MCP 安全最佳实践
在使用 MCP 服务器时,请遵循以下安全最佳实践,以保护您的数据、基础设施和用户:
- 输入验证:始终验证和清理输入,防止注入攻击和混淆代理问题。
- 访问控制:为您的 MCP 服务器实施适当的身份验证和授权,采用细粒度权限管理。
- 安全通信:所有与 MCP 服务器的通信均使用 HTTPS/TLS,并考虑对敏感数据添加额外加密。
- 速率限制:实施速率限制,防止滥用、拒绝服务攻击,并管理资源消耗。
- 日志记录与监控:监控 MCP 服务器的可疑活动,实施全面的审计追踪。
- 安全存储:使用适当的静态加密保护敏感数据和凭据。
- 令牌管理:通过验证和清理所有模型输入输出,防止令牌传递漏洞。
- 会话管理:实施安全的会话处理,防止会话劫持和固定攻击。
- 工具执行沙箱:在隔离环境中运行工具执行,防止被攻破时的横向移动。
- 定期安全审计:定期对 MCP 实现和依赖项进行安全审查。
- 提示验证:扫描并过滤输入和输出提示,防止提示注入攻击。
- 身份验证委托:使用成熟的身份提供者,而非自定义身份验证。
- 权限范围划分:为每个工具和资源实施细粒度权限,遵循最小权限原则。
- 数据最小化:仅暴露每个操作所需的最少数据,降低风险面。
- 自动化漏洞扫描:定期扫描 MCP 服务器及其依赖项中的已知漏洞。
MCP 安全最佳实践支持资源
输入验证
访问控制
安全通信
速率限制
日志记录与监控
安全存储
令牌管理
会话管理
工具执行沙箱
定期安全审计
提示验证
身份验证委托
权限范围划分
数据最小化
自动化漏洞扫描
免责声明:
本文件使用 AI 翻译服务 Co-op Translator 进行翻译。虽然我们力求准确,但请注意,自动翻译可能包含错误或不准确之处。原始文件的母语版本应被视为权威来源。对于重要信息,建议采用专业人工翻译。对于因使用本翻译而产生的任何误解或误释,我们不承担任何责任。