(Clique na imagem acima para assistir ao vídeo desta lição)
A segurança é fundamental no design de sistemas de IA, razão pela qual a priorizamos como nossa segunda seção. Isso está alinhado com o princípio Secure by Design da Microsoft, parte da Secure Future Initiative.
O Model Context Protocol (MCP) traz capacidades poderosas para aplicações baseadas em IA, mas também introduz desafios únicos de segurança que vão além dos riscos tradicionais de software. Sistemas MCP enfrentam preocupações de segurança já conhecidas (codificação segura, princípio de menor privilégio, segurança da cadeia de fornecimento) e novas ameaças específicas de IA, como injeção de prompts, envenenamento de ferramentas, sequestro de sessões, ataques de confusão de autoridade, vulnerabilidades de passagem de tokens e modificação dinâmica de capacidades.
Esta lição explora os riscos de segurança mais críticos em implementações MCP—abordando autenticação, autorização, permissões excessivas, injeção indireta de prompts, segurança de sessões, problemas de confusão de autoridade, gestão de tokens e vulnerabilidades na cadeia de fornecimento. Você aprenderá controles práticos e melhores práticas para mitigar esses riscos, utilizando soluções da Microsoft como Prompt Shields, Azure Content Safety e GitHub Advanced Security para fortalecer sua implementação MCP.
Ao final desta lição, você será capaz de:
- Identificar Ameaças Específicas do MCP: Reconhecer riscos únicos de segurança em sistemas MCP, incluindo injeção de prompts, envenenamento de ferramentas, permissões excessivas, sequestro de sessões, problemas de confusão de autoridade, vulnerabilidades de passagem de tokens e riscos na cadeia de fornecimento
- Aplicar Controles de Segurança: Implementar mitigações eficazes, incluindo autenticação robusta, acesso com menor privilégio, gestão segura de tokens, controles de segurança de sessões e verificação da cadeia de fornecimento
- Utilizar Soluções de Segurança da Microsoft: Compreender e implementar Microsoft Prompt Shields, Azure Content Safety e GitHub Advanced Security para proteção de cargas de trabalho MCP
- Validar Segurança de Ferramentas: Reconhecer a importância da validação de metadados de ferramentas, monitoramento de mudanças dinâmicas e defesa contra ataques de injeção indireta de prompts
- Integrar Melhores Práticas: Combinar fundamentos de segurança estabelecidos (codificação segura, fortalecimento de servidores, confiança zero) com controles específicos do MCP para proteção abrangente
Implementações modernas de MCP exigem abordagens de segurança em camadas que tratem tanto ameaças tradicionais de software quanto riscos específicos de IA. A especificação MCP, em rápida evolução, continua a amadurecer seus controles de segurança, permitindo melhor integração com arquiteturas de segurança corporativas e melhores práticas estabelecidas.
Pesquisas do Microsoft Digital Defense Report demonstram que 98% das violações relatadas seriam prevenidas por uma higiene de segurança robusta. A estratégia de proteção mais eficaz combina práticas de segurança fundamentais com controles específicos do MCP—medidas de segurança básicas comprovadas continuam sendo as mais impactantes na redução do risco geral de segurança.
Note: Estas informações refletem os padrões de segurança MCP em 18 de agosto de 2025. A especificação MCP continua evoluindo rapidamente, e implementações futuras podem introduzir novos padrões de autenticação e controles aprimorados. Consulte sempre a Especificação MCP, o repositório GitHub do MCP e a documentação de melhores práticas de segurança para obter as orientações mais recentes.
A especificação MCP evoluiu significativamente em sua abordagem à autenticação e autorização:
- Abordagem Original: As especificações iniciais exigiam que os desenvolvedores implementassem servidores de autenticação personalizados, com servidores MCP atuando como Servidores de Autorização OAuth 2.0 gerenciando diretamente a autenticação de usuários
- Padrão Atual (2025-06-18): A especificação atualizada permite que servidores MCP deleguem a autenticação a provedores de identidade externos (como Microsoft Entra ID), melhorando a postura de segurança e reduzindo a complexidade de implementação
- Segurança na Camada de Transporte: Suporte aprimorado para mecanismos de transporte seguro com padrões adequados de autenticação para conexões locais (STDIO) e remotas (HTTP Streamable)
Implementações modernas de MCP enfrentam vários desafios relacionados à autenticação e autorização:
- Lógica de Autorização Mal Configurada: Implementações defeituosas de autorização em servidores MCP podem expor dados sensíveis e aplicar controles de acesso incorretamente
- Comprometimento de Tokens OAuth: Roubo de tokens de servidores MCP locais permite que atacantes se passem por servidores e acessem serviços downstream
- Vulnerabilidades de Passagem de Tokens: Manipulação inadequada de tokens cria brechas nos controles de segurança e lacunas de responsabilidade
- Permissões Excessivas: Servidores MCP com privilégios excessivos violam os princípios de menor privilégio e ampliam as superfícies de ataque
A passagem de tokens é explicitamente proibida na especificação atual de autorização MCP devido às graves implicações de segurança:
- Servidores MCP e APIs downstream implementam controles de segurança críticos (limitação de taxa, validação de solicitações, monitoramento de tráfego) que dependem da validação adequada de tokens
- O uso direto de tokens cliente-para-API contorna essas proteções essenciais, enfraquecendo a arquitetura de segurança
- Servidores MCP não conseguem distinguir entre clientes usando tokens emitidos upstream, quebrando trilhas de auditoria
- Logs de servidores de recursos downstream mostram origens de solicitações enganosas em vez de intermediários reais dos servidores MCP
- Investigações de incidentes e auditorias de conformidade tornam-se significativamente mais difíceis
- Claims de tokens não validados permitem que atores maliciosos com tokens roubados usem servidores MCP como proxies para exfiltração de dados
- Violações de limites de confiança permitem padrões de acesso não autorizados que contornam os controles de segurança pretendidos
- Tokens comprometidos aceitos por vários serviços permitem movimentação lateral entre sistemas conectados
- Assunções de confiança entre serviços podem ser violadas quando as origens dos tokens não podem ser verificadas
Requisitos de Segurança Críticos:
OBRIGATÓRIO: Servidores MCP NÃO DEVEM aceitar tokens que não foram explicitamente emitidos para o servidor MCP
-
Revisão Rigorosa de Autorização: Realizar auditorias abrangentes da lógica de autorização dos servidores MCP para garantir que apenas usuários e clientes pretendidos possam acessar recursos sensíveis
- Guia de Implementação: Azure API Management como Gateway de Autenticação para Servidores MCP
- Integração de Identidade: Usando Microsoft Entra ID para Autenticação de Servidores MCP
-
Gestão Segura de Tokens: Implementar práticas recomendadas de validação e ciclo de vida de tokens da Microsoft
- Validar claims de audiência de tokens para corresponder à identidade do servidor MCP
- Implementar políticas adequadas de rotação e expiração de tokens
- Prevenir ataques de replay de tokens e uso não autorizado
-
Armazenamento Protegido de Tokens: Armazenamento seguro de tokens com criptografia tanto em repouso quanto em trânsito
- Melhores Práticas: Diretrizes de Armazenamento Seguro e Criptografia de Tokens
-
Princípio de Menor Privilégio: Conceder aos servidores MCP apenas as permissões mínimas necessárias para a funcionalidade pretendida
- Revisões regulares de permissões e atualizações para evitar aumento de privilégios
- Documentação da Microsoft: Acesso Seguro com Menor Privilégio
-
Controle de Acesso Baseado em Funções (RBAC): Implementar atribuições de funções granulares
- Escopos de funções limitados a recursos e ações específicas
- Evitar permissões amplas ou desnecessárias que ampliem superfícies de ataque
-
Monitoramento Contínuo de Permissões: Implementar auditoria e monitoramento contínuos de acessos
- Monitorar padrões de uso de permissões para identificar anomalias
- Remediar prontamente privilégios excessivos ou não utilizados
Implementações modernas de MCP enfrentam vetores de ataque sofisticados específicos de IA que medidas tradicionais de segurança não conseguem abordar completamente:
Injeção Indireta de Prompts representa uma das vulnerabilidades mais críticas em sistemas de IA habilitados por MCP. Os atacantes incorporam instruções maliciosas em conteúdos externos—documentos, páginas web, e-mails ou fontes de dados—que os sistemas de IA processam como comandos legítimos.
