MCP apresenta profunda integração – e sérias preocupações de segurança – O’Reilly



MCP apresenta profunda integração – e sérias preocupações de segurança – O’Reilly

MCP – o Modelo Protocolo de contexto Introduzido pela Antrópico em novembro de 2024 – é um padrão aberto para conectar assistentes de IA a fontes de dados e ambientes de desenvolvimento. É criado para um futuro em que todo assistente de IA é conectado diretamente ao seu ambiente, onde o modelo sabe quais arquivos você abre, qual texto é selecionado, o que você acabou de digitar e o que está trabalhando.

E é aí que começam os riscos de segurança.

A IA é impulsionada pelo contexto, e é exatamente isso que o MCP fornece. Ele fornece aos assistentes de IA como o Github copilotar tudo o que eles precisam para ajudá -lo: abrir arquivos, snippets de código, mesmo o que é selecionado no editor. Quando você usa ferramentas habilitadas para MCP que transmitem dados para servidores remotos, tudo isso é enviado sobre o fio. Isso pode ser bom para a maioria dos desenvolvedores. Mas se você trabalha em uma empresa financeira, hospital ou qualquer organização com restrições regulatórias, onde precisa ter muito cuidado com o que deixa sua rede, o MCP facilita muito a perda do controle de muitas coisas.

Digamos que você esteja trabalhando no código do Visible Studio em um aplicativo de saúde e seleciona algumas linhas de código para depurar uma consulta – um momento de rotina do seu dia. Esse snippet pode incluir seqüências de seqüências de conexão, dados de teste com informações reais do paciente e parte do seu esquema. Você pede à Copilot para ajudar e aprovar uma ferramenta MCP que se conecta a um servidor remoto – e tudo é enviado para servidores externos. Isso não é apenas arriscado. Pode ser uma violação de conformidade no HIPAA, SOX ou PCI-DSS, dependendo do que é transmitido.

Esses são os tipos de coisas que os desenvolvedores enviam acidentalmente todos os dias sem perceber:

  • URLs internos e identificadores de sistema
  • Senhas ou tokens em arquivos de configuração locais
  • Detalhes da rede ou informações da VPN
  • Dados de teste native que incluem informações reais do usuário, SSNs ou outros valores sensíveis

Com o MCP, os desenvolvedores da sua equipe podem estar aprovando ferramentas que enviam todas essas coisas para servidores para fora da sua rede sem perceber, e geralmente não há uma maneira fácil de saber o que foi enviado.

Mas isso não é apenas um problema do MCP; Faz parte de uma mudança maior, onde as ferramentas de IA estão se tornando mais conscientes do contexto. Extensões do navegador que leem suas guias, assistentes de codificação de IA que digitalizam toda a sua base de código, ferramentas de produtividade que analisam seus documentos – todos estão coletando mais informações para fornecer melhor assistência. Com o MCP, as apostas são apenas mais visíveis porque o pipeline de dados é formalizado.

Muitas empresas estão agora enfrentando uma escolha entre ganhos de produtividade da IA ​​e conformidade regulatória. Algumas organizações estão construindo ambientes de desenvolvimento com abas aéreas para projetos sensíveis, embora atingir o verdadeiro isolamento com ferramentas de IA pode ser complexo, pois muitos ainda exigem conectividade externa. Outros se apoiam nas soluções de monitoramento e perda de dados no nível da rede que podem detectar quando os arquivos de código ou configuração estão sendo transmitidos externamente. E alguns estão se aprofundando e criando implementações personalizadas do MCP que higienizam os dados antes da transmissão, retirando qualquer coisa que se pareça com credenciais ou identificadores sensíveis.

Uma coisa que pode ajudar são os controles organizacionais em ferramentas de desenvolvimento como o código VS. A maioria das organizações conscientes da segurança pode desativar centralmente o suporte ou controle do MCP quais servidores estão disponíveis através de políticas de grupo e configurações corporativas do GitHub Copilot. Mas é aí que fica complicado, porque o MCP não recebe apenas respostas. Ele envia dados a montante, potencialmente para um servidor fora da sua organização, o que significa que todas as solicitações carregam riscos.

Os fornecedores de segurança estão começando a se atualizar. Alguns estão construindo ferramentas de monitoramento com reconhecimento de MCP que podem sinalizar dados potencialmente sensíveis antes de sair da rede. Outros estão desenvolvendo modelos de implantação híbrida em que o raciocínio da IA ​​acontece no native, mas ainda pode acessar o conhecimento externo quando necessário.

Nosso setor terá que criar melhores soluções corporativas para proteger o MCP se quisermos atender às necessidades de todas as organizações. A tensão entre a capacidade de IA e a segurança dos dados provavelmente impulsionará a inovação em técnicas de IA que preservam a privacidade, abordagens de aprendizado federadas e modelos de implantação híbrida que mantêm o contexto sensível native, além de fornecer assistência inteligente.

Até então, os assistentes de IA profundamente integrados têm um custo: o contexto sensível pode escapar – e não há uma maneira fácil de saber que isso aconteceu.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *