Penting: Dokumen ini mencerminkan persyaratan keamanan terbaru berdasarkan Spesifikasi MCP 2025-06-18 dan Praktik Keamanan MCP Terbaik resmi. Selalu rujuk spesifikasi terkini untuk panduan yang paling mutakhir.
Model Context Protocol memperkenalkan tantangan keamanan unik yang melampaui keamanan perangkat lunak tradisional. Praktik ini mencakup persyaratan keamanan dasar serta ancaman spesifik MCP seperti injeksi prompt, peracunan alat, pembajakan sesi, masalah deputi yang bingung, dan kerentanan token passthrough.
Persyaratan Kritis dari Spesifikasi MCP:
MUST NOT: Server MCP MUST NOT menerima token yang tidak secara eksplisit diterbitkan untuk server MCP
MUST: Server MCP yang menerapkan otorisasi MUST memverifikasi SEMUA permintaan masuk
MUST NOT: Server MCP MUST NOT menggunakan sesi untuk autentikasi
MUST: Server proxy MCP yang menggunakan ID klien statis MUST mendapatkan persetujuan pengguna untuk setiap klien yang terdaftar secara dinamis
Kontrol Autentikasi & Otorisasi:
- Tinjauan Otorisasi yang Ketat: Lakukan audit menyeluruh terhadap logika otorisasi server MCP untuk memastikan hanya pengguna dan klien yang dimaksud dapat mengakses sumber daya
- Integrasi Penyedia Identitas Eksternal: Gunakan penyedia identitas yang sudah mapan seperti Microsoft Entra ID daripada membuat autentikasi khusus
- Validasi Audiens Token: Selalu validasi bahwa token diterbitkan secara eksplisit untuk server MCP Anda - jangan pernah menerima token upstream
- Siklus Hidup Token yang Tepat: Terapkan rotasi token yang aman, kebijakan kedaluwarsa, dan cegah serangan replay token
Penyimpanan Token yang Dilindungi:
- Gunakan Azure Key Vault atau penyimpanan kredensial aman serupa untuk semua rahasia
- Terapkan enkripsi untuk token baik saat disimpan maupun saat ditransmisikan
- Rotasi kredensial secara teratur dan pantau akses yang tidak sah
Praktik Sesi yang Aman:
- ID Sesi yang Aman Secara Kriptografi: Gunakan ID sesi yang aman dan tidak deterministik yang dihasilkan dengan generator angka acak yang aman
- Pengikatan Spesifik Pengguna: Ikat ID sesi ke identitas pengguna menggunakan format seperti
<user_id>:<session_id>untuk mencegah penyalahgunaan sesi lintas pengguna - Manajemen Siklus Hidup Sesi: Terapkan kedaluwarsa, rotasi, dan pembatalan yang tepat untuk membatasi jendela kerentanan
- Penegakan HTTPS/TLS: HTTPS wajib untuk semua komunikasi guna mencegah penyadapan ID sesi
Keamanan Lapisan Transportasi:
- Konfigurasikan TLS 1.3 jika memungkinkan dengan manajemen sertifikat yang tepat
- Terapkan pinning sertifikat untuk koneksi penting
- Rotasi sertifikat secara teratur dan verifikasi validitasnya
Pertahanan Injeksi Prompt:
- Microsoft Prompt Shields: Gunakan AI Prompt Shields untuk deteksi dan penyaringan instruksi berbahaya yang canggih
- Sanitasi Input: Validasi dan sanitasi semua input untuk mencegah serangan injeksi dan masalah deputi yang bingung
- Batasan Konten: Gunakan sistem pembatas dan penandaan data untuk membedakan antara instruksi yang dipercaya dan konten eksternal
Pencegahan Peracunan Alat:
- Validasi Metadata Alat: Terapkan pemeriksaan integritas untuk definisi alat dan pantau perubahan yang tidak terduga
