Skip to content

Latest commit

 

History

History
455 lines (320 loc) · 39 KB

File metadata and controls

455 lines (320 loc) · 39 KB

Segurança MCP: Proteção Abrangente para Sistemas de IA

Melhores Práticas de Segurança MCP

(Clique na imagem acima para assistir ao vídeo desta lição)

A segurança é fundamental no design de sistemas de IA, razão pela qual a priorizamos como nossa segunda seção. Isso está alinhado com o princípio Secure by Design da Microsoft, parte da Secure Future Initiative.

O Model Context Protocol (MCP) traz capacidades poderosas para aplicações baseadas em IA, mas também introduz desafios únicos de segurança que vão além dos riscos tradicionais de software. Sistemas MCP enfrentam preocupações de segurança já conhecidas (codificação segura, princípio de menor privilégio, segurança da cadeia de fornecimento) e novas ameaças específicas de IA, como injeção de prompts, envenenamento de ferramentas, sequestro de sessões, ataques de confusão de autoridade, vulnerabilidades de passagem de tokens e modificação dinâmica de capacidades.

Esta lição explora os riscos de segurança mais críticos em implementações MCP—abordando autenticação, autorização, permissões excessivas, injeção indireta de prompts, segurança de sessões, problemas de confusão de autoridade, gestão de tokens e vulnerabilidades na cadeia de fornecimento. Você aprenderá controles práticos e melhores práticas para mitigar esses riscos, utilizando soluções da Microsoft como Prompt Shields, Azure Content Safety e GitHub Advanced Security para fortalecer sua implementação MCP.

Objetivos de Aprendizagem

Ao final desta lição, você será capaz de:

  • Identificar Ameaças Específicas do MCP: Reconhecer riscos únicos de segurança em sistemas MCP, incluindo injeção de prompts, envenenamento de ferramentas, permissões excessivas, sequestro de sessões, problemas de confusão de autoridade, vulnerabilidades de passagem de tokens e riscos na cadeia de fornecimento
  • Aplicar Controles de Segurança: Implementar mitigações eficazes, incluindo autenticação robusta, acesso com menor privilégio, gestão segura de tokens, controles de segurança de sessões e verificação da cadeia de fornecimento
  • Utilizar Soluções de Segurança da Microsoft: Compreender e implementar Microsoft Prompt Shields, Azure Content Safety e GitHub Advanced Security para proteção de cargas de trabalho MCP
  • Validar Segurança de Ferramentas: Reconhecer a importância da validação de metadados de ferramentas, monitoramento de mudanças dinâmicas e defesa contra ataques de injeção indireta de prompts
  • Integrar Melhores Práticas: Combinar fundamentos de segurança estabelecidos (codificação segura, fortalecimento de servidores, confiança zero) com controles específicos do MCP para proteção abrangente

Arquitetura de Segurança MCP & Controles

Implementações modernas de MCP exigem abordagens de segurança em camadas que tratem tanto ameaças tradicionais de software quanto riscos específicos de IA. A especificação MCP, em rápida evolução, continua a amadurecer seus controles de segurança, permitindo melhor integração com arquiteturas de segurança corporativas e melhores práticas estabelecidas.

Pesquisas do Microsoft Digital Defense Report demonstram que 98% das violações relatadas seriam prevenidas por uma higiene de segurança robusta. A estratégia de proteção mais eficaz combina práticas de segurança fundamentais com controles específicos do MCP—medidas de segurança básicas comprovadas continuam sendo as mais impactantes na redução do risco geral de segurança.

Panorama Atual de Segurança

Note: Estas informações refletem os padrões de segurança MCP em 18 de agosto de 2025. A especificação MCP continua evoluindo rapidamente, e implementações futuras podem introduzir novos padrões de autenticação e controles aprimorados. Consulte sempre a Especificação MCP, o repositório GitHub do MCP e a documentação de melhores práticas de segurança para obter as orientações mais recentes.

Evolução da Autenticação MCP

A especificação MCP evoluiu significativamente em sua abordagem à autenticação e autorização:

  • Abordagem Original: As especificações iniciais exigiam que os desenvolvedores implementassem servidores de autenticação personalizados, com servidores MCP atuando como Servidores de Autorização OAuth 2.0 gerenciando diretamente a autenticação de usuários
  • Padrão Atual (2025-06-18): A especificação atualizada permite que servidores MCP deleguem a autenticação a provedores de identidade externos (como Microsoft Entra ID), melhorando a postura de segurança e reduzindo a complexidade de implementação
  • Segurança na Camada de Transporte: Suporte aprimorado para mecanismos de transporte seguro com padrões adequados de autenticação para conexões locais (STDIO) e remotas (HTTP Streamable)

Segurança de Autenticação & Autorização

Desafios de Segurança Atuais

Implementações modernas de MCP enfrentam vários desafios relacionados à autenticação e autorização:

Riscos & Vetores de Ameaça

  • Lógica de Autorização Mal Configurada: Implementações defeituosas de autorização em servidores MCP podem expor dados sensíveis e aplicar controles de acesso incorretamente
  • Comprometimento de Tokens OAuth: Roubo de tokens de servidores MCP locais permite que atacantes se passem por servidores e acessem serviços downstream
  • Vulnerabilidades de Passagem de Tokens: Manipulação inadequada de tokens cria brechas nos controles de segurança e lacunas de responsabilidade
  • Permissões Excessivas: Servidores MCP com privilégios excessivos violam os princípios de menor privilégio e ampliam as superfícies de ataque

Passagem de Tokens: Um Padrão Crítico a Ser Evitado

A passagem de tokens é explicitamente proibida na especificação atual de autorização MCP devido às graves implicações de segurança:

Circunvenção de Controles de Segurança
  • Servidores MCP e APIs downstream implementam controles de segurança críticos (limitação de taxa, validação de solicitações, monitoramento de tráfego) que dependem da validação adequada de tokens
  • O uso direto de tokens cliente-para-API contorna essas proteções essenciais, enfraquecendo a arquitetura de segurança
Desafios de Responsabilidade & Auditoria
  • Servidores MCP não conseguem distinguir entre clientes usando tokens emitidos upstream, quebrando trilhas de auditoria
  • Logs de servidores de recursos downstream mostram origens de solicitações enganosas em vez de intermediários reais dos servidores MCP
  • Investigações de incidentes e auditorias de conformidade tornam-se significativamente mais difíceis
Riscos de Exfiltração de Dados
  • Claims de tokens não validados permitem que atores maliciosos com tokens roubados usem servidores MCP como proxies para exfiltração de dados
  • Violações de limites de confiança permitem padrões de acesso não autorizados que contornam os controles de segurança pretendidos
Vetores de Ataque Multi-Serviço
  • Tokens comprometidos aceitos por vários serviços permitem movimentação lateral entre sistemas conectados
  • Assunções de confiança entre serviços podem ser violadas quando as origens dos tokens não podem ser verificadas

Controles de Segurança & Mitigações

Requisitos de Segurança Críticos:

OBRIGATÓRIO: Servidores MCP NÃO DEVEM aceitar tokens que não foram explicitamente emitidos para o servidor MCP

Controles de Autenticação & Autorização

Implementação de Controle de Acesso

  • Princípio de Menor Privilégio: Conceder aos servidores MCP apenas as permissões mínimas necessárias para a funcionalidade pretendida

  • Controle de Acesso Baseado em Funções (RBAC): Implementar atribuições de funções granulares

    • Escopos de funções limitados a recursos e ações específicas
    • Evitar permissões amplas ou desnecessárias que ampliem superfícies de ataque
  • Monitoramento Contínuo de Permissões: Implementar auditoria e monitoramento contínuos de acessos

    • Monitorar padrões de uso de permissões para identificar anomalias
    • Remediar prontamente privilégios excessivos ou não utilizados

