Skip to content

Latest commit

 

History

History
207 lines (155 loc) · 12.6 KB

File metadata and controls

207 lines (155 loc) · 12.6 KB

Praktik Keamanan MCP Terbaik - Pembaruan Agustus 2025

Penting: Dokumen ini mencerminkan persyaratan keamanan terbaru berdasarkan Spesifikasi MCP 2025-06-18 dan Praktik Keamanan MCP Terbaik resmi. Selalu rujuk spesifikasi terkini untuk panduan yang paling mutakhir.

Praktik Keamanan Esensial untuk Implementasi MCP

Model Context Protocol memperkenalkan tantangan keamanan unik yang melampaui keamanan perangkat lunak tradisional. Praktik ini mencakup persyaratan keamanan dasar serta ancaman spesifik MCP seperti injeksi prompt, peracunan alat, pembajakan sesi, masalah deputi yang bingung, dan kerentanan token passthrough.

Persyaratan Keamanan WAJIB

Persyaratan Kritis dari Spesifikasi MCP:

MUST NOT: Server MCP MUST NOT menerima token yang tidak secara eksplisit diterbitkan untuk server MCP

MUST: Server MCP yang menerapkan otorisasi MUST memverifikasi SEMUA permintaan masuk

MUST NOT: Server MCP MUST NOT menggunakan sesi untuk autentikasi

MUST: Server proxy MCP yang menggunakan ID klien statis MUST mendapatkan persetujuan pengguna untuk setiap klien yang terdaftar secara dinamis


1. Keamanan Token & Autentikasi

Kontrol Autentikasi & Otorisasi:

  • Tinjauan Otorisasi yang Ketat: Lakukan audit menyeluruh terhadap logika otorisasi server MCP untuk memastikan hanya pengguna dan klien yang dimaksud dapat mengakses sumber daya
  • Integrasi Penyedia Identitas Eksternal: Gunakan penyedia identitas yang sudah mapan seperti Microsoft Entra ID daripada membuat autentikasi khusus
  • Validasi Audiens Token: Selalu validasi bahwa token diterbitkan secara eksplisit untuk server MCP Anda - jangan pernah menerima token upstream
  • Siklus Hidup Token yang Tepat: Terapkan rotasi token yang aman, kebijakan kedaluwarsa, dan cegah serangan replay token

Penyimpanan Token yang Dilindungi:

  • Gunakan Azure Key Vault atau penyimpanan kredensial aman serupa untuk semua rahasia
  • Terapkan enkripsi untuk token baik saat disimpan maupun saat ditransmisikan
  • Rotasi kredensial secara teratur dan pantau akses yang tidak sah

2. Manajemen Sesi & Keamanan Transportasi

Praktik Sesi yang Aman:

  • ID Sesi yang Aman Secara Kriptografi: Gunakan ID sesi yang aman dan tidak deterministik yang dihasilkan dengan generator angka acak yang aman
  • Pengikatan Spesifik Pengguna: Ikat ID sesi ke identitas pengguna menggunakan format seperti <user_id>:<session_id> untuk mencegah penyalahgunaan sesi lintas pengguna
  • Manajemen Siklus Hidup Sesi: Terapkan kedaluwarsa, rotasi, dan pembatalan yang tepat untuk membatasi jendela kerentanan
  • Penegakan HTTPS/TLS: HTTPS wajib untuk semua komunikasi guna mencegah penyadapan ID sesi

Keamanan Lapisan Transportasi:

  • Konfigurasikan TLS 1.3 jika memungkinkan dengan manajemen sertifikat yang tepat
  • Terapkan pinning sertifikat untuk koneksi penting
  • Rotasi sertifikat secara teratur dan verifikasi validitasnya

3. Perlindungan Ancaman Spesifik AI 🤖

Pertahanan Injeksi Prompt:

  • Microsoft Prompt Shields: Gunakan AI Prompt Shields untuk deteksi dan penyaringan instruksi berbahaya yang canggih
  • Sanitasi Input: Validasi dan sanitasi semua input untuk mencegah serangan injeksi dan masalah deputi yang bingung
  • Batasan Konten: Gunakan sistem pembatas dan penandaan data untuk membedakan antara instruksi yang dipercaya dan konten eksternal

Pencegahan Peracunan Alat:

  • Validasi Metadata Alat: Terapkan pemeriksaan integritas untuk definisi alat dan pantau perubahan yang tidak terduga
  • Pemantauan Alat Dinamis: Pantau perilaku runtime dan siapkan peringatan untuk pola eksekusi yang tidak terduga
  • Alur Kerja Persetujuan: Wajibkan persetujuan eksplisit pengguna untuk modifikasi alat dan perubahan kemampuan

4. Kontrol Akses & Izin

Prinsip Hak Istimewa Minimum:

  • Berikan server MCP hanya izin minimum yang diperlukan untuk fungsionalitas yang dimaksud
  • Terapkan kontrol akses berbasis peran (RBAC) dengan izin yang terperinci
  • Tinjauan izin secara teratur dan pemantauan berkelanjutan untuk eskalasi hak istimewa

Kontrol Izin Runtime:

  • Terapkan batasan sumber daya untuk mencegah serangan kelelahan sumber daya
  • Gunakan isolasi kontainer untuk lingkungan eksekusi alat
  • Terapkan akses just-in-time untuk fungsi administratif

5. Keamanan Konten & Pemantauan

Implementasi Keamanan Konten:

  • Integrasi Azure Content Safety: Gunakan Azure Content Safety untuk mendeteksi konten berbahaya, upaya jailbreak, dan pelanggaran kebijakan
  • Analisis Perilaku: Terapkan pemantauan perilaku runtime untuk mendeteksi anomali dalam eksekusi server MCP dan alat
  • Pencatatan Komprehensif: Catat semua upaya autentikasi, pemanggilan alat, dan peristiwa keamanan dengan penyimpanan yang aman dan tahan manipulasi

Pemantauan Berkelanjutan:

  • Peringatan waktu nyata untuk pola mencurigakan dan upaya akses tidak sah
  • Integrasi dengan sistem SIEM untuk manajemen peristiwa keamanan terpusat
  • Audit keamanan dan pengujian penetrasi reguler untuk implementasi MCP

6. Keamanan Rantai Pasokan

Verifikasi Komponen:

  • Pemindaian Ketergantungan: Gunakan pemindaian kerentanan otomatis untuk semua ketergantungan perangkat lunak dan komponen AI
  • Validasi Asal: Verifikasi asal, lisensi, dan integritas model, sumber data, dan layanan eksternal
  • Paket yang Ditandatangani: Gunakan paket yang ditandatangani secara kriptografi dan verifikasi tanda tangan sebelum penerapan

Pipeline Pengembangan yang Aman:

  • Keamanan Lanjutan GitHub: Terapkan pemindaian rahasia, analisis ketergantungan, dan analisis statis CodeQL
  • Keamanan CI/CD: Integrasikan validasi keamanan di seluruh pipeline penerapan otomatis
  • Integritas Artefak: Terapkan verifikasi kriptografi untuk artefak dan konfigurasi yang diterapkan

7. Keamanan OAuth & Pencegahan Deputi yang Bingung

Implementasi OAuth 2.1:

  • Implementasi PKCE: Gunakan Proof Key for Code Exchange (PKCE) untuk semua permintaan otorisasi
  • Persetujuan Eksplisit: Dapatkan persetujuan pengguna untuk setiap klien yang terdaftar secara dinamis untuk mencegah serangan deputi yang bingung
  • Validasi URI Pengalihan: Terapkan validasi ketat terhadap URI pengalihan dan pengidentifikasi klien

Keamanan Proxy:

  • Cegah bypass otorisasi melalui eksploitasi ID klien statis
  • Terapkan alur kerja persetujuan yang tepat untuk akses API pihak ketiga
  • Pantau pencurian kode otorisasi dan akses API yang tidak sah

8. Respons & Pemulihan Insiden

Kemampuan Respons Cepat:

  • Respons Otomatis: Terapkan sistem otomatis untuk rotasi kredensial dan penanganan ancaman
  • Prosedur Rollback: Kemampuan untuk segera kembali ke konfigurasi dan komponen yang diketahui aman
  • Kemampuan Forensik: Jejak audit dan pencatatan terperinci untuk investigasi insiden

Komunikasi & Koordinasi:

  • Prosedur eskalasi yang jelas untuk insiden keamanan
  • Integrasi dengan tim respons insiden organisasi
  • Simulasi insiden keamanan dan latihan tabletop secara teratur

