(اوپر دی گئی تصویر پر کلک کریں تاکہ اس سبق کی ویڈیو دیکھ سکیں)
سیکیورٹی اے آئی سسٹمز کے ڈیزائن میں بنیادی حیثیت رکھتی ہے، اسی لیے ہم اسے اپنے دوسرے سیکشن کے طور پر ترجیح دیتے ہیں۔ یہ مائیکروسافٹ کے Secure by Design اصول کے ساتھ ہم آہنگ ہے، جو Secure Future Initiative کا حصہ ہے۔
ماڈل کانٹیکسٹ پروٹوکول (MCP) اے آئی سے چلنے والی ایپلیکیشنز میں طاقتور نئی صلاحیتیں لاتا ہے، لیکن ساتھ ہی ایسے منفرد سیکیورٹی چیلنجز بھی پیش کرتا ہے جو روایتی سافٹ ویئر کے خطرات سے آگے بڑھ جاتے ہیں۔ ایم سی پی سسٹمز کو روایتی سیکیورٹی خدشات (محفوظ کوڈنگ، کم سے کم مراعات، سپلائی چین سیکیورٹی) کے ساتھ ساتھ نئے اے آئی سے متعلق خطرات کا سامنا کرنا پڑتا ہے، جن میں پرامپٹ انجیکشن، ٹول پوائزننگ، سیشن ہائی جیکنگ، کنفیوزڈ ڈپٹی حملے، ٹوکن پاس تھرو کمزوریاں، اور ڈائنامک کیپیبلٹی موڈیفیکیشن شامل ہیں۔
یہ سبق ایم سی پی کے نفاذ میں سب سے اہم سیکیورٹی خطرات کا جائزہ لیتا ہے—جس میں تصدیق، اجازت، غیر ضروری اجازت نامے، بالواسطہ پرامپٹ انجیکشن، سیشن سیکیورٹی، کنفیوزڈ ڈپٹی مسائل، ٹوکن مینجمنٹ، اور سپلائی چین کی کمزوریوں کا احاطہ کیا گیا ہے۔ آپ ان خطرات کو کم کرنے کے لیے قابل عمل کنٹرولز اور بہترین طریقے سیکھیں گے، اور مائیکروسافٹ کے حل جیسے کہ پرامپٹ شیلڈز، ایزور کانٹینٹ سیفٹی، اور گٹ ہب ایڈوانسڈ سیکیورٹی کو اپنے ایم سی پی ڈپلائمنٹ کو مضبوط بنانے کے لیے استعمال کریں گے۔
اس سبق کے اختتام تک، آپ یہ کرنے کے قابل ہوں گے:
- ایم سی پی سے متعلق خطرات کی شناخت کریں: ایم سی پی سسٹمز میں منفرد سیکیورٹی خطرات کو پہچانیں، جن میں پرامپٹ انجیکشن، ٹول پوائزننگ، غیر ضروری اجازت نامے، سیشن ہائی جیکنگ، کنفیوزڈ ڈپٹی مسائل، ٹوکن پاس تھرو کمزوریاں، اور سپلائی چین کے خطرات شامل ہیں۔
- سیکیورٹی کنٹرولز کا اطلاق کریں: مؤثر تخفیفاتی اقدامات نافذ کریں، جن میں مضبوط تصدیق، کم سے کم مراعات تک رسائی، محفوظ ٹوکن مینجمنٹ، سیشن سیکیورٹی کنٹرولز، اور سپلائی چین کی تصدیق شامل ہیں۔
- مائیکروسافٹ سیکیورٹی حلوں کا فائدہ اٹھائیں: ایم سی پی ورک لوڈ پروٹیکشن کے لیے مائیکروسافٹ پرامپٹ شیلڈز، ایزور کانٹینٹ سیفٹی، اور گٹ ہب ایڈوانسڈ سیکیورٹی کو سمجھیں اور تعینات کریں۔
- ٹول سیکیورٹی کی تصدیق کریں: ٹول میٹا ڈیٹا کی تصدیق، ڈائنامک تبدیلیوں کی نگرانی، اور بالواسطہ پرامپٹ انجیکشن حملوں کے خلاف دفاع کی اہمیت کو سمجھیں۔
- بہترین طریقوں کو مربوط کریں: جامع تحفظ کے لیے قائم شدہ سیکیورٹی اصولوں (محفوظ کوڈنگ، سرور ہارڈننگ، زیرو ٹرسٹ) کو ایم سی پی سے متعلق کنٹرولز کے ساتھ جوڑیں۔
جدید ایم سی پی نفاذ میں پرت دار سیکیورٹی کے طریقے درکار ہیں جو روایتی سافٹ ویئر سیکیورٹی اور اے آئی سے متعلق خطرات دونوں کو حل کرتے ہیں۔ تیزی سے ترقی پذیر ایم سی پی اسپیسفیکیشن اپنی سیکیورٹی کنٹرولز کو مسلسل بہتر بنا رہا ہے، جس سے انٹرپرائز سیکیورٹی آرکیٹیکچرز اور قائم شدہ بہترین طریقوں کے ساتھ بہتر انضمام ممکن ہو رہا ہے۔
Microsoft Digital Defense Report کی تحقیق سے پتہ چلتا ہے کہ 98% رپورٹ شدہ خلاف ورزیاں مضبوط سیکیورٹی ہائیجین سے روکی جا سکتی ہیں۔ سب سے مؤثر تحفظ کی حکمت عملی بنیادی سیکیورٹی طریقوں کو ایم سی پی سے متعلق کنٹرولز کے ساتھ جوڑتی ہے—ثابت شدہ بنیادی سیکیورٹی اقدامات مجموعی سیکیورٹی خطرے کو کم کرنے میں سب سے زیادہ مؤثر ہیں۔
نوٹ: یہ معلومات 18 اگست 2025 تک ایم سی پی سیکیورٹی معیارات کی عکاسی کرتی ہیں۔ ایم سی پی پروٹوکول تیزی سے ترقی کر رہا ہے، اور مستقبل کے نفاذ نئے تصدیقی پیٹرنز اور بہتر کنٹرولز متعارف کرا سکتے ہیں۔ ہمیشہ موجودہ MCP Specification، MCP GitHub repository، اور سیکیورٹی بہترین طریقوں کی دستاویزات کا حوالہ دیں تاکہ تازہ ترین رہنمائی حاصل ہو۔
ایم سی پی اسپیسفیکیشن نے تصدیق اور اجازت کے اپنے طریقے میں نمایاں ترقی کی ہے:
- ابتدائی طریقہ: ابتدائی اسپیسفیکیشنز میں ڈویلپرز کو کسٹم تصدیقی سرورز نافذ کرنے کی ضرورت تھی، جہاں ایم سی پی سرورز OAuth 2.0 اتھورائزیشن سرورز کے طور پر کام کرتے ہوئے صارف کی تصدیق کا براہ راست انتظام کرتے تھے۔
- موجودہ معیار (2025-06-18): اپ ڈیٹ شدہ اسپیسفیکیشن ایم سی پی سرورز کو بیرونی شناخت فراہم کرنے والوں (جیسے کہ Microsoft Entra ID) کو تصدیق تفویض کرنے کی اجازت دیتا ہے، جس سے سیکیورٹی کی حالت بہتر ہوتی ہے اور نفاذ کی پیچیدگی کم ہوتی ہے۔
- ٹرانسپورٹ لیئر سیکیورٹی: مقامی (STDIO) اور ریموٹ (Streamable HTTP) کنکشنز کے لیے مناسب تصدیقی پیٹرنز کے ساتھ محفوظ ٹرانسپورٹ میکانزم کے لیے بہتر سپورٹ۔
جدید ایم سی پی نفاذ کو تصدیق اور اجازت کے کئی چیلنجز کا سامنا ہے:
- غلط ترتیب شدہ اجازت منطق: ایم سی پی سرورز میں ناقص اجازت کا نفاذ حساس ڈیٹا کو بے نقاب کر سکتا ہے اور غلط طریقے سے رسائی کنٹرولز لاگو کر سکتا ہے۔
- OAuth ٹوکن کا سمجھوتہ: مقامی ایم سی پی سرور ٹوکن کی چوری حملہ آوروں کو سرورز کی نقالی کرنے اور ڈاؤن اسٹریم سروسز تک رسائی کی اجازت دیتی ہے۔
- ٹوکن پاس تھرو کمزوریاں: ٹوکن کے غلط ہینڈلنگ سے سیکیورٹی کنٹرولز کے بائی پاس اور احتساب کے خلا پیدا ہوتے ہیں۔