Ameaças Específicas de Segurança de IA

Ataques de Injeção de Prompts & Manipulação de Ferramentas

Implementações modernas de MCP enfrentam vetores de ataque sofisticados específicos de IA que medidas tradicionais de segurança não conseguem abordar completamente:

Injeção Indireta de Prompts (Injeção de Prompts Entre Domínios)

Injeção Indireta de Prompts representa uma das vulnerabilidades mais críticas em sistemas de IA habilitados por MCP. Os atacantes incorporam instruções maliciosas em conteúdos externos—documentos, páginas web, e-mails ou fontes de dados—que os sistemas de IA processam como comandos legítimos.

Cenários de Ataque:

  • Injeção Baseada em Documentos: Instruções maliciosas ocultas em documentos processados que desencadeiam ações não intencionais da IA
  • Exploração de Conteúdo Web: Páginas web comprometidas contendo prompts incorporados que manipulam o comportamento da IA ao serem raspadas
  • Ataques Baseados em E-mail: Prompts maliciosos em e-mails que fazem assistentes de IA vazarem informações ou executarem ações não autorizadas
  • Contaminação de Fontes de Dados: Bancos de dados ou APIs comprometidos servindo conteúdo contaminado para sistemas de IA

Impacto no Mundo Real: Esses ataques podem resultar em exfiltração de dados, violações de privacidade, geração de conteúdo prejudicial e manipulação de interações com usuários. Para análise detalhada, veja Injeção de Prompts no MCP (Simon Willison).

Diagrama de Ataque de Injeção de Prompts

Ataques de Envenenamento de Ferramentas

Envenenamento de Ferramentas tem como alvo os metadados que definem as ferramentas MCP, explorando como os LLMs interpretam descrições e parâmetros de ferramentas para tomar decisões de execução.

Mecanismos de Ataque:

  • Manipulação de Metadados: Atacantes injetam instruções maliciosas em descrições de ferramentas, definições de parâmetros ou exemplos de uso
  • Instruções Invisíveis: Prompts ocultos nos metadados das ferramentas que são processados por modelos de IA, mas invisíveis para usuários humanos
  • Modificação Dinâmica de Ferramentas ("Rug Pulls"): Ferramentas aprovadas pelos usuários são posteriormente modificadas para executar ações maliciosas sem o conhecimento do usuário
  • Injeção de Parâmetros: Conteúdo malicioso incorporado em esquemas de parâmetros de ferramentas que influenciam o comportamento do modelo

Riscos de Servidores Hospedados: Servidores MCP remotos apresentam riscos elevados, pois as definições de ferramentas podem ser atualizadas após a aprovação inicial do usuário, criando cenários onde ferramentas anteriormente seguras tornam-se maliciosas. Para análise abrangente, veja Ataques de Envenenamento de Ferramentas (Invariant Labs).

Diagrama de Ataque de Injeção de Ferramentas

Vetores Adicionais de Ataque de IA

  • Injeção de Prompts Entre Domínios (XPIA): Ataques sofisticados que utilizam conteúdo de múltiplos domínios para contornar controles de segurança
  • Modificação Dinâmica de Capacidades: Alterações em tempo real nas capacidades das ferramentas que escapam das avaliações de segurança iniciais
  • Envenenamento de Janelas de Contexto: Ataques que manipulam grandes janelas de contexto para ocultar instruções maliciosas
  • Ataques de Confusão de Modelos: Exploração de limitações de modelos para criar comportamentos imprevisíveis ou inseguros

Impacto dos Riscos de Segurança de IA

Consequências de Alto Impacto:

  • Exfiltração de Dados: Acesso não autorizado e roubo de dados sensíveis empresariais ou pessoais
  • Violações de Privacidade: Exposição de informações pessoalmente identificáveis (PII) e dados confidenciais de negócios
  • Manipulação de Sistemas: Modificações não intencionais em sistemas e fluxos de trabalho críticos
  • Roubo de Credenciais: Comprometimento de tokens de autenticação e credenciais de serviços
  • Movimentação Lateral: Uso de sistemas de IA comprometidos como pivôs para ataques mais amplos na rede