Cenários de Ataque:
- Injeção Baseada em Documentos: Instruções maliciosas ocultas em documentos processados que desencadeiam ações não intencionais da IA
- Exploração de Conteúdo Web: Páginas web comprometidas contendo prompts incorporados que manipulam o comportamento da IA ao serem raspadas
- Ataques Baseados em E-mail: Prompts maliciosos em e-mails que fazem assistentes de IA vazarem informações ou executarem ações não autorizadas
- Contaminação de Fontes de Dados: Bancos de dados ou APIs comprometidos servindo conteúdo contaminado para sistemas de IA
Impacto no Mundo Real: Esses ataques podem resultar em exfiltração de dados, violações de privacidade, geração de conteúdo prejudicial e manipulação de interações com usuários. Para análise detalhada, veja Injeção de Prompts no MCP (Simon Willison).
Envenenamento de Ferramentas tem como alvo os metadados que definem as ferramentas MCP, explorando como os LLMs interpretam descrições e parâmetros de ferramentas para tomar decisões de execução.
Mecanismos de Ataque:
- Manipulação de Metadados: Atacantes injetam instruções maliciosas em descrições de ferramentas, definições de parâmetros ou exemplos de uso
- Instruções Invisíveis: Prompts ocultos nos metadados das ferramentas que são processados por modelos de IA, mas invisíveis para usuários humanos
- Modificação Dinâmica de Ferramentas ("Rug Pulls"): Ferramentas aprovadas pelos usuários são posteriormente modificadas para executar ações maliciosas sem o conhecimento do usuário
- Injeção de Parâmetros: Conteúdo malicioso incorporado em esquemas de parâmetros de ferramentas que influenciam o comportamento do modelo
Riscos de Servidores Hospedados: Servidores MCP remotos apresentam riscos elevados, pois as definições de ferramentas podem ser atualizadas após a aprovação inicial do usuário, criando cenários onde ferramentas anteriormente seguras tornam-se maliciosas. Para análise abrangente, veja Ataques de Envenenamento de Ferramentas (Invariant Labs).
- Injeção de Prompts Entre Domínios (XPIA): Ataques sofisticados que utilizam conteúdo de múltiplos domínios para contornar controles de segurança
- Modificação Dinâmica de Capacidades: Alterações em tempo real nas capacidades das ferramentas que escapam das avaliações de segurança iniciais
- Envenenamento de Janelas de Contexto: Ataques que manipulam grandes janelas de contexto para ocultar instruções maliciosas
- Ataques de Confusão de Modelos: Exploração de limitações de modelos para criar comportamentos imprevisíveis ou inseguros
Consequências de Alto Impacto:
- Exfiltração de Dados: Acesso não autorizado e roubo de dados sensíveis empresariais ou pessoais
- Violações de Privacidade: Exposição de informações pessoalmente identificáveis (PII) e dados confidenciais de negócios
- Manipulação de Sistemas: Modificações não intencionais em sistemas e fluxos de trabalho críticos
- Roubo de Credenciais: Comprometimento de tokens de autenticação e credenciais de serviços
- Movimentação Lateral: Uso de sistemas de IA comprometidos como pivôs para ataques mais amplos na rede
Os AI Prompt Shields da Microsoft fornecem defesa abrangente contra ataques de injeção direta e indireta de prompts por meio de múltiplas camadas de segurança:
-
Detecção & Filtragem Avançadas
- Algoritmos de aprendizado de máquina e técnicas de NLP detectam instruções maliciosas em conteúdos externos
- Análise em tempo real de documentos, páginas web, e-mails e fontes de dados para identificar ameaças incorporadas
- Compreensão contextual de padrões legítimos vs. maliciosos de prompts
-
Técnicas de Destaque
- Distingue entre instruções confiáveis do sistema e entradas externas potencialmente comprometidas
- Métodos de transformação de texto que melhoram a relevância do modelo enquanto isolam conteúdo malicioso
- Ajuda sistemas de IA a manter a hierarquia adequada de instruções e ignorar comandos injetados
-
Sistemas de Delimitadores & Marcação de Dados
- Definição explícita de limites entre mensagens confiáveis do sistema e texto de entrada externo
- Marcadores especiais destacam limites entre fontes de dados confiáveis e não confiáveis
- Separação clara previne confusão de instruções e execução de comandos não autorizados
-
Inteligência Contínua de Ameaças
- A Microsoft monitora continuamente padrões emergentes de ataque e atualiza as defesas
- Busca proativa de ameaças para novas técnicas de injeção e vetores de ataque
- Atualizações regulares de modelos de segurança para manter a eficácia contra ameaças em evolução
-
Integração com Azure Content Safety
- Parte da suíte abrangente Azure AI Content Safety
- Detecção adicional de tentativas de jailbreak, conteúdo prejudicial e violações de políticas de segurança
- Controles de segurança unificados em componentes de aplicações de IA
Recursos de Implementação: Documentação do Microsoft Prompt Shields
Sequestro de sessões representa um vetor de ataque crítico em implementações MCP com estado, onde partes não autorizadas obtêm e abusam de identificadores de sessão legítimos para se passar por clientes e realizar ações não autorizadas.
