਸਟ੍ਰੀਮ AI ਸੇਵਾ ਸੰਕਟਮਗ੍ਰਸਤ ਹੋਣ ਦੇ ਜਵਾਬ ਲਈ ਵਿਸ਼ੇਸ਼ ਪ੍ਰਕਿਰਿਆਵਾਂ
GitHub Advanced Security ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹੈ:
- ਸਿਕ੍ਰੇਟ ਸਕੈਨਿੰਗ: ਰਿਪੋਜ਼ਿਟਰੀਆਂ ਵਿੱਚ ਪ੍ਰਮਾਣ ਪੱਤਰ, API ਕੁੰਜੀਆਂ, ਅਤੇ ਟੋਕਨ ਦੀ ਆਟੋਮੈਟਿਕ ਪਛਾਣ
- ਨਿਰਭਰਤਾ ਸਕੈਨਿੰਗ: ਓਪਨ-ਸੋਰਸ ਨਿਰਭਰਤਾਵਾਂ ਅਤੇ ਲਾਇਬ੍ਰੇਰੀਆਂ ਲਈ ਖਾਮੀਆਂ ਦਾ ਮੁਲਾਂਕਣ
- CodeQL ਵਿਸ਼ਲੇਸ਼ਣ: ਸੁਰੱਖਿਆ ਖਾਮੀਆਂ ਅਤੇ ਕੋਡਿੰਗ ਸਮੱਸਿਆਵਾਂ ਲਈ ਸਟੈਟਿਕ ਕੋਡ ਵਿਸ਼ਲੇਸ਼ਣ
- ਸਪਲਾਈ ਚੇਨ ਅੰਦਰੂਨੀ ਜਾਣਕਾਰੀ: ਨਿਰਭਰਤਾ ਸਿਹਤ ਅਤੇ ਸੁਰੱਖਿਆ ਸਥਿਤੀ ਵਿੱਚ ਦ੍ਰਿਸ਼ਟੀ
Azure DevOps ਅਤੇ Azure Repos ਇੰਟੀਗ੍ਰੇਸ਼ਨ:
- ਮਾਈਕਰੋਸਾਫਟ ਵਿਕਾਸ ਪਲੇਟਫਾਰਮਾਂ ਵਿੱਚ ਸੁਰੱਖਿਆ ਸਕੈਨਿੰਗ ਦੀ ਸਹੀ ਇੰਟੀਗ੍ਰੇਸ਼ਨ
- AI ਵਰਕਲੋਡ ਲਈ Azure Pipelines ਵਿੱਚ ਆਟੋਮੈਟਿਕ ਸੁਰੱਖਿਆ ਜਾਂਚ
- ਸੁਰੱਖਿਅਤ AI ਘਟਕ ਡਿਪਲੌਇਮੈਂਟ ਲਈ ਨੀਤੀ ਲਾਗੂ ਕਰਨਾ
ਮਾਈਕਰੋਸਾਫਟ ਅੰਦਰੂਨੀ ਅਭਿਆਸ:
ਮਾਈਕਰੋਸਾਫਟ ਸਾਰੇ ਉਤਪਾਦਾਂ ਵਿੱਚ ਵਿਸਥਾਰਤ ਸਪਲਾਈ ਚੇਨ ਸੁਰੱਖਿਆ ਅਭਿਆਸ ਲਾਗੂ ਕਰਦਾ ਹੈ। The Journey to Secure the Software Supply Chain at Microsoft ਵਿੱਚ ਸਿੱਖੋ।
- ਮਾਈਕਰੋਸਾਫਟ ਪ੍ਰੌਮਪਟ ਸ਼ੀਲਡਜ਼ ਡੌਕਯੂਮੈਂਟੇਸ਼ਨ
- ਐਜ਼ਰ ਕਨਟੈਂਟ ਸੇਫਟੀ ਸਰਵਿਸ
- ਮਾਈਕਰੋਸਾਫਟ ਐਨਟਰਾ ਆਈਡੀ ਸੁਰੱਖਿਆ
- ਐਜ਼ਰ ਟੋਕਨ ਮੈਨੇਜਮੈਂਟ ਬਿਹਤਰ ਪ੍ਰਥਾਵਾਂ
- ਗਿਟਹੱਬ ਐਡਵਾਂਸਡ ਸੁਰੱਖਿਆ
- ਐਜ਼ਰ API ਮੈਨੇਜਮੈਂਟ ਨੂੰ MCP ਪ੍ਰਮਾਣਿਕਤਾ ਗੇਟਵੇ ਵਜੋਂ ਵਰਤਣਾ
- MCP ਸਰਵਰਾਂ ਨਾਲ ਮਾਈਕਰੋਸਾਫਟ ਐਨਟਰਾ ਆਈਡੀ ਪ੍ਰਮਾਣਿਕਤਾ
- ਸੁਰੱਖਿਅਤ ਟੋਕਨ ਸਟੋਰੇਜ ਅਤੇ ਇਨਕ੍ਰਿਪਸ਼ਨ (ਵੀਡੀਓ)