Soluções de Segurança de IA da Microsoft

AI Prompt Shields: Proteção Avançada Contra Ataques de Injeção

Os AI Prompt Shields da Microsoft fornecem defesa abrangente contra ataques de injeção direta e indireta de prompts por meio de múltiplas camadas de segurança:

Mecanismos de Proteção Principais:
  1. Detecção & Filtragem Avançadas

    • Algoritmos de aprendizado de máquina e técnicas de NLP detectam instruções maliciosas em conteúdos externos
    • Análise em tempo real de documentos, páginas web, e-mails e fontes de dados para identificar ameaças incorporadas
    • Compreensão contextual de padrões legítimos vs. maliciosos de prompts
  2. Técnicas de Destaque

    • Distingue entre instruções confiáveis do sistema e entradas externas potencialmente comprometidas
    • Métodos de transformação de texto que melhoram a relevância do modelo enquanto isolam conteúdo malicioso
    • Ajuda sistemas de IA a manter a hierarquia adequada de instruções e ignorar comandos injetados
  3. Sistemas de Delimitadores & Marcação de Dados

    • Definição explícita de limites entre mensagens confiáveis do sistema e texto de entrada externo
    • Marcadores especiais destacam limites entre fontes de dados confiáveis e não confiáveis
    • Separação clara previne confusão de instruções e execução de comandos não autorizados
  4. Inteligência Contínua de Ameaças

    • A Microsoft monitora continuamente padrões emergentes de ataque e atualiza as defesas
    • Busca proativa de ameaças para novas técnicas de injeção e vetores de ataque
    • Atualizações regulares de modelos de segurança para manter a eficácia contra ameaças em evolução
  5. Integração com Azure Content Safety

    • Parte da suíte abrangente Azure AI Content Safety
    • Detecção adicional de tentativas de jailbreak, conteúdo prejudicial e violações de políticas de segurança
    • Controles de segurança unificados em componentes de aplicações de IA

Recursos de Implementação: Documentação do Microsoft Prompt Shields

Proteção do Microsoft Prompt Shields

Ameaças Avançadas de Segurança MCP

Vulnerabilidades de Sequestro de Sessões

Sequestro de sessões representa um vetor de ataque crítico em implementações MCP com estado, onde partes não autorizadas obtêm e abusam de identificadores de sessão legítimos para se passar por clientes e realizar ações não autorizadas.

Cenários de Ataque & Riscos

  • Injeção de Prompts em Sessões Sequestradas: Atacantes com IDs de sessão roubados injetam eventos maliciosos em servidores que compartilham estado de sessão, potencialmente desencadeando ações prejudiciais ou acessando dados sensíveis
  • Impersonação Direta: IDs de sessão roubados permitem chamadas diretas a servidores MCP que contornam a autenticação, tratando os atacantes como usuários legítimos
  • Streams Reutilizáveis Comprometidos: Atacantes podem encerrar solicitações prematuramente, fazendo com que clientes legítimos retomem com conteúdo potencialmente malicioso

Controles de Segurança para Gestão de Sessões

Requisitos Críticos:

  • Verificação de Autorização: Servidores MCP que implementam autorização DEVEM verificar TODAS as solicitações recebidas e NÃO DEVEM confiar em sessões para autenticação
  • Geração Segura de Sessões: Utilize IDs de sessão criptograficamente seguros e não determinísticos, gerados com geradores de números aleatórios seguros
  • Vinculação Específica ao Utilizador: Vincule os IDs de sessão a informações específicas do utilizador usando formatos como <user_id>:<session_id> para evitar abuso de sessões entre utilizadores
  • Gestão do Ciclo de Vida da Sessão: Implemente expiração, rotação e invalidação adequadas para limitar janelas de vulnerabilidade
  • Segurança no Transporte: HTTPS obrigatório para todas as comunicações para evitar a intercepção de IDs de sessão

Problema do Deputado Confuso

O problema do deputado confuso ocorre quando servidores MCP atuam como proxies de autenticação entre clientes e serviços de terceiros, criando oportunidades para bypass de autorização através da exploração de IDs de cliente estáticos.