- غیر ضروری اجازت نامے: زیادہ مراعات یافتہ ایم سی پی سرورز کم سے کم مراعات کے اصولوں کی خلاف ورزی کرتے ہیں اور حملے کی سطح کو بڑھاتے ہیں۔
ٹوکن پاس تھرو کو موجودہ ایم سی پی اجازت اسپیسفیکیشن میں سختی سے ممنوع قرار دیا گیا ہے کیونکہ اس کے سنگین سیکیورٹی مضمرات ہیں:
- ایم سی پی سرورز اور ڈاؤن اسٹریم APIs اہم سیکیورٹی کنٹرولز (ریٹ لمیٹنگ، درخواست کی توثیق، ٹریفک مانیٹرنگ) نافذ کرتے ہیں جو مناسب ٹوکن توثیق پر منحصر ہیں۔
- کلائنٹ سے API تک براہ راست ٹوکن کا استعمال ان ضروری تحفظات کو بائی پاس کرتا ہے، جس سے سیکیورٹی آرکیٹیکچر کمزور ہو جاتا ہے۔
- ایم سی پی سرورز اپ اسٹریم سے جاری کردہ ٹوکنز استعمال کرنے والے کلائنٹس کے درمیان فرق نہیں کر سکتے، جس سے آڈٹ ٹریلز ٹوٹ جاتے ہیں۔
- ڈاؤن اسٹریم ریسورس سرور لاگز گمراہ کن درخواست کے ذرائع دکھاتے ہیں بجائے اس کے کہ اصل ایم سی پی سرور انٹرمیڈیریز۔
- واقعہ کی تحقیقات اور تعمیل کے آڈٹ نمایاں طور پر مشکل ہو جاتے ہیں۔
- غیر تصدیق شدہ ٹوکن کلیمز حملہ آوروں کو چوری شدہ ٹوکنز کے ساتھ ایم سی پی سرورز کو پراکسی کے طور پر استعمال کرنے کی اجازت دیتے ہیں۔
- اعتماد کی حدوں کی خلاف ورزی غیر مجاز رسائی کے پیٹرنز کی اجازت دیتی ہے جو مطلوبہ سیکیورٹی کنٹرولز کو بائی پاس کرتے ہیں۔
- سمجھوتہ شدہ ٹوکنز جو متعدد سروسز کے ذریعہ قبول کیے جاتے ہیں، منسلک سسٹمز میں لیٹرل موومنٹ کو قابل بناتے ہیں۔
- جب ٹوکن کے ذرائع کی تصدیق نہیں کی جا سکتی تو سروسز کے درمیان اعتماد کے مفروضے ٹوٹ سکتے ہیں۔
اہم سیکیورٹی تقاضے:
لازمی: ایم سی پی سرورز کو کسی بھی ٹوکن کو قبول نہیں کرنا چاہیے جو خاص طور پر ایم سی پی سرور کے لیے جاری نہیں کیا گیا ہو۔
-
سخت اجازت کا جائزہ: ایم سی پی سرور کی اجازت کی منطق کے جامع آڈٹ کریں تاکہ یہ یقینی بنایا جا سکے کہ صرف مطلوبہ صارفین اور کلائنٹس حساس وسائل تک رسائی حاصل کر سکتے ہیں۔
-
محفوظ ٹوکن مینجمنٹ: مائیکروسافٹ کے ٹوکن کی توثیق اور لائف سائیکل کے بہترین طریقے نافذ کریں۔
- ٹوکن آڈینس کلیمز کی تصدیق کریں تاکہ یہ یقینی بنایا جا سکے کہ وہ ایم سی پی سرور کی شناخت سے میل کھاتے ہیں۔
- مناسب ٹوکن روٹیشن اور ختم ہونے کی پالیسیاں نافذ کریں۔
- ٹوکن ری پلے حملوں اور غیر مجاز استعمال کو روکیں۔
-
محفوظ ٹوکن اسٹوریج: ٹوکن اسٹوریج کو آرام اور ٹرانزٹ دونوں میں انکرپشن کے ساتھ محفوظ کریں۔
- بہترین طریقے: محفوظ ٹوکن اسٹوریج اور انکرپشن کے رہنما اصول
-