- Injeção de Prompts em Sessões Sequestradas: Atacantes com IDs de sessão roubados injetam eventos maliciosos em servidores que compartilham estado de sessão, potencialmente desencadeando ações prejudiciais ou acessando dados sensíveis
- Impersonação Direta: IDs de sessão roubados permitem chamadas diretas a servidores MCP que contornam a autenticação, tratando os atacantes como usuários legítimos
- Streams Reutilizáveis Comprometidos: Atacantes podem encerrar solicitações prematuramente, fazendo com que clientes legítimos retomem com conteúdo potencialmente malicioso
Requisitos Críticos:
- Verificação de Autorização: Servidores MCP que implementam autorização DEVEM verificar TODAS as solicitações recebidas e NÃO DEVEM confiar em sessões para autenticação
- Geração Segura de Sessões: Utilize IDs de sessão criptograficamente seguros e não determinísticos, gerados com geradores de números aleatórios seguros
- Vinculação Específica ao Utilizador: Vincule os IDs de sessão a informações específicas do utilizador usando formatos como
<user_id>:<session_id>para evitar abuso de sessões entre utilizadores - Gestão do Ciclo de Vida da Sessão: Implemente expiração, rotação e invalidação adequadas para limitar janelas de vulnerabilidade
- Segurança no Transporte: HTTPS obrigatório para todas as comunicações para evitar a intercepção de IDs de sessão
O problema do deputado confuso ocorre quando servidores MCP atuam como proxies de autenticação entre clientes e serviços de terceiros, criando oportunidades para bypass de autorização através da exploração de IDs de cliente estáticos.
- Bypass de Consentimento com Cookies: Autenticação prévia do utilizador cria cookies de consentimento que atacantes exploram através de pedidos de autorização maliciosos com URIs de redirecionamento manipulados
- Roubo de Código de Autorização: Cookies de consentimento existentes podem levar servidores de autorização a ignorar telas de consentimento, redirecionando códigos para endpoints controlados por atacantes
- Acesso Não Autorizado a APIs: Códigos de autorização roubados permitem troca de tokens e personificação de utilizadores sem aprovação explícita
Controles Obrigatórios:
- Requisitos de Consentimento Explícito: Servidores proxy MCP que utilizam IDs de cliente estáticos DEVEM obter consentimento do utilizador para cada cliente registado dinamicamente
- Implementação de Segurança OAuth 2.1: Siga as melhores práticas de segurança OAuth atuais, incluindo PKCE (Proof Key for Code Exchange) para todos os pedidos de autorização
- Validação Rigorosa de Clientes: Implemente validação rigorosa de URIs de redirecionamento e identificadores de cliente para evitar exploração
Passagem de tokens representa um padrão explícito antiético onde servidores MCP aceitam tokens de clientes sem validação adequada e os encaminham para APIs downstream, violando especificações de autorização MCP.
- Circunvenção de Controles: O uso direto de tokens de cliente para API ignora controles críticos de limitação de taxa, validação e monitorização
- Corrupção de Trilhas de Auditoria: Tokens emitidos upstream tornam impossível a identificação de clientes, prejudicando investigações de incidentes
- Exfiltração de Dados via Proxy: Tokens não validados permitem que atores maliciosos usem servidores como proxies para acesso não autorizado a dados
- Violação de Limites de Confiança: Assunções de confiança dos serviços downstream podem ser violadas quando as origens dos tokens não podem ser verificadas
- Expansão de Ataques Multi-serviço: Tokens comprometidos aceitos em múltiplos serviços permitem movimentos laterais
Requisitos Inegociáveis:
- Validação de Tokens: Servidores MCP NÃO DEVEM aceitar tokens que não tenham sido explicitamente emitidos para o servidor MCP
- Verificação de Público: Sempre valide que as declarações de público dos tokens correspondem à identidade do servidor MCP
- Ciclo de Vida Adequado de Tokens: Implemente tokens de acesso de curta duração com práticas seguras de rotação
A segurança na cadeia de fornecimento evoluiu além das dependências tradicionais de software para abranger todo o ecossistema de IA. Implementações modernas de MCP devem verificar e monitorizar rigorosamente todos os componentes relacionados à IA, pois cada um introduz potenciais vulnerabilidades que podem comprometer a integridade do sistema.
