Protegendo conversas de IA com segurança e governança do Model Context Protocol
Quando os agentes do Microsoft 365 Copilot receberam uma maneira simples de se conectar a ferramentas e dados com o Model Context Protocol (MCP), os resultados foram claros.
As respostas ficaram mais precisas. A entrega acelerou. Novos padrões de desenvolvimento emergiram entre as equipes que trabalhavam com agentes do Copilot.
No entanto, essa facilidade de comunicação traz uma responsabilidade: proteger a conversa.
Entendendo o MCP e a necessidade de segurança
O MCP é um padrão simples que permite que sistemas de IA “conversem” com as ferramentas e dados corretos sem a necessidade de integração personalizada. Pense nele como um USB-C para IA. Em vez de construir uma nova conexão a cada vez, as equipes se conectam a um padrão comum.
Essencialmente, isso oferece velocidade e flexibilidade, mas também altera a equação de segurança. Antes do MCP, cada integração era uma conversa isolada. Agora, um único padrão pode desbloquear muitos sistemas. Isso é uma vitória, mas também um risco.
Avaliação da segurança do MCP em quatro camadas
Cada sessão de MCP cria um gráfico de conversa. Um agente descobre um servidor, ingere suas descrições de ferramentas, adiciona credenciais e contexto, e começa a enviar solicitações. Cada etapa — metadados, identidade, conteúdo e código — introduz riscos potenciais.
Camadas de segurança
Camada de Aplicações e Agentes
Aqui, a intenção do usuário encontra a execução. Os agentes analisam solicitações, descobrem ferramentas, selecionam ações e solicitam mudanças.
Possíveis problemas incluem envenenamento de ferramentas e trocas silenciosas.
Camada da Plataforma de IA
Esta camada inclui os modelos de IA que interpretam solicitações e chamam ferramentas. Problemas potenciais incluem deriva da cadeia de suprimentos do modelo e injeção de solicitações via texto de ferramenta.
Camada de Dados
Esta camada abrange dados comerciais, arquivos e segredos que a conversa pode tocar. Problemas incluem compartilhamento excessivo de contexto e credenciais com escopo excessivo.
Camada de Infraestrutura
A camada de infraestrutura inclui ambientes de computação e rede. Problemas potenciais incluem servidores locais com acesso excessivo e endpoints em nuvem sem um gateway.
Estabelecendo uma estratégia de segurança por padrão
Começamos fechando a porta da frente. Recomendamos que cada servidor remoto do MCP esteja atrás de um gateway de API, proporcionando um único local para autenticar, autorizar e registrar.
As equipes escolhem de uma lista de servidores MCP verificados. Se alguém se conectar a um endpoint não aprovado, recebe uma notificação amigável.
Governança em cenários de baixo e alto código
Os criadores se movem rapidamente, e a governança deve aparecer no fluxo de trabalho, não como um bloqueio. Servidores MCP aprovados e conectores vivem em um catálogo com proprietários documentados, escopos e limites de dados.
Concluindo
O resultado é simples: as equipes entregam mais rapidamente e com menos surpresas, enquanto a governança permanece visível sem atrapalhar o progresso. Continuaremos aperfeiçoando o processo para garantir que dizer sim continue sendo fácil e seguro.
Ações principais:
- Incorpore a governança no fluxo de trabalho do criador.
- Mantenha uma lista única de permitidos e um catálogo.
- Monitore continuamente e detecte desvios precocemente.
- Automatize a resposta a incidentes e controles.
- Projete para privacidade e auditabilidade desde o primeiro dia.
- Promoção de educação e reutilização.