Image éditoriale générée des contrôles de risque et des chemins d'approbation des agents d'IA gouvernés
Carte de contrôle des risques

TL;DR

MCP est suffisamment sûr pour la production uniquement lorsqu'il est régi comme une limite d'autorisations et d'exécution. Avant de connecter des agents aux serveurs MCP, vérifiez l'identité du serveur, la liaison d'audience OAuth, les étendues de moindre privilège, les règles d'approbation des outils, la surveillance des modifications de schéma, le sandboxing, la gestion des secrets, les journaux d'audit et la réponse aux incidents.

Avant d'installer un serveur

  • Inventoriez le serveur. Propriétaire de l'enregistrement, éditeur, transport, version, source du package, point de terminaison, étendues, outils, invites, ressources et classes de données.
  • Préférez les serveurs propriétaires. Utilisez des serveurs officiels hébergés par un fournisseur lorsque cela est possible, en particulier pour les systèmes CRM, de stockage de fichiers, d'entrepôt de données, d'identité et de collaboration.
  • Examinez les métadonnées de l’outil comme étant non fiables. Les noms d’outils, les descriptions, les schémas, les invites, les ressources et les sorties peuvent contenir un contenu de type instruction.
  • Versions et définitions des broches. Packages de serveur de hachage, images de conteneurs et schémas d'outils. Approuvez à nouveau lorsque les descriptions, les portées ou les destinations changent.
  • Bloquez la configuration STDIO dangereuse. Ne laissez pas les utilisateurs ou le contenu externe contrôler les noms de commandes, les arguments, l'interpolation du shell ou les chemins de démarrage.

Avant la fabrication

Authentification

Utilisez HTTPS pour MCP distant. Validez les jetons du porteur à chaque demande. Appliquez la liaison d’audience OAuth et rejetez les jetons émis pour une autre ressource.

Portées

Divisez les actions de lecture, d’écriture, de suppression, d’exportation et d’administration. Évitez les portées larges telles que tous les fichiers, toutes les actions de base de données ou l'administration globale.

Approbations

Exiger l’approbation humaine explicite pour les actions destructrices, externes, financières, privilégiées ou de partage de données. Afficher le serveur, l'outil, les arguments et la destination exacts.

Bac à sable

Exécutez des serveurs locaux dans des conteneurs, des machines virtuelles ou des processus restreints. Limitez l’accès au système de fichiers, la sortie réseau, les variables d’environnement et l’accès aux services de métadonnées.

Surveillance du temps d'exécution

Champ de journalPourquoi c'est important
Utilisateur, hôte, client, serveurIndique qui a initié la trajectoire de l'outil et quelle surface l'a médiatisée.
Nom de l'outil et hachage du schémaDétecte les tirages de tapis, les dérives de schéma et les fonctionnalités nouvellement exposées.
Hachage des arguments et classe de donnéesPréserve la possibilité de révision tout en réduisant l’exposition des journaux sensibles.
Acteur et politique d’approbationSépare les actions approuvées automatiquement, approuvées par l'utilisateur et approuvées par l'administrateur.
Classe de destination et de résultatSignale les chaînes d'exfiltration telles que lire des données privées, les transformer, puis les envoyer à l'extérieur.

Menaces à tester

  1. Empoisonnement des outils. Ajoutez des instructions masquées ou contradictoires à la description d'un outil et vérifiez que le client traite les métadonnées comme non fiables.
  2. Injection indirecte et rapide. Renvoyez les instructions hostiles à partir d’une page Web, d’un ticket, d’un fichier ou d’un enregistrement de base de données et vérifiez qu’elles ne peuvent pas remplacer la politique.
  3. Dérive du schéma. Modifiez la description, l'argument ou la destination d'un outil après l'approbation et vérifiez que le système le bloque ou le réapprouve.
  4. Utilisation abusive des jetons. Essayez de rejouer un jeton sur la mauvaise ressource MCP et vérifiez que la validation de l'audience le rejette.
  5. Fuite entre serveurs. Lisez les données restreintes d'un serveur et essayez de les envoyer via un autre serveur sans approbation.

Quel examen de sécurité devrait demander

Pouvons-nous révoquer ce serveur rapidement ? Pouvons-nous savoir quel utilisateur a approuvé une action sensible ? L’agent peut-il enchaîner deux outils apparemment inoffensifs pour aboutir à un résultat néfaste ? Un serveur peut-il modifier ses définitions d'outils après approbation ? Les données d’un système d’entreprise peuvent-elles être transférées clandestinement dans un autre sans qu’un humain ne s’en aperçoive ?

Si la réponse n'est pas claire, laissez le serveur en mode lecture seule ou brouillon uniquement. Production MCP doit obtenir un accès en écriture pour un flux de travail à la fois.

FAQ

MCP peut-il exposer des données sensibles ?

Oui. MCP peut exposer les données via des ressources, des résultats d'outils, des invites, des journaux ou des chaînes d'outils inter-serveurs. Traitez chaque serveur comme un chemin d'accès aux données et chaque appel d'outil comme une activité vérifiable.

Les actions MCP doivent-elles nécessiter une approbation ?

Les actions en lecture seule peuvent être approuvées par la politique après examen. Les actions destructrices, externes, privilégiées, financières ou de partage de données doivent nécessiter une approbation explicite avec des arguments précis visibles.

Les racines du MCP sont-elles une frontière de sécurité ?

Les racines aident à définir la portée prévue du système de fichiers, mais l'isolation doit être appliquée avec les autorisations du système d'exploitation, le sandboxing, la validation du chemin et les restrictions de conteneur ou de processus.

Sources vérifiées

Dernière révision le 12 mai 2026. Utilisez ces sources principales pour vérifier le comportement du protocole, les revendications de la plateforme et la posture de sécurité avant l'achat.