Dependências Tradicionais de Software:
- Bibliotecas e frameworks de código aberto
- Imagens de contêiner e sistemas base
- Ferramentas de desenvolvimento e pipelines de build
- Componentes e serviços de infraestrutura
Elementos Específicos de IA na Cadeia de Fornecimento:
- Modelos Fundamentais: Modelos pré-treinados de vários fornecedores que requerem verificação de proveniência
- Serviços de Embedding: Serviços externos de vetorização e pesquisa semântica
- Provedores de Contexto: Fontes de dados, bases de conhecimento e repositórios de documentos
- APIs de Terceiros: Serviços externos de IA, pipelines de ML e endpoints de processamento de dados
- Artefactos de Modelos: Pesos, configurações e variantes de modelos ajustados
- Fontes de Dados de Treino: Conjuntos de dados usados para treino e ajuste de modelos
- Validação de Proveniência: Verifique a origem, licenciamento e integridade de todos os componentes de IA antes da integração
- Avaliação de Segurança: Realize análises de vulnerabilidades e revisões de segurança para modelos, fontes de dados e serviços de IA
- Análise de Reputação: Avalie o histórico de segurança e práticas dos fornecedores de serviços de IA
- Verificação de Conformidade: Certifique-se de que todos os componentes atendem aos requisitos de segurança e regulamentação da organização
- Segurança Automatizada em CI/CD: Integre varreduras de segurança em pipelines de implementação automatizados
- Integridade de Artefactos: Implemente verificação criptográfica para todos os artefactos implementados (código, modelos, configurações)
- Implementação em Etapas: Use estratégias de implementação progressiva com validação de segurança em cada etapa
- Repositórios de Artefactos Confiáveis: Implemente apenas a partir de registros e repositórios de artefactos verificados e seguros
- Varredura de Dependências: Monitorização contínua de vulnerabilidades para todas as dependências de software e componentes de IA
- Monitorização de Modelos: Avaliação contínua do comportamento dos modelos, deriva de desempenho e anomalias de segurança
- Rastreio de Saúde de Serviços: Monitorize serviços externos de IA para disponibilidade, incidentes de segurança e alterações de políticas
- Integração de Inteligência de Ameaças: Incorpore feeds de ameaças específicos para riscos de segurança em IA e ML
- Permissões a Nível de Componentes: Restrinja o acesso a modelos, dados e serviços com base na necessidade de negócio
- Gestão de Contas de Serviço: Implemente contas de serviço dedicadas com permissões mínimas necessárias
- Segmentação de Rede: Isole componentes de IA e limite o acesso de rede entre serviços
- Controles de Gateway de API: Use gateways de API centralizados para controlar e monitorizar o acesso a serviços externos de IA
- Procedimentos de Resposta Rápida: Processos estabelecidos para corrigir ou substituir componentes de IA comprometidos
- Rotação de Credenciais: Sistemas automatizados para rotação de segredos, chaves de API e credenciais de serviço
- Capacidades de Rollback: Capacidade de reverter rapidamente para versões anteriores conhecidas como seguras de componentes de IA
- Recuperação de Brechas na Cadeia de Fornecimento: Procedimentos específicos para responder a compromissos de serviços de IA upstream
GitHub Advanced Security oferece proteção abrangente na cadeia de fornecimento, incluindo:
- Varredura de Segredos: Detecção automatizada de credenciais, chaves de API e tokens em repositórios
- Varredura de Dependências: Avaliação de vulnerabilidades para dependências e bibliotecas de código aberto
- Análise CodeQL: Análise estática de código para vulnerabilidades de segurança e problemas de codificação
- Insights da Cadeia de Fornecimento: Visibilidade sobre a saúde e status de segurança das dependências
Integração com Azure DevOps e Azure Repos:
- Integração perfeita de varreduras de segurança em plataformas de desenvolvimento da Microsoft
- Verificações de segurança automatizadas em Azure Pipelines para cargas de trabalho de IA
- Aplicação de políticas para implementação segura de componentes de IA
Práticas Internas da Microsoft:
A Microsoft implementa práticas extensivas de segurança na cadeia de fornecimento em todos os produtos. Saiba mais sobre abordagens comprovadas em The Journey to Secure the Software Supply Chain at Microsoft.
Implementações MCP herdam e constroem sobre a postura de segurança existente da sua organização. Fortalecer práticas de segurança fundamentais melhora significativamente a segurança geral de sistemas de IA e implementações MCP.
- Conformidade com OWASP: Proteja contra vulnerabilidades OWASP Top 10 em aplicações web
- Proteções Específicas para IA: Implemente controles para OWASP Top 10 for LLMs
- Gestão Segura de Segredos: Use cofres dedicados para tokens, chaves de API e dados de configuração sensíveis
- Criptografia de Ponta a Ponta: Implemente comunicações seguras em todos os componentes e fluxos de dados da aplicação
- Validação de Entrada: Validação rigorosa de todas as entradas de utilizadores, parâmetros de API e fontes de dados
- Autenticação Multi-Fator: MFA obrigatória para todas as contas administrativas e de serviço
- Gestão de Patches: Aplicação automatizada e oportuna de patches para sistemas operativos, frameworks e dependências
- Integração com Provedores de Identidade: Gestão centralizada de identidade através de provedores de identidade empresariais (Microsoft Entra ID, Active Directory)
- Segmentação de Rede: Isolamento lógico de componentes MCP para limitar movimentos laterais
- Princípio do Menor Privilégio: Permissões mínimas necessárias para todos os componentes e contas do sistema
- Registo Abrangente: Registo detalhado de atividades de aplicações de IA, incluindo interações cliente-servidor MCP
- Integração com SIEM: Gestão centralizada de informações e eventos de segurança para deteção de anomalias
- Análise Comportamental: Monitorização baseada em IA para detetar padrões incomuns no comportamento do sistema e dos utilizadores
- Inteligência de Ameaças: Integração de feeds externos de ameaças e indicadores de comprometimento (IOCs)
- Resposta a Incidentes: Procedimentos bem definidos para deteção, resposta e recuperação de incidentes de segurança
- Nunca Confie, Sempre Verifique: Verificação contínua de utilizadores, dispositivos e conexões de rede
- Micro-Segmentação: Controles granulares de rede que isolam cargas de trabalho e serviços individuais
- Segurança Centrada na Identidade: Políticas de segurança baseadas em identidades verificadas em vez de localização na rede
- Avaliação Contínua de Riscos: Avaliação dinâmica da postura de segurança com base no contexto e comportamento atual
- Acesso Condicional: Controles de acesso que se adaptam com base em fatores de risco, localização e confiança do dispositivo
- Microsoft Defender for Cloud: Gestão abrangente da postura de segurança na cloud
- Azure Sentinel: Capacidades nativas de SIEM e SOAR para proteção de cargas de trabalho de IA
- Microsoft Entra ID: Gestão de identidade e acesso empresarial com políticas de acesso condicional
- Azure Key Vault: Gestão centralizada de segredos com suporte de módulo de segurança de hardware (HSM)
- Microsoft Purview: Governança de dados e conformidade para fontes de dados e fluxos de trabalho de IA
- Alinhamento Regulatório: Certifique-se de que as implementações MCP atendem aos requisitos de conformidade específicos da indústria (GDPR, HIPAA, SOC 2)
- Classificação de Dados: Categorização e tratamento adequados de dados sensíveis processados por sistemas de IA
- Trilhas de Auditoria: Registo abrangente para conformidade regulamentar e investigação forense
- Controles de Privacidade: Implementação de princípios de privacidade por design na arquitetura de sistemas de IA
- Gestão de Alterações: Processos formais para revisões de segurança de modificações em sistemas de IA
Estas práticas fundamentais criam uma base de segurança robusta que melhora a eficácia dos controles de segurança específicos do MCP e fornece proteção abrangente para aplicações impulsionadas por IA.