- Pemantauan Alat Dinamis: Pantau perilaku runtime dan siapkan peringatan untuk pola eksekusi yang tidak terduga
- Alur Kerja Persetujuan: Wajibkan persetujuan eksplisit pengguna untuk modifikasi alat dan perubahan kemampuan
Prinsip Hak Istimewa Minimum:
- Berikan server MCP hanya izin minimum yang diperlukan untuk fungsionalitas yang dimaksud
- Terapkan kontrol akses berbasis peran (RBAC) dengan izin yang terperinci
- Tinjauan izin secara teratur dan pemantauan berkelanjutan untuk eskalasi hak istimewa
Kontrol Izin Runtime:
- Terapkan batasan sumber daya untuk mencegah serangan kelelahan sumber daya
- Gunakan isolasi kontainer untuk lingkungan eksekusi alat
- Terapkan akses just-in-time untuk fungsi administratif
Implementasi Keamanan Konten:
- Integrasi Azure Content Safety: Gunakan Azure Content Safety untuk mendeteksi konten berbahaya, upaya jailbreak, dan pelanggaran kebijakan
- Analisis Perilaku: Terapkan pemantauan perilaku runtime untuk mendeteksi anomali dalam eksekusi server MCP dan alat
- Pencatatan Komprehensif: Catat semua upaya autentikasi, pemanggilan alat, dan peristiwa keamanan dengan penyimpanan yang aman dan tahan manipulasi
Pemantauan Berkelanjutan:
- Peringatan waktu nyata untuk pola mencurigakan dan upaya akses tidak sah
- Integrasi dengan sistem SIEM untuk manajemen peristiwa keamanan terpusat
- Audit keamanan dan pengujian penetrasi reguler untuk implementasi MCP
Verifikasi Komponen:
- Pemindaian Ketergantungan: Gunakan pemindaian kerentanan otomatis untuk semua ketergantungan perangkat lunak dan komponen AI
- Validasi Asal: Verifikasi asal, lisensi, dan integritas model, sumber data, dan layanan eksternal
- Paket yang Ditandatangani: Gunakan paket yang ditandatangani secara kriptografi dan verifikasi tanda tangan sebelum penerapan
Pipeline Pengembangan yang Aman:
- Keamanan Lanjutan GitHub: Terapkan pemindaian rahasia, analisis ketergantungan, dan analisis statis CodeQL
- Keamanan CI/CD: Integrasikan validasi keamanan di seluruh pipeline penerapan otomatis
- Integritas Artefak: Terapkan verifikasi kriptografi untuk artefak dan konfigurasi yang diterapkan
Implementasi OAuth 2.1:
- Implementasi PKCE: Gunakan Proof Key for Code Exchange (PKCE) untuk semua permintaan otorisasi
- Persetujuan Eksplisit: Dapatkan persetujuan pengguna untuk setiap klien yang terdaftar secara dinamis untuk mencegah serangan deputi yang bingung
- Validasi URI Pengalihan: Terapkan validasi ketat terhadap URI pengalihan dan pengidentifikasi klien
Keamanan Proxy:
- Cegah bypass otorisasi melalui eksploitasi ID klien statis
- Terapkan alur kerja persetujuan yang tepat untuk akses API pihak ketiga
- Pantau pencurian kode otorisasi dan akses API yang tidak sah
Kemampuan Respons Cepat:
- Respons Otomatis: Terapkan sistem otomatis untuk rotasi kredensial dan penanganan ancaman
- Prosedur Rollback: Kemampuan untuk segera kembali ke konfigurasi dan komponen yang diketahui aman
- Kemampuan Forensik: Jejak audit dan pencatatan terperinci untuk investigasi insiden
Komunikasi & Koordinasi:
- Prosedur eskalasi yang jelas untuk insiden keamanan
- Integrasi dengan tim respons insiden organisasi
- Simulasi insiden keamanan dan latihan tabletop secara teratur
Kepatuhan Regulasi:
- Pastikan implementasi MCP memenuhi persyaratan industri tertentu (GDPR, HIPAA, SOC 2)
- Terapkan klasifikasi data dan kontrol privasi untuk pemrosesan data AI
- Pertahankan dokumentasi komprehensif untuk audit kepatuhan
Manajemen Perubahan:
- Proses tinjauan keamanan formal untuk semua modifikasi sistem MCP
- Kontrol versi dan alur kerja persetujuan untuk perubahan konfigurasi
- Penilaian kepatuhan reguler dan analisis kesenjangan
Arsitektur Zero Trust:
- Jangan Pernah Percaya, Selalu Verifikasi: Verifikasi terus-menerus terhadap pengguna, perangkat, dan koneksi
- Mikro-segmentasi: Kontrol jaringan granular yang mengisolasi komponen MCP individu
- Akses Bersyarat: Kontrol akses berbasis risiko yang beradaptasi dengan konteks dan perilaku saat ini
Perlindungan Aplikasi Runtime:
- Runtime Application Self-Protection (RASP): Terapkan teknik RASP untuk deteksi ancaman waktu nyata
- Pemantauan Kinerja Aplikasi: Pantau anomali kinerja yang mungkin menunjukkan serangan
- Kebijakan Keamanan Dinamis: Terapkan kebijakan keamanan yang beradaptasi berdasarkan lanskap ancaman saat ini
Keamanan Microsoft yang Komprehensif:
- Microsoft Defender for Cloud: Manajemen postur keamanan cloud untuk beban kerja MCP
- Azure Sentinel: Kemampuan SIEM dan SOAR berbasis cloud untuk deteksi ancaman lanjutan
- Microsoft Purview: Tata kelola data dan kepatuhan untuk alur kerja AI dan sumber data
Manajemen Identitas & Akses:
- Microsoft Entra ID: Manajemen identitas perusahaan dengan kebijakan akses bersyarat
- Privileged Identity Management (PIM): Akses just-in-time dan alur kerja persetujuan untuk fungsi administratif
- Perlindungan Identitas: Akses bersyarat berbasis risiko dan respons ancaman otomatis
Tetap Terkini:
- Pemantauan Spesifikasi: Tinjauan reguler terhadap pembaruan spesifikasi MCP dan perubahan panduan keamanan
- Intelijen Ancaman: Integrasi umpan ancaman spesifik AI dan indikator kompromi
- Keterlibatan Komunitas Keamanan: Partisipasi aktif dalam komunitas keamanan MCP dan program pengungkapan kerentanan
Keamanan Adaptif:
- Keamanan Pembelajaran Mesin: Gunakan deteksi anomali berbasis ML untuk mengidentifikasi pola serangan baru
- Analitik Keamanan Prediktif: Terapkan model prediktif untuk identifikasi ancaman secara proaktif
- Otomasi Keamanan: Pembaruan kebijakan keamanan otomatis berdasarkan intelijen ancaman dan perubahan spesifikasi
- Praktik Keamanan OAuth 2.0 (RFC 9700)
- OWASP Top 10 untuk Model Bahasa Besar
- Kerangka Manajemen Risiko AI NIST
Pemberitahuan Keamanan: Praktik keamanan MCP berkembang dengan cepat. Selalu verifikasi terhadap spesifikasi MCP terkini dan dokumentasi keamanan resmi sebelum implementasi.
Penafian:
Dokumen ini telah diterjemahkan menggunakan layanan terjemahan AI Co-op Translator. Meskipun kami berupaya untuk memberikan hasil yang akurat, harap diperhatikan bahwa terjemahan otomatis mungkin mengandung kesalahan atau ketidakakuratan. Dokumen asli dalam bahasa aslinya harus dianggap sebagai sumber yang berwenang. Untuk informasi yang bersifat kritis, disarankan menggunakan jasa terjemahan manusia profesional. Kami tidak bertanggung jawab atas kesalahpahaman atau penafsiran yang keliru yang timbul dari penggunaan terjemahan ini.