کم سے کم مراعات کا اصول: ایم سی پی سرورز کو صرف مطلوبہ فعالیت کے لیے درکار کم از کم اجازتیں دیں۔
- مراعات کے اضافے کو روکنے کے لیے باقاعدہ اجازت کے جائزے اور اپ ڈیٹس۔
- مائیکروسافٹ دستاویزات: محفوظ کم سے کم مراعات تک رسائی
-
رول بیسڈ ایکسس کنٹرول (RBAC): باریک بینی سے کردار تفویض کریں۔
- کرداروں کو مخصوص وسائل اور اعمال تک سختی سے محدود کریں۔
- وسیع یا غیر ضروری اجازتوں سے گریز کریں جو حملے کی سطح کو بڑھاتے ہیں۔
-
مسلسل اجازت کی نگرانی: رسائی کے آڈٹ اور نگرانی کو جاری رکھیں۔
- غیر معمولی اجازت کے استعمال کے پیٹرنز کی نگرانی کریں۔
- غیر ضروری یا غیر استعمال شدہ مراعات کو فوری طور پر درست کریں۔
جدید ایم سی پی نفاذ کو جدید اے آئی سے متعلق حملے کے ویکٹرز کا سامنا ہے جنہیں روایتی سیکیورٹی اقدامات مکمل طور پر حل نہیں کر سکتے:
بالواسطہ پرامپٹ انجیکشن ایم سی پی سے چلنے والے اے آئی سسٹمز میں سب سے اہم کمزوریوں میں سے ایک ہے۔ حملہ آور بیرونی مواد—دستاویزات، ویب صفحات، ای میلز، یا ڈیٹا ذرائع—میں بدنیتی پر مبنی ہدایات شامل کرتے ہیں، جنہیں اے آئی سسٹمز بعد میں جائز کمانڈز کے طور پر پروسیس کرتے ہیں۔
حملے کے منظرنامے:
- دستاویز پر مبنی انجیکشن: پروسیس شدہ دستاویزات میں چھپی ہوئی بدنیتی پر مبنی ہدایات جو غیر ارادی اے آئی اعمال کو متحرک کرتی ہیں۔
- ویب مواد کا استحصال: سمجھوتہ شدہ ویب صفحات جن میں شامل پرامپٹس اے آئی کے رویے کو متاثر کرتے ہیں۔
- ای میل پر مبنی حملے: ای میلز میں بدنیتی پر مبنی پرامپٹس جو اے آئی اسسٹنٹس کو معلومات لیک کرنے یا غیر مجاز اعمال انجام دینے کا سبب بنتے ہیں۔
- ڈیٹا سورس آلودگی: سمجھوتہ شدہ ڈیٹا بیس یا APIs جو اے آئی سسٹمز کو آلودہ مواد فراہم کرتے ہیں۔
حقیقی دنیا پر اثر: ان حملوں کے نتیجے میں ڈیٹا چوری، پرائیویسی کی خلاف ورزی، نقصان دہ مواد کی تخلیق، اور صارف کے تعاملات میں ہیرا پھیری ہو سکتی ہے۔ تفصیلی تجزیہ کے لیے دیکھیں Prompt Injection in MCP (Simon Willison)۔
ٹول پوائزننگ ایم سی پی ٹولز کی وضاحت کرنے والے میٹا ڈیٹا کو نشانہ بناتا ہے، اس کا استحصال کرتے ہوئے کہ ایل ایل ایمز ٹول کی وضاحتوں اور پیرامیٹرز کی تشریح کیسے کرتے ہیں تاکہ عمل درآمد کے فیصلے کیے جا سکیں۔
حملے کے طریقہ کار:
- میٹا ڈیٹا میں ہیرا پھیری: حملہ آور ٹول کی وضاحتوں، پیرامیٹر تعریفوں، یا استعمال کی مثالوں میں بدنیتی پر مبنی ہدایات شامل کرتے ہیں۔
- غیر مرئی ہدایات: ٹول میٹا ڈیٹا میں چھپے ہوئے پرامپٹس جو اے آئی ماڈلز کے ذریعہ پروسیس کیے جاتے ہیں لیکن انسانی صارفین کے لیے غیر مرئی ہوتے ہیں۔