Mecânica do Ataque e Riscos

  • Bypass de Consentimento com Cookies: Autenticação prévia do utilizador cria cookies de consentimento que atacantes exploram através de pedidos de autorização maliciosos com URIs de redirecionamento manipulados
  • Roubo de Código de Autorização: Cookies de consentimento existentes podem levar servidores de autorização a ignorar telas de consentimento, redirecionando códigos para endpoints controlados por atacantes
  • Acesso Não Autorizado a APIs: Códigos de autorização roubados permitem troca de tokens e personificação de utilizadores sem aprovação explícita

Estratégias de Mitigação

Controles Obrigatórios:

  • Requisitos de Consentimento Explícito: Servidores proxy MCP que utilizam IDs de cliente estáticos DEVEM obter consentimento do utilizador para cada cliente registado dinamicamente
  • Implementação de Segurança OAuth 2.1: Siga as melhores práticas de segurança OAuth atuais, incluindo PKCE (Proof Key for Code Exchange) para todos os pedidos de autorização
  • Validação Rigorosa de Clientes: Implemente validação rigorosa de URIs de redirecionamento e identificadores de cliente para evitar exploração

Vulnerabilidades de Passagem de Tokens

Passagem de tokens representa um padrão explícito antiético onde servidores MCP aceitam tokens de clientes sem validação adequada e os encaminham para APIs downstream, violando especificações de autorização MCP.

Implicações de Segurança

  • Circunvenção de Controles: O uso direto de tokens de cliente para API ignora controles críticos de limitação de taxa, validação e monitorização
  • Corrupção de Trilhas de Auditoria: Tokens emitidos upstream tornam impossível a identificação de clientes, prejudicando investigações de incidentes
  • Exfiltração de Dados via Proxy: Tokens não validados permitem que atores maliciosos usem servidores como proxies para acesso não autorizado a dados
  • Violação de Limites de Confiança: Assunções de confiança dos serviços downstream podem ser violadas quando as origens dos tokens não podem ser verificadas
  • Expansão de Ataques Multi-serviço: Tokens comprometidos aceitos em múltiplos serviços permitem movimentos laterais

Controles de Segurança Necessários

Requisitos Inegociáveis:

  • Validação de Tokens: Servidores MCP NÃO DEVEM aceitar tokens que não tenham sido explicitamente emitidos para o servidor MCP
  • Verificação de Público: Sempre valide que as declarações de público dos tokens correspondem à identidade do servidor MCP
  • Ciclo de Vida Adequado de Tokens: Implemente tokens de acesso de curta duração com práticas seguras de rotação

Segurança na Cadeia de Fornecimento para Sistemas de IA

A segurança na cadeia de fornecimento evoluiu além das dependências tradicionais de software para abranger todo o ecossistema de IA. Implementações modernas de MCP devem verificar e monitorizar rigorosamente todos os componentes relacionados à IA, pois cada um introduz potenciais vulnerabilidades que podem comprometer a integridade do sistema.

