DEV Community

Cover image for MCP'de Uygulanması Gereken Temel Güvenlik Politikaları
Tobias Hoffmann
Tobias Hoffmann

Posted on • Originally published at apidog.com

MCP'de Uygulanması Gereken Temel Güvenlik Politikaları

Yapay zeka destekli ajanların ve geliştirici araçlarının yaygınlaşması, Model Bağlam Protokolü (MCP)'nü güvenli entegrasyonlar için temel bir standart haline getirdi. Ancak bu gücün güvenli kullanımı için temel güvenlik politikalarının eksiksiz uygulanması şart. Aksi halde MCP altyapınız kimlik bilgisi hırsızlığı, komut enjeksiyonu, veri sızıntıları gibi ciddi tehditlere açık hale gelir. Bu rehberde, MCP ortamlarında gerçekten uygulanması gereken temel güvenlik politikalarını, neden kritik olduklarını ve nasıl hızlıca devreye alabileceğinizi bulacaksınız.

Apidog’u hemen deneyin

💡 MCP ortamlarınızda bu temel güvenlik politikalarını uygularken, test ve hata ayıklama kritik öneme sahiptir. Apidog, hem yerel (STDIO) hem de uzak (HTTP) MCP sunucularına güvenli bir şekilde bağlanmanızı sağlayan yerleşik bir MCP İstemcisine sahiptir. Kimlik doğrulama akışlarınızı doğrulamak, araçları test etmek ve güvenlik politikalarınızın verilerinizi ve komutlarınızı etkili bir şekilde koruduğunu sağlamak için güvenilir bir arayüz sağlar.

MCP'de Uygulanması Gereken Temel Güvenlik Politikaları Nelerdir?

MCP ortamlarında güvenliğin temeli, sunucuları, istemcileri ve veri alışverişlerini aşağıdaki teknik ve yönetsel kontrollerle korumaktır. MCP, yapay zeka ajanlarının ve araçlarının API'lerle, dosya sistemleriyle ve çeşitli servislerle güvenli biçimde iletişim kurmasını sağlar. Ancak koruma önlemleri olmadan, MCP önemli bir saldırı yüzeyi haline gelir.

Bu politikaları uygulamak şu risklerin önlenmesi için zorunludur:

  • Yetkisiz erişimi veya kötüye kullanımı engellemek (örn. zararlı ajanlar)
  • Hassas kimlik bilgilerini korumak (OAuth, API anahtarları vb.)
  • Komut enjeksiyonu ve kod yürütme riskini azaltmak
  • Araçlar ve kullanıcılar arasında gizlilik ve uyumluluk sınırlarını sağlamak

Yanlış yapılandırılmış veya eksik güvenlik politikaları, tek bir MCP sunucusunun ele geçirilmesiyle tüm ekosistemi tehlikeye atabilir.

MCP Ortamlarında Temel Güvenlik Politikaları Neden Önemlidir?

MCP'nin benzersiz risklerini anlamadan koruma yapılamaz:

  • Merkezi Kimlik Bilgisi Depolama: MCP sunucularında çok sayıda jeton ve sır tutulur.
  • Ayrıcalık Toplama: Geniş izinler, tek hata noktasına yol açar.
  • Dinamik Ajan Davranışı: Ajanlar, kullanıcı girdileriyle verileri istemeden açığa çıkarabilir.
  • Komut Enjeksiyonu: Kötü niyetli girdiler, ajan davranışını ele geçirebilir.

Doğru güvenlik politikaları sadece saldırıları engellemekle kalmaz, aynı zamanda güvenli ve ölçeklenebilir AI inovasyonunu mümkün kılar. Apidog gibi araçlar, MCP uygulamalarınız için yapılandırılmış dokümantasyon ve test ortamlarıyla bu politikaların uygulanmasını kolaylaştırır.