ਵਿਆਪਕ ਸੁਰੱਖਿਆ ਮਾਰਗਦਰਸ਼ਨ ਲਈ, ਇਸ ਭਾਗ ਵਿੱਚ ਦਿੱਤੇ ਗਏ ਵਿਸ਼ੇਸ਼ ਡੌਕਯੂਮੈਂਟਾਂ ਨੂੰ ਵੇਖੋ:
- MCP ਸੁਰੱਖਿਆ ਬਿਹਤਰ ਪ੍ਰਥਾਵਾਂ 2025 - MCP ਲਾਗੂ ਕਰਨ ਲਈ ਪੂਰੀ ਸੁਰੱਖਿਆ ਬਿਹਤਰ ਪ੍ਰਥਾਵਾਂ
- ਐਜ਼ਰ ਕਨਟੈਂਟ ਸੇਫਟੀ ਲਾਗੂ ਕਰਨਾ - ਐਜ਼ਰ ਕਨਟੈਂਟ ਸੇਫਟੀ ਇੰਟੀਗ੍ਰੇਸ਼ਨ ਲਈ ਵਿਹਾਰਕ ਉਦਾਹਰਨਾਂ
- MCP ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ 2025 - MCP ਡਿਪਲੋਇਮੈਂਟ ਲਈ ਨਵੀਆਂ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣ ਅਤੇ ਤਕਨੀਕਾਂ
- MCP ਬਿਹਤਰ ਪ੍ਰਥਾਵਾਂ ਤੇਜ਼ ਸੰਕੇਤਕ ਗਾਈਡ - ਮੁੱਖ MCP ਸੁਰੱਖਿਆ ਪ੍ਰਥਾਵਾਂ ਲਈ ਤੇਜ਼ ਸੰਕੇਤਕ ਗਾਈਡ
ਅਗਲਾ: ਅਧਿਆਇ 3: ਸ਼ੁਰੂਆਤ ਕਰਨਾ
ਅਸਵੀਕਰਤਾ:
ਇਹ ਦਸਤਾਵੇਜ਼ AI ਅਨੁਵਾਦ ਸੇਵਾ Co-op Translator ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਅਨੁਵਾਦ ਕੀਤਾ ਗਿਆ ਹੈ। ਜਦੋਂ ਕਿ ਅਸੀਂ ਸਹੀ ਹੋਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਾਂ, ਕਿਰਪਾ ਕਰਕੇ ਧਿਆਨ ਦਿਓ ਕਿ ਸਵੈਚਾਲਿਤ ਅਨੁਵਾਦਾਂ ਵਿੱਚ ਗਲਤੀਆਂ ਜਾਂ ਅਸੁੱਤੀਆਂ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਇਸ ਦੀ ਮੂਲ ਭਾਸ਼ਾ ਵਿੱਚ ਮੂਲ ਦਸਤਾਵੇਜ਼ ਨੂੰ ਅਧਿਕਾਰਤ ਸਰੋਤ ਮੰਨਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ। ਮਹੱਤਵਪੂਰਨ ਜਾਣਕਾਰੀ ਲਈ, ਪੇਸ਼ੇਵਰ ਮਨੁੱਖੀ ਅਨੁਵਾਦ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਇਸ ਅਨੁਵਾਦ ਦੀ ਵਰਤੋਂ ਤੋਂ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਕਿਸੇ ਵੀ ਗਲਤਫਹਿਮੀ ਜਾਂ ਗਲਤ ਵਿਆਖਿਆ ਲਈ ਅਸੀਂ ਜ਼ਿੰਮੇਵਾਰ ਨਹੀਂ ਹਾਂ।