Componentes Ampliados da Cadeia de Fornecimento de IA

Dependências Tradicionais de Software:

  • Bibliotecas e frameworks de código aberto
  • Imagens de contêiner e sistemas base
  • Ferramentas de desenvolvimento e pipelines de build
  • Componentes e serviços de infraestrutura

Elementos Específicos de IA na Cadeia de Fornecimento:

  • Modelos Fundamentais: Modelos pré-treinados de vários fornecedores que requerem verificação de proveniência
  • Serviços de Embedding: Serviços externos de vetorização e pesquisa semântica
  • Provedores de Contexto: Fontes de dados, bases de conhecimento e repositórios de documentos
  • APIs de Terceiros: Serviços externos de IA, pipelines de ML e endpoints de processamento de dados
  • Artefactos de Modelos: Pesos, configurações e variantes de modelos ajustados
  • Fontes de Dados de Treino: Conjuntos de dados usados para treino e ajuste de modelos

Estratégia Abrangente de Segurança na Cadeia de Fornecimento

Verificação e Confiança de Componentes

  • Validação de Proveniência: Verifique a origem, licenciamento e integridade de todos os componentes de IA antes da integração
  • Avaliação de Segurança: Realize análises de vulnerabilidades e revisões de segurança para modelos, fontes de dados e serviços de IA
  • Análise de Reputação: Avalie o histórico de segurança e práticas dos fornecedores de serviços de IA
  • Verificação de Conformidade: Certifique-se de que todos os componentes atendem aos requisitos de segurança e regulamentação da organização

Pipelines de Implementação Segura

  • Segurança Automatizada em CI/CD: Integre varreduras de segurança em pipelines de implementação automatizados
  • Integridade de Artefactos: Implemente verificação criptográfica para todos os artefactos implementados (código, modelos, configurações)
  • Implementação em Etapas: Use estratégias de implementação progressiva com validação de segurança em cada etapa
  • Repositórios de Artefactos Confiáveis: Implemente apenas a partir de registros e repositórios de artefactos verificados e seguros

Monitorização Contínua e Resposta

  • Varredura de Dependências: Monitorização contínua de vulnerabilidades para todas as dependências de software e componentes de IA
  • Monitorização de Modelos: Avaliação contínua do comportamento dos modelos, deriva de desempenho e anomalias de segurança
  • Rastreio de Saúde de Serviços: Monitorize serviços externos de IA para disponibilidade, incidentes de segurança e alterações de políticas
  • Integração de Inteligência de Ameaças: Incorpore feeds de ameaças específicos para riscos de segurança em IA e ML

Controlo de Acesso e Privilégio Mínimo

  • Permissões a Nível de Componentes: Restrinja o acesso a modelos, dados e serviços com base na necessidade de negócio
  • Gestão de Contas de Serviço: Implemente contas de serviço dedicadas com permissões mínimas necessárias
  • Segmentação de Rede: Isole componentes de IA e limite o acesso de rede entre serviços
  • Controles de Gateway de API: Use gateways de API centralizados para controlar e monitorizar o acesso a serviços externos de IA

Resposta a Incidentes e Recuperação

  • Procedimentos de Resposta Rápida: Processos estabelecidos para corrigir ou substituir componentes de IA comprometidos
  • Rotação de Credenciais: Sistemas automatizados para rotação de segredos, chaves de API e credenciais de serviço
  • Capacidades de Rollback: Capacidade de reverter rapidamente para versões anteriores conhecidas como seguras de componentes de IA
  • Recuperação de Brechas na Cadeia de Fornecimento: Procedimentos específicos para responder a compromissos de serviços de IA upstream

Ferramentas de Segurança da Microsoft e Integração

GitHub Advanced Security oferece proteção abrangente na cadeia de fornecimento, incluindo:

  • Varredura de Segredos: Detecção automatizada de credenciais, chaves de API e tokens em repositórios
  • Varredura de Dependências: Avaliação de vulnerabilidades para dependências e bibliotecas de código aberto
  • Análise CodeQL: Análise estática de código para vulnerabilidades de segurança e problemas de codificação
  • Insights da Cadeia de Fornecimento: Visibilidade sobre a saúde e status de segurança das dependências

Integração com Azure DevOps e Azure Repos:

  • Integração perfeita de varreduras de segurança em plataformas de desenvolvimento da Microsoft
  • Verificações de segurança automatizadas em Azure Pipelines para cargas de trabalho de IA
  • Aplicação de políticas para implementação segura de componentes de IA

Práticas Internas da Microsoft:
A Microsoft implementa práticas extensivas de segurança na cadeia de fornecimento em todos os produtos. Saiba mais sobre abordagens comprovadas em The Journey to Secure the Software Supply Chain at Microsoft.