MCP'de Uygulanacak Temel Güvenlik Politikaları

Aşağıdaki temel güvenlik politikalarını doğrudan uygulamaya geçirin:

1. Güçlü Kimlik Doğrulama ve Yetkilendirme

Politika: MCP istemcileri ve sunucuları için güçlü kimlik doğrulama (OAuth 2.0, JWT, mTLS) zorunlu olmalı. Rol tabanlı erişim kontrolü (RBAC) ve kapsam bazlı yetkilendirme ile en az ayrıcalık ilkesi uygulanmalı.

Uygulama Adımları:

  • Kısa ömürlü jetonlar, dönen sırlar ve dinamik kapsamlar kullanın.
  • Her ajan/sunucuya sadece gerekli erişimi tanımlayın.
  • Merkezi kimlik sağlayıcılarla (IdP) entegrasyon sağlayın.

Apidog, API kimlik doğrulama akışlarınızı belgeleyip test ederek, tüm uç noktalarınızın doğru kimlik doğrulama gerektirdiğinden emin olmanızı sağlar.

2. Güvenli Gizli Bilgi Depolama ve Maskeleme

Politika: Kimlik bilgileri, API anahtarları ve jetonlar şifreli kasalarda tutulmalı. Günlüklerde, yanıtlarda ve giden isteklerde gizli bilgiler maskelemeli.

Uygulama Adımları:

  • HashiCorp Vault, AWS Secrets Manager gibi gizli bilgi yöneticileri kullanın.
  • API yanıtlarında ve loglarda hassas alanları maskeleyin.
  • Ajanlar harici API’lerle çalışıyorsa giden isteklerde maskeleme uygulayın.

Python Maskeleme Örneği:

def mask_secrets(data):
    secret_patterns = [r"zpka_[a-zA-Z0-9]+", r"ghp_[a-zA-Z0-9]+", r"BEGIN PRIVATE KEY"]
    for pattern in secret_patterns:
        data = re.sub(pattern, "[REDACTED]", data)
    return data
Enter fullscreen mode Exit fullscreen mode

3. Komut Enjeksiyonu Algılama ve Azaltma

Politika: Gelen ve giden içerikleri komut enjeksiyonu açısından analiz edin. Kötü niyetli talimatları engelleyin veya temizleyin.

Uygulama Adımları:

  • LLM destekli veya kural tabanlı komut enjeksiyonu tespiti ekleyin.
  • Enjeksiyon tespitinde hata mesajı döndürün.
  • Reddedilen girişimleri loglayın.

JSON Hata Yanıtı Örneği:

{
  "error": "Prompt injection detected: forbidden instruction pattern"
}
Enter fullscreen mode Exit fullscreen mode

4. Uç Nokta ve Eklenti Doğrulama

Politika: Ajan erişimi vermeden önce tüm MCP uç noktalarını ve eklentilerini doğrulayın. İzin listeleri ve dijital imza kontrolleri uygulayın.

Uygulama Adımları:

  • Güvenilir uç noktalar ve eklentiler için izin listesi oluşturun.
  • Yeni entegrasyonlarda dijital imza veya ön onay gereksin.
  • Ajan-sunucu etkileşimlerini periyodik olarak denetleyin.

5. En Az Ayrıcalık İlkesi (PoLP)

Politika: Ajanlara, istemcilere ve sunuculara sadece gerekli minimum izinleri verin.

Uygulama Adımları:

  • Ayrıntılı API kapsamları tanımlayın (“takvimi oku” gibi).
  • İzinleri düzenli gözden geçirip sıkılaştırın.
  • Geliştirme/test/üretim ortamlarını ayrı kimlik bilgileriyle yalıtın.

6. Sürekli Denetim ve İzleme

Politika: MCP katmanındaki tüm erişimleri ve eylemleri log’layın. Şüpheli aktiviteler için günlükleri sürekli denetleyin.