-
Abordagem de Segurança em Camadas: Combine práticas de segurança fundamentais (codificação segura, menor privilégio, verificação da cadeia de fornecimento, monitorização contínua) com controles específicos para IA para proteção abrangente
-
Paisagem de Ameaças Específicas para IA: Sistemas MCP enfrentam riscos únicos, incluindo injeção de prompts, envenenamento de ferramentas, sequestro de sessões, problemas de deputado confuso, vulnerabilidades de passagem de tokens e permissões excessivas que requerem mitigações especializadas
-
Excelência em Autenticação e Autorização: Implemente autenticação robusta usando provedores de identidade externos (Microsoft Entra ID), aplique validação adequada de tokens e nunca aceite tokens que não tenham sido explicitamente emitidos para o seu servidor MCP
-
Prevenção de Ataques em IA: Utilize Microsoft Prompt Shields e Azure Content Safety para defender contra ataques de injeção de prompts indiretos e envenenamento de ferramentas, enquanto valida metadados de ferramentas e monitoriza alterações dinâmicas
-
Segurança de Sessão e Transporte: Use IDs de sessão criptograficamente seguros e não determinísticos vinculados a identidades de utilizadores, implemente gestão adequada do ciclo de vida da sessão e nunca use sessões para autenticação
-
Melhores Práticas de Segurança OAuth: Previna ataques de deputado confuso através de consentimento explícito do utilizador para clientes registados dinamicamente, implementação adequada de OAuth 2.1 com PKCE e validação rigorosa de URIs de redirecionamento
-
Princípios de Segurança de Tokens: Evite padrões antiéticos de passagem de tokens, valide declarações de público de tokens, implemente tokens de curta duração com rotação segura e mantenha limites claros de confiança
-
Segurança Abrangente na Cadeia de Fornecimento: Trate todos os componentes do ecossistema de IA (modelos, embeddings, provedores de contexto, APIs externas) com o mesmo rigor de segurança que dependências tradicionais de software
-
Evolução Contínua: Mantenha-se atualizado com especificações MCP em rápida evolução, contribua para padrões da comunidade de segurança e mantenha posturas de segurança adaptativas à medida que o protocolo amadurece
-
Integração de Segurança da Microsoft: Aproveite o ecossistema de segurança abrangente da Microsoft (Prompt Shields, Azure Content Safety, GitHub Advanced Security, Entra ID) para proteção aprimorada de implementações MCP
- MCP Specification (Current: 2025-06-18)
- MCP Security Best Practices
- MCP Authorization Specification
- MCP GitHub Repository
- OAuth 2.0 Security Best Practices (RFC 9700)
- OWASP Top 10 Web Application Security
- OWASP Top 10 for Large Language Models
- Microsoft Digital Defense Report
- Prompt Injection in MCP (Simon Willison)
- Tool Poisoning Attacks (Invariant Labs)
- MCP Security Research Briefing (Wiz Security)
- Documentação do Microsoft Prompt Shields
- Serviço de Segurança de Conteúdo do Azure
- Segurança do Microsoft Entra ID
- Melhores Práticas de Gestão de Tokens do Azure
- Segurança Avançada do GitHub
- Gestão de API do Azure como Gateway de Autenticação MCP
- Autenticação do Microsoft Entra ID com Servidores MCP
- Armazenamento Seguro de Tokens e Encriptação (Vídeo)
- Segurança do Azure DevOps
- Segurança do Azure Repos
- A Jornada de Segurança da Cadeia de Suprimentos da Microsoft
Para orientações completas sobre segurança, consulte os documentos especializados nesta seção:
- Melhores Práticas de Segurança MCP 2025 - Melhores práticas de segurança completas para implementações MCP
- Implementação de Segurança de Conteúdo do Azure - Exemplos práticos de integração com o Azure Content Safety
- Controles de Segurança MCP 2025 - Controles e técnicas de segurança mais recentes para implementações MCP
- Guia Rápido de Melhores Práticas MCP - Guia de referência rápida para práticas essenciais de segurança MCP
Próximo: Capítulo 3: Primeiros Passos
Aviso Legal:
Este documento foi traduzido utilizando o serviço de tradução por IA Co-op Translator. Embora nos esforcemos para garantir a precisão, esteja ciente de que traduções automáticas podem conter erros ou imprecisões. O documento original na sua língua nativa deve ser considerado a fonte oficial. Para informações críticas, recomenda-se a tradução profissional realizada por humanos. Não nos responsabilizamos por quaisquer mal-entendidos ou interpretações incorretas resultantes do uso desta tradução.