Melhores Práticas de Segurança Fundamentais

Implementações MCP herdam e constroem sobre a postura de segurança existente da sua organização. Fortalecer práticas de segurança fundamentais melhora significativamente a segurança geral de sistemas de IA e implementações MCP.

Fundamentos de Segurança Essenciais

Práticas de Desenvolvimento Seguro

  • Conformidade com OWASP: Proteja contra vulnerabilidades OWASP Top 10 em aplicações web
  • Proteções Específicas para IA: Implemente controles para OWASP Top 10 for LLMs
  • Gestão Segura de Segredos: Use cofres dedicados para tokens, chaves de API e dados de configuração sensíveis
  • Criptografia de Ponta a Ponta: Implemente comunicações seguras em todos os componentes e fluxos de dados da aplicação
  • Validação de Entrada: Validação rigorosa de todas as entradas de utilizadores, parâmetros de API e fontes de dados

Endurecimento de Infraestrutura

  • Autenticação Multi-Fator: MFA obrigatória para todas as contas administrativas e de serviço
  • Gestão de Patches: Aplicação automatizada e oportuna de patches para sistemas operativos, frameworks e dependências
  • Integração com Provedores de Identidade: Gestão centralizada de identidade através de provedores de identidade empresariais (Microsoft Entra ID, Active Directory)
  • Segmentação de Rede: Isolamento lógico de componentes MCP para limitar movimentos laterais
  • Princípio do Menor Privilégio: Permissões mínimas necessárias para todos os componentes e contas do sistema

Monitorização e Detecção de Segurança

  • Registo Abrangente: Registo detalhado de atividades de aplicações de IA, incluindo interações cliente-servidor MCP
  • Integração com SIEM: Gestão centralizada de informações e eventos de segurança para deteção de anomalias
  • Análise Comportamental: Monitorização baseada em IA para detetar padrões incomuns no comportamento do sistema e dos utilizadores
  • Inteligência de Ameaças: Integração de feeds externos de ameaças e indicadores de comprometimento (IOCs)
  • Resposta a Incidentes: Procedimentos bem definidos para deteção, resposta e recuperação de incidentes de segurança

Arquitetura Zero Trust

  • Nunca Confie, Sempre Verifique: Verificação contínua de utilizadores, dispositivos e conexões de rede
  • Micro-Segmentação: Controles granulares de rede que isolam cargas de trabalho e serviços individuais
  • Segurança Centrada na Identidade: Políticas de segurança baseadas em identidades verificadas em vez de localização na rede
  • Avaliação Contínua de Riscos: Avaliação dinâmica da postura de segurança com base no contexto e comportamento atual
  • Acesso Condicional: Controles de acesso que se adaptam com base em fatores de risco, localização e confiança do dispositivo

Padrões de Integração Empresarial

Integração com o Ecossistema de Segurança da Microsoft

  • Microsoft Defender for Cloud: Gestão abrangente da postura de segurança na cloud
  • Azure Sentinel: Capacidades nativas de SIEM e SOAR para proteção de cargas de trabalho de IA
  • Microsoft Entra ID: Gestão de identidade e acesso empresarial com políticas de acesso condicional
  • Azure Key Vault: Gestão centralizada de segredos com suporte de módulo de segurança de hardware (HSM)
  • Microsoft Purview: Governança de dados e conformidade para fontes de dados e fluxos de trabalho de IA

Conformidade e Governança

  • Alinhamento Regulatório: Certifique-se de que as implementações MCP atendem aos requisitos de conformidade específicos da indústria (GDPR, HIPAA, SOC 2)
  • Classificação de Dados: Categorização e tratamento adequados de dados sensíveis processados por sistemas de IA
  • Trilhas de Auditoria: Registo abrangente para conformidade regulamentar e investigação forense
  • Controles de Privacidade: Implementação de princípios de privacidade por design na arquitetura de sistemas de IA
  • Gestão de Alterações: Processos formais para revisões de segurança de modificações em sistemas de IA

Estas práticas fundamentais criam uma base de segurança robusta que melhora a eficácia dos controles de segurança específicos do MCP e fornece proteção abrangente para aplicações impulsionadas por IA.