9. Kepatuhan & Tata Kelola

Kepatuhan Regulasi:

  • Pastikan implementasi MCP memenuhi persyaratan industri tertentu (GDPR, HIPAA, SOC 2)
  • Terapkan klasifikasi data dan kontrol privasi untuk pemrosesan data AI
  • Pertahankan dokumentasi komprehensif untuk audit kepatuhan

Manajemen Perubahan:

  • Proses tinjauan keamanan formal untuk semua modifikasi sistem MCP
  • Kontrol versi dan alur kerja persetujuan untuk perubahan konfigurasi
  • Penilaian kepatuhan reguler dan analisis kesenjangan

10. Kontrol Keamanan Lanjutan

Arsitektur Zero Trust:

  • Jangan Pernah Percaya, Selalu Verifikasi: Verifikasi terus-menerus terhadap pengguna, perangkat, dan koneksi
  • Mikro-segmentasi: Kontrol jaringan granular yang mengisolasi komponen MCP individu
  • Akses Bersyarat: Kontrol akses berbasis risiko yang beradaptasi dengan konteks dan perilaku saat ini

Perlindungan Aplikasi Runtime:

  • Runtime Application Self-Protection (RASP): Terapkan teknik RASP untuk deteksi ancaman waktu nyata
  • Pemantauan Kinerja Aplikasi: Pantau anomali kinerja yang mungkin menunjukkan serangan
  • Kebijakan Keamanan Dinamis: Terapkan kebijakan keamanan yang beradaptasi berdasarkan lanskap ancaman saat ini

11. Integrasi Ekosistem Keamanan Microsoft

Keamanan Microsoft yang Komprehensif:

  • Microsoft Defender for Cloud: Manajemen postur keamanan cloud untuk beban kerja MCP
  • Azure Sentinel: Kemampuan SIEM dan SOAR berbasis cloud untuk deteksi ancaman lanjutan
  • Microsoft Purview: Tata kelola data dan kepatuhan untuk alur kerja AI dan sumber data

Manajemen Identitas & Akses:

  • Microsoft Entra ID: Manajemen identitas perusahaan dengan kebijakan akses bersyarat
  • Privileged Identity Management (PIM): Akses just-in-time dan alur kerja persetujuan untuk fungsi administratif
  • Perlindungan Identitas: Akses bersyarat berbasis risiko dan respons ancaman otomatis

12. Evolusi Keamanan Berkelanjutan

Tetap Terkini:

  • Pemantauan Spesifikasi: Tinjauan reguler terhadap pembaruan spesifikasi MCP dan perubahan panduan keamanan
  • Intelijen Ancaman: Integrasi umpan ancaman spesifik AI dan indikator kompromi
  • Keterlibatan Komunitas Keamanan: Partisipasi aktif dalam komunitas keamanan MCP dan program pengungkapan kerentanan

Keamanan Adaptif:

  • Keamanan Pembelajaran Mesin: Gunakan deteksi anomali berbasis ML untuk mengidentifikasi pola serangan baru
  • Analitik Keamanan Prediktif: Terapkan model prediktif untuk identifikasi ancaman secara proaktif
  • Otomasi Keamanan: Pembaruan kebijakan keamanan otomatis berdasarkan intelijen ancaman dan perubahan spesifikasi

Sumber Daya Keamanan Penting

Dokumentasi Resmi MCP

Solusi Keamanan Microsoft

Standar Keamanan

Panduan Implementasi


Pemberitahuan Keamanan: Praktik keamanan MCP berkembang dengan cepat. Selalu verifikasi terhadap spesifikasi MCP terkini dan dokumentasi keamanan resmi sebelum implementasi.

Penafian:
Dokumen ini telah diterjemahkan menggunakan layanan terjemahan AI Co-op Translator. Meskipun kami berupaya untuk memberikan hasil yang akurat, harap diperhatikan bahwa terjemahan otomatis mungkin mengandung kesalahan atau ketidakakuratan. Dokumen asli dalam bahasa aslinya harus dianggap sebagai sumber yang berwenang. Untuk informasi yang bersifat kritis, disarankan menggunakan jasa terjemahan manusia profesional. Kami tidak bertanggung jawab atas kesalahpahaman atau penafsiran yang keliru yang timbul dari penggunaan terjemahan ini.