Uygulama Adımları:

  • Logları merkezi hale getirin, otomatik uyarılar ekleyin (SIEM).
  • Yetkisiz kullanım ve veri sızıntılarını düzenli inceleyin.
  • API trafik izleme için Apidog’un araçlarını kullanın.

7. Güvenli Yapılandırma ve İzolasyon

Politika: MCP sunucu yapılandırmalarını güçlendirin, ortamları yalıtın ve ağ erişimini sınırlayın.

Uygulama Adımları:

  • Kullanılmayan portları, özellikleri devre dışı bırakın.
  • MCP sunucularını konteyner veya VM ile izole edin.
  • Güvenlik yamalarını hızla uygulayın.

8. Düzenli Güvenlik Testi ve Güncelleme

Politika: MCP bileşenlerinde düzenli sızma testi, güvenlik açığı taramaları ve kod incelemeleri uygulayın.

Uygulama Adımları:

  • CI/CD süreçlerinde otomatik güvenlik açığı taraması kurun.
  • MCP API surface’ini modelleyip test etmek için Apidog’u entegre edin.
  • Yeni saldırı vektörleri ortaya çıktıkça politikaları güncelleyin.

Gerçek Dünya Uygulamaları: MCP'deki Temel Güvenlik Politikaları

Senaryo 1: Bir Gmail MCP Sunucusunda OAuth Jetonlarını Koruma

Risk: MCP sunucusu ele geçirilirse, OAuth jetonları ile saldırganlar sahte e-posta gönderebilir.

Çözüm: Jetonları şifreli kasada saklayın, sıkı RBAC uygulayın ve erişim loglarını denetleyin. Apidog ile endpoint çağrılarını simüle edin ve log/görünürlüklerde jeton sızıntısı olmadığını doğrulayın.

Senaryo 2: Yapay Zeka Kodlama Ajanlarında Komut Enjeksiyonunu Önleme

Risk: Kötü niyetli kullanıcılar, ajanı yetkisiz kod çalıştırmaya veya veri sızdırmaya yönlendirebilir.

Çözüm: Gelen ve giden mesajlarda komut enjeksiyonu tespiti uygulayın. Tehlikeli kalıpları MCP seviyesinde engelleyin veya temizleyin.

Senaryo 3: SaaS MCP Dağıtımları için Ortamları Yalıtma

Risk: Staging MCP sunucusundaki bir hata, production kimlik bilgilerini sızdırabilir.

Çözüm: En az ayrıcalık ve ortam yalıtımı ilkelerini uygulayın. Her ortam için ayrı gizli bilgiler ve erişim kontrolleri tanımlayın.

Senaryo 4: Büyük Dil Modeli İş Akışlarında Eklenti Kullanımını Denetleme

Risk: Doğrulanmamış üçüncü taraf eklenti, MCP sunucusuna sızarak güvenlik açığı oluşturur.

Çözüm: Eklenti izin listesi uygulayın, tüm uzantılar için dijital imza şartı getirin. Merkezi loglarla eklenti kullanımını ve ajan etkileşimlerini izleyin.

Sonuç: Güvenli MCP Dağıtımları için Sonraki Adımlarınız

MCP'de uygulanması gereken temel güvenlik politikalarını hayata geçirmek, yapay zeka ajanları, geliştirici araçları veya LLM destekli entegrasyonlar kullanan her ekip için zorunludur. Kimlik doğrulama, gizli bilgi maskeleme, komut enjeksiyonu tespiti gibi her bir politika, MCP ekosistemindeki somut bir riski doğrudan hedefler.

Bu politikaları etkinleştirerek ve Apidog gibi araçlarla MCP API’larınızı modelleyip test ederek; güvenli, ölçeklenebilir, yenilikçi AI çözümleri geliştirebilirsiniz. Unutmayın: Güvenlik sürekli bir süreçtir. Tehditler geliştikçe MCP güvenlik politikalarınızı düzenli olarak gözden geçirin, test edin ve güncelleyin.

Top comments (0)