Principais Conclusões de Segurança

  • Abordagem de Segurança em Camadas: Combine práticas de segurança fundamentais (codificação segura, menor privilégio, verificação da cadeia de fornecimento, monitorização contínua) com controles específicos para IA para proteção abrangente

  • Paisagem de Ameaças Específicas para IA: Sistemas MCP enfrentam riscos únicos, incluindo injeção de prompts, envenenamento de ferramentas, sequestro de sessões, problemas de deputado confuso, vulnerabilidades de passagem de tokens e permissões excessivas que requerem mitigações especializadas

  • Excelência em Autenticação e Autorização: Implemente autenticação robusta usando provedores de identidade externos (Microsoft Entra ID), aplique validação adequada de tokens e nunca aceite tokens que não tenham sido explicitamente emitidos para o seu servidor MCP

  • Prevenção de Ataques em IA: Utilize Microsoft Prompt Shields e Azure Content Safety para defender contra ataques de injeção de prompts indiretos e envenenamento de ferramentas, enquanto valida metadados de ferramentas e monitoriza alterações dinâmicas

  • Segurança de Sessão e Transporte: Use IDs de sessão criptograficamente seguros e não determinísticos vinculados a identidades de utilizadores, implemente gestão adequada do ciclo de vida da sessão e nunca use sessões para autenticação

  • Melhores Práticas de Segurança OAuth: Previna ataques de deputado confuso através de consentimento explícito do utilizador para clientes registados dinamicamente, implementação adequada de OAuth 2.1 com PKCE e validação rigorosa de URIs de redirecionamento

  • Princípios de Segurança de Tokens: Evite padrões antiéticos de passagem de tokens, valide declarações de público de tokens, implemente tokens de curta duração com rotação segura e mantenha limites claros de confiança

  • Segurança Abrangente na Cadeia de Fornecimento: Trate todos os componentes do ecossistema de IA (modelos, embeddings, provedores de contexto, APIs externas) com o mesmo rigor de segurança que dependências tradicionais de software

  • Evolução Contínua: Mantenha-se atualizado com especificações MCP em rápida evolução, contribua para padrões da comunidade de segurança e mantenha posturas de segurança adaptativas à medida que o protocolo amadurece

  • Integração de Segurança da Microsoft: Aproveite o ecossistema de segurança abrangente da Microsoft (Prompt Shields, Azure Content Safety, GitHub Advanced Security, Entra ID) para proteção aprimorada de implementações MCP

Recursos Abrangentes

Documentação Oficial de Segurança MCP

Padrões de Segurança e Melhores Práticas

Pesquisa e Análise de Segurança em IA

Soluções de Segurança da Microsoft

Guias de Implementação e Tutoriais

DevOps e Segurança da Cadeia de Suprimentos

Documentação Adicional de Segurança

Para orientações completas sobre segurança, consulte os documentos especializados nesta seção:


O Que Vem a Seguir

Próximo: Capítulo 3: Primeiros Passos

Aviso Legal:
Este documento foi traduzido utilizando o serviço de tradução por IA Co-op Translator. Embora nos esforcemos para garantir a precisão, esteja ciente de que traduções automáticas podem conter erros ou imprecisões. O documento original na sua língua nativa deve ser considerado a fonte oficial. Para informações críticas, recomenda-se a tradução profissional realizada por humanos. Não nos responsabilizamos por quaisquer mal-entendidos ou interpretações incorretas resultantes do uso desta tradução.