MCP-Server absichern: KI- und Unternehmensdaten schützen
MCP-Server fungieren als Schnittstelle zwischen KI-Modellen und Unternehmensressourcen. Wenn sie nicht ausreichend gesichert sind, können sie ein Einfallstor für Angreifer sein.
Der Einsatz von KI für geschäftliche Anwendungsfälle ist zu einer wichtigen Priorität für Unternehmen geworden. Um jedoch die potenziell grundlegenden Vorteile der KI in Bezug auf Produktivität und Innovation nutzen zu können, müssen Unternehmen große Sprachmodelle mit ihren internen Daten und Diensten verbinden. Hier kommen MCP-Server (Model Context Protocol) ins Spiel, die als Vermittler oder Verbindungen zwischen LLMs und Unternehmens-Tools fungieren.
Anthropic hat den offenen Standard MCP Ende 2024 ohne native Rollenbeschränkungen oder Zugriffskontrollen entwickelt, sodass die Sicherheit den Benutzern überlassen bleibt. In ihrem Bestreben, den geschäftlichen Nutzen der agentenbasierten KI schnell zu realisieren, haben viele Unternehmen MCP-Server ohne angemessene Sicherheitsvorkehrungen eingesetzt. In einer Analyse fanden Forscher fast 2.000 MCP-Server ohne Sicherheitskontrollen, wodurch KI-Systeme und Unternehmensdaten dem offenen Internet ausgesetzt waren.
Was MCP-Server für Unternehmen nützlich macht, macht sie auch zu attraktiven Zielen für Angreifer: Sie haben Zugriff auf wichtige, oft sensible digitale Ressourcen und ermöglichen privilegierte Aktionen. Daher ist es für CISOs und ihre Teams von entscheidender Bedeutung, geeignete Sicherheitsmaßnahmen – Richtlinien, Praktiken und Kontrollen – zu implementieren, um unbefugten Zugriff zu blockieren, willkürliche Befehlsausführungen zu verhindern, Datenverluste zu vermeiden und die Einhaltung von Vorschriften sicherzustellen.
Bewährte Verfahren für die Sicherheit von MCP-Servern
Eine effektive Cybersicherheit erfordert immer die richtige Kombination aus menschlicher Intelligenz, definierten Prozessen und technologischen Kontrollen. Der Schutz von MCP-Servern ist da keine Ausnahme. Hier sind einige bewährte Vorgehensweisen.
Eine Zero-Trust-Strategie implementieren
Da MCP-Server oft Zugriff auf einen Fundus an privaten Unternehmensdaten haben, sollten sie Zero-Trust-Richtlinien unterliegen. CISOs müssen das Prinzip der geringsten Privilegien (POLP) durchsetzen und nur authentifizierten und autorisierten Entitäten die Kommunikation mit MCP-Servern gestatten. Datenklassifizierung, detaillierte Just-in-Time-Berechtigungsrichtlinien, kontinuierliche Überwachung und strenge Governance tragen dazu bei, dass der Zugriff nur auf menschliche Benutzer, KI-Agenten, Geräte und Workloads beschränkt ist, die ihn benötigen, und zwar nur dann, wenn sie ihn benötigen.
Da MCP-Server oft Zugriff auf einen Fundus an privaten Unternehmensdaten haben, sollten sie Zero-Trust-Richtlinien unterliegen.
KI-Prüfpfade pflegen
Unternehmen müssen Prüfpfade aller KI-Aktivitäten führen, sowohl zur Einhaltung von Vorschriften als auch zur kontinuierlichen Erkennung von Bedrohungen. Dies ist besonders wichtig, wenn mit hochwertigen Daten und in kritischen Betriebsumgebungen gearbeitet wird. Privileged Access Management (PAM) mit dynamischer Bereitstellung von Anmeldedaten kann dazu beitragen, Datendiebstahl zu verhindern und gleichzeitig detaillierte Protokolle der Aktivitäten menschlicher und nicht-menschlicher Benutzer zu gewährleisten.
MCP-Server verwalten, überwachen und isolieren
Sicherheitsteams in Unternehmen müssen die Schwachstellen von MCP-Servern kontinuierlich bewerten, indem sie Konfigurationen, Funktionen und Zugriffsberechtigungen überprüfen und Schutzmaßnahmen gegen Bedrohungen wie Prompt Injection ergreifen.
Ziehen Sie Plattformen in Betracht, die kontextbezogene Sicherheitsinformationen auf der KI-Orchestrierungsebene bereitstellen. Dies kann Sicherheitsteams dabei unterstützen, Umgebungen für Risikomanagement- und Compliance-Zwecke besser zu gestalten. Unternehmen können MCP-Server auch containerisieren und in Sandboxes isolieren, um den Schaden zu minimieren, falls sie kompromittiert werden.