- ڈائنامک ٹول موڈیفیکیشن ("رگ پلز"): صارفین کے ذریعہ منظور شدہ ٹولز بعد میں بدنیتی پر مبنی اعمال انجام دینے کے لیے تبدیل کیے جاتے ہیں۔
- پیرامیٹر انجیکشن: ٹول پیرامیٹر اسکیموں میں سرایت شدہ بدنیتی پر مبنی مواد جو ماڈل کے رویے کو متاثر کرتا ہے۔
ہوسٹڈ سرور کے خطرات: ریموٹ ایم سی پی سرورز میں خطرات زیادہ ہوتے ہیں کیونکہ ٹول کی تعریفیں ابتدائی صارف کی منظوری کے بعد اپ ڈیٹ کی جا سکتی ہیں، ایسے منظرنامے پیدا کرتے ہیں جہاں پہلے محفوظ ٹولز بدنیتی پر مبنی ہو جاتے ہیں۔ تفصیلی تجزیہ کے لیے دیکھیں Tool Poisoning Attacks (Invariant Labs)۔
- کراس ڈومین پرامپٹ انجیکشن (XPIA): جدید حملے جو متعدد ڈومینز کے مواد کا فائدہ اٹھاتے ہیں تاکہ سیکیورٹی کنٹرولز کو بائی پاس کیا جا سکے۔
- ڈائنامک کیپیبلٹی موڈیفیکیشن: ٹول کی صلاحیتوں میں حقیقی وقت کی تبدیلیاں جو ابتدائی سیکیورٹی جائزوں سے بچ جاتی ہیں۔
- کانٹیکسٹ ونڈو پوائزننگ: بڑے کانٹیکسٹ ونڈوز کو جوڑ توڑ کرنے والے حمل
- محفوظ سیشن کی تخلیق: کرپٹوگرافک طور پر محفوظ، غیر متعین سیشن آئی ڈیز کا استعمال کریں جو محفوظ رینڈم نمبر جنریٹرز کے ذریعے بنائے گئے ہوں
- صارف سے مخصوص تعلق: سیشن آئی ڈیز کو صارف کی مخصوص معلومات کے ساتھ جوڑیں، جیسے کہ
<user_id>:<session_id>، تاکہ کراس-یوزر سیشن کے غلط استعمال کو روکا جا سکے - سیشن لائف سائیکل مینجمنٹ: مناسب میعاد ختم ہونے، گردش، اور غیر فعال کرنے کے عمل کو نافذ کریں تاکہ خطرے کی کھڑکیوں کو محدود کیا جا سکے
- ٹرانسپورٹ سیکیورٹی: تمام مواصلات کے لیے لازمی HTTPS کا استعمال کریں تاکہ سیشن آئی ڈی کی چوری کو روکا جا سکے
کنفیوزڈ ڈپٹی مسئلہ اس وقت پیدا ہوتا ہے جب MCP سرورز کلائنٹس اور تھرڈ پارٹی سروسز کے درمیان تصدیقی پراکسی کے طور پر کام کرتے ہیں، جس سے جامد کلائنٹ آئی ڈی کے استحصال کے ذریعے اجازت کو بائی پاس کرنے کے مواقع پیدا ہوتے ہیں۔
- کوکی پر مبنی رضامندی کا بائی پاس: پچھلی صارف کی تصدیق رضامندی کوکیز تخلیق کرتی ہے جنہیں حملہ آور بدنیتی پر مبنی اجازت کی درخواستوں کے ذریعے استحصال کرتے ہیں، خاص طور پر تیار کردہ ری ڈائریکٹ URIs کے ساتھ
- اجازت کوڈ کی چوری: موجودہ رضامندی کوکیز اجازت سرورز کو رضامندی اسکرینز کو چھوڑنے پر مجبور کر سکتی ہیں، کوڈز کو حملہ آور کے کنٹرول والے اینڈ پوائنٹس پر ری ڈائریکٹ کرتے ہوئے
- غیر مجاز API رسائی: چوری شدہ اجازت کوڈز ٹوکن کے تبادلے اور صارف کی نقالی کو بغیر کسی واضح منظوری کے ممکن بناتے ہیں
لازمی کنٹرولز:
- واضح رضامندی کی ضروریات: MCP پراکسی سرورز جو جامد کلائنٹ آئی ڈیز استعمال کرتے ہیں لازمی طور پر ہر متحرک طور پر رجسٹرڈ کلائنٹ کے لیے صارف کی رضامندی حاصل کریں
- OAuth 2.1 سیکیورٹی کا نفاذ: موجودہ OAuth سیکیورٹی کے بہترین طریقوں پر عمل کریں، بشمول تمام اجازت کی درخواستوں کے لیے PKCE (Proof Key for Code Exchange)
- سخت کلائنٹ کی توثیق: ری ڈائریکٹ URIs اور کلائنٹ شناخت کاروں کی سخت توثیق کو نافذ کریں تاکہ استحصال کو روکا جا سکے
ٹوکن پاس تھرو ایک واضح اینٹی پیٹرن کی نمائندگی کرتا ہے جہاں MCP سرورز کلائنٹ ٹوکنز کو مناسب توثیق کے بغیر قبول کرتے ہیں اور انہیں ڈاؤن اسٹریم APIs کو فارورڈ کرتے ہیں، MCP اجازت کی وضاحتوں کی خلاف ورزی کرتے ہوئے۔
- کنٹرول کا بائی پاس: کلائنٹ سے API تک براہ راست ٹوکن کا استعمال اہم ریٹ لمیٹنگ، توثیق، اور مانیٹرنگ کنٹرولز کو بائی پاس کرتا ہے
- آڈٹ ٹریل کی خرابی: اپ اسٹریم جاری کردہ ٹوکنز کلائنٹ کی شناخت کو ناممکن بنا دیتے ہیں، جس سے واقعے کی تحقیقات کی صلاحیت ختم ہو جاتی ہے
- پراکسی پر مبنی ڈیٹا چوری: غیر توثیق شدہ ٹوکنز بدنیتی پر مبنی اداکاروں کو غیر مجاز ڈیٹا تک رسائی کے لیے سرورز کو پراکسی کے طور پر استعمال کرنے کے قابل بناتے ہیں
- اعتماد کی حد کی خلاف ورزی: جب ٹوکن کی اصل کی تصدیق نہیں کی جا سکتی تو ڈاؤن اسٹریم سروسز کے اعتماد کے مفروضے ٹوٹ سکتے ہیں
- کثیر سروس حملے کی توسیع: سمجھوتہ شدہ ٹوکنز جو متعدد سروسز میں قبول کیے جاتے ہیں، جانبی حرکت کو ممکن بناتے ہیں
ناقابل گفت و شنید تقاضے:
- ٹوکن کی توثیق: MCP سرورز کو کسی بھی صورت میں ایسے ٹوکنز قبول نہیں کرنے چاہئیں جو خاص طور پر MCP سرور کے لیے جاری نہ کیے گئے ہوں
- آڈینس کی تصدیق: ہمیشہ ٹوکن آڈینس کلیمز کی تصدیق کریں تاکہ یہ یقینی بنایا جا سکے کہ وہ MCP سرور کی شناخت سے میل کھاتے ہیں
- مناسب ٹوکن لائف سائیکل: مختصر مدت کے ایکسیس ٹوکنز کو محفوظ گردش کے طریقوں کے ساتھ نافذ کریں
سپلائی چین سیکیورٹی روایتی سافٹ ویئر انحصار سے آگے بڑھ کر پورے AI ماحولیاتی نظام کو شامل کرتی ہے۔ جدید MCP نفاذ کو تمام AI سے متعلقہ اجزاء کی سختی سے تصدیق اور نگرانی کرنی چاہیے، کیونکہ ہر ایک ممکنہ کمزوریوں کو متعارف کراتا ہے جو نظام کی سالمیت کو خطرے میں ڈال سکتے ہیں۔
روایتی سافٹ ویئر انحصار:
- اوپن سورس لائبریریاں اور فریم ورک
- کنٹینر امیجز اور بیس سسٹمز
- ترقیاتی ٹولز اور بلڈ پائپ لائنز
- انفراسٹرکچر کے اجزاء اور خدمات
AI سے متعلقہ سپلائی چین عناصر:
- فاؤنڈیشن ماڈلز: مختلف فراہم کنندگان سے پہلے سے تربیت یافتہ ماڈلز جن کے ماخذ کی تصدیق ضروری ہے
- ایمبیڈنگ سروسز: بیرونی ویکٹرائزیشن اور سیمینٹک سرچ سروسز
- کانٹیکسٹ پرووائیڈرز: ڈیٹا ذرائع، نالج بیسز، اور دستاویزات کے ذخیرے
- تھرڈ پارٹی APIs: بیرونی AI خدمات، ML پائپ لائنز، اور ڈیٹا پروسیسنگ اینڈ پوائنٹس
- ماڈل آرٹیفیکٹس: ویٹس، کنفیگریشنز، اور فائن ٹیونڈ ماڈل ویریئنٹس
- ٹریننگ ڈیٹا ذرائع: ماڈل کی تربیت اور فائن ٹیوننگ کے لیے استعمال ہونے والے ڈیٹا سیٹس
- ماخذ کی تصدیق: تمام AI اجزاء کے ماخذ، لائسنسنگ، اور سالمیت کی تصدیق کریں
- سیکیورٹی جائزہ: ماڈلز، ڈیٹا ذرائع، اور AI خدمات کے لیے کمزوری اسکینز اور سیکیورٹی جائزے کریں
- ساکھ کا تجزیہ: AI سروس فراہم کنندگان کے سیکیورٹی ریکارڈ اور طریقوں کا جائزہ لیں
- تعمیل کی تصدیق: یہ یقینی بنائیں کہ تمام اجزاء تنظیمی سیکیورٹی اور ریگولیٹری تقاضوں کو پورا کرتے ہیں
- خودکار CI/CD سیکیورٹی: خودکار تعیناتی پائپ لائنز کے دوران سیکیورٹی اسکیننگ کو مربوط کریں
- آرٹیفیکٹ کی سالمیت: تمام تعینات شدہ آرٹیفیکٹس (کوڈ، ماڈلز، کنفیگریشنز) کے لیے کرپٹوگرافک تصدیق کو نافذ کریں
- اسٹیجڈ تعیناتی: ترقی پسند تعیناتی حکمت عملیوں کا استعمال کریں، ہر مرحلے پر سیکیورٹی کی توثیق کے ساتھ
- قابل اعتماد آرٹیفیکٹ ریپوزٹریز: صرف تصدیق شدہ، محفوظ آرٹیفیکٹ رجسٹریز اور ریپوزٹریز سے تعیناتی کریں
- انحصار اسکیننگ: تمام سافٹ ویئر اور AI اجزاء کے انحصار کے لیے جاری کمزوری کی نگرانی
- ماڈل مانیٹرنگ: ماڈل کے رویے، کارکردگی میں انحراف، اور سیکیورٹی کی بے قاعدگیوں کا مسلسل جائزہ
- سروس ہیلتھ ٹریکنگ: بیرونی AI خدمات کی دستیابی، سیکیورٹی واقعات، اور پالیسی تبدیلیوں کی نگرانی
- خطرے کی ذہانت کا انضمام: AI اور ML سیکیورٹی خطرات کے لیے مخصوص خطرے کے فیڈز کو شامل کریں
- اجزاء کی سطح پر اجازتیں: ماڈلز، ڈیٹا، اور خدمات تک رسائی کو کاروباری ضرورت کی بنیاد پر محدود کریں
- سروس اکاؤنٹ مینجمنٹ: کم سے کم مطلوبہ اجازتوں کے ساتھ مخصوص سروس اکاؤنٹس کو نافذ کریں
- نیٹ ورک کی تقسیم: AI اجزاء کو الگ کریں اور خدمات کے درمیان نیٹ ورک تک رسائی کو محدود کریں
- API گیٹ وے کنٹرولز: بیرونی AI خدمات تک رسائی کو کنٹرول اور مانیٹر کرنے کے لیے مرکزی API گیٹ ویز کا استعمال کریں
- تیز ردعمل کے طریقہ کار: سمجھوتہ شدہ AI اجزاء کو پیچ یا تبدیل کرنے کے لیے قائم کردہ عمل
- اسناد کی گردش: خفیہ معلومات، API کیز، اور سروس اسناد کو گھمانے کے لیے خودکار نظام
- رول بیک کی صلاحیتیں: AI اجزاء کے پچھلے معلوم اچھے ورژنز پر جلدی واپس جانے کی صلاحیت
- سپلائی چین کی خلاف ورزی کی بحالی: اپ اسٹریم AI سروس کے سمجھوتے کا جواب دینے کے لیے مخصوص طریقہ کار
GitHub Advanced Security جامع سپلائی چین تحفظ فراہم کرتا ہے، بشمول:
- خفیہ اسکیننگ: ریپوزٹریز میں اسناد، API کیز، اور ٹوکنز کا خودکار پتہ لگانا
- انحصار اسکیننگ: اوپن سورس انحصار اور لائبریریوں کے لیے کمزوری کا جائزہ
- CodeQL تجزیہ: سیکیورٹی کی کمزوریوں اور کوڈنگ کے مسائل کے لیے جامد کوڈ تجزیہ
- سپلائی چین بصیرت: انحصار کی صحت اور سیکیورٹی کی حیثیت میں بصیرت
Azure DevOps اور Azure Repos انضمام:
- مائیکروسافٹ ترقیاتی پلیٹ فارمز میں سیکیورٹی اسکیننگ کا ہموار انضمام
- Azure Pipelines میں AI ورک لوڈز کے لیے خودکار سیکیورٹی چیکس
- محفوظ AI اجزاء کی تعیناتی کے لیے پالیسی کا نفاذ
مائیکروسافٹ کے داخلی طریقے:
مائیکروسافٹ تمام مصنوعات میں وسیع سپلائی چین سیکیورٹی طریقوں کو نافذ کرتا ہے۔ مائیکروسافٹ میں سافٹ ویئر سپلائی چین کو محفوظ بنانے کے ثابت شدہ طریقوں کے بارے میں جانیں: The Journey to Secure the Software Supply Chain at Microsoft
- مائیکروسافٹ پرامپٹ شیلڈز دستاویزات
- ایزور مواد کی حفاظت کی سروس
- مائیکروسافٹ اینٹرا آئی ڈی سیکیورٹی
- ایزور ٹوکن مینجمنٹ بہترین طریقے
- گٹ ہب ایڈوانسڈ سیکیورٹی
- ایزور API مینجمنٹ بطور MCP تصدیقی گیٹ وے
- مائیکروسافٹ اینٹرا آئی ڈی کے ساتھ MCP سرورز کی تصدیق
- محفوظ ٹوکن اسٹوریج اور انکرپشن (ویڈیو)
جامع سیکیورٹی رہنمائی کے لیے، اس سیکشن میں موجود خصوصی دستاویزات کا حوالہ دیں:
- MCP سیکیورٹی بہترین طریقے 2025 - MCP کے نفاذ کے لیے مکمل سیکیورٹی بہترین طریقے
- ایزور مواد کی حفاظت کا نفاذ - ایزور مواد کی حفاظت کے انضمام کے عملی مثالیں
- MCP سیکیورٹی کنٹرولز 2025 - MCP تعیناتیوں کے لیے جدید ترین سیکیورٹی کنٹرولز اور تکنیکیں
- MCP بہترین طریقے فوری حوالہ - MCP سیکیورٹی کے ضروری طریقوں کے لیے فوری حوالہ گائیڈ
اگلا: باب 3: شروعات
ڈس کلیمر:
یہ دستاویز AI ترجمہ سروس Co-op Translator کا استعمال کرتے ہوئے ترجمہ کی گئی ہے۔ ہم درستگی کے لیے کوشش کرتے ہیں، لیکن براہ کرم آگاہ رہیں کہ خودکار ترجمے میں غلطیاں یا خامیاں ہو سکتی ہیں۔ اصل دستاویز کو اس کی اصل زبان میں مستند ذریعہ سمجھا جانا چاہیے۔ اہم معلومات کے لیے، پیشہ ور انسانی ترجمہ کی سفارش کی جاتی ہے۔ اس ترجمے کے استعمال سے پیدا ہونے والی کسی بھی غلط فہمی یا غلط تشریح کے لیے ہم ذمہ دار نہیں ہیں۔


