福布斯:保障AI工具革命,利用MCP和CTE構建網絡彈性未來
Kiran Elengickal | Siemba 副總裁 | 人工智能、網絡安全、GTM 專家 | 戰(zhàn)略增長 | 聯(lián)盟 | 創(chuàng)新領導者。
人工智能革命正以前所未有的速度重塑我們的數字格局。隨著自主代理與外部工具和服務的交互日益頻繁,模型上下文協(xié)議(MCP) 正逐漸成為強大的賦能者。這將推動人工智能模型獲取數據、調用函數和鏈接工作流方式的標準化。
與此同時,風險也日益增加。MCP 雖然承諾實現(xiàn)無縫互操作性和運營效率,但也帶來了復雜的新威脅,而傳統(tǒng)的網絡安全框架對此束手無策。
在 Siemba 和 Abilytics,我了解到保護人工智能不僅僅關乎技術;隨著創(chuàng)新的加速,它需要統(tǒng)一、主動的策略。
讓我們探索 MCP 如何改變 AI 工具、它引入的關鍵安全漏洞以及為什么集成持續(xù)威脅暴露管理 (CTEM) 對于構建有彈性的 AI 驅動的未來至關重要。
不斷變化的網絡安全形勢
當前的網絡安全環(huán)境瞬息萬變,威脅不斷演變,靜態(tài)防御已無法應對。與此同時,人工智能本身就像一把雙刃劍,對防御者和攻擊者來說都是力量的倍增器。
隨著 MCP 標準化 AI 模型與外部系統(tǒng)的交互方式,生態(tài)系統(tǒng)將從分散的專有集成轉變?yōu)榻y(tǒng)一但潛在風險更高的框架。這種融合需要持續(xù)、主動的威脅暴露管理,而非定期審計。
從不斷演變的攻擊形勢來看,很明顯,安全性必須嵌入在 MCP 采用的基礎中,而不是在發(fā)生違規(guī)后進行改造,因此 CTEM 和進攻性安全非常重要。
理解 MCP:AI 代理的通用語言
Anthropic 推出 MCP 是為了解決一個實際問題:AI 工具集成日益碎片化的問題。MCP 的設計靈感源自語言服務器協(xié)議(LSP),但其設計理念是自主工作流,它允許 AI 代理訪問實時數據、調用外部工具并動態(tài)鏈接多個操作。
它定義了兩個關鍵角色:
? MCP 服務器(工具/服務實現(xiàn)),例如 Postgres、Resend(電子郵件)、Slack 和 Blender
? MCP 客戶端(應用程序/代理),例如 Cursor 和 Claude for Desktop
這種通用界面顯著提高了開發(fā)人員的工作效率和用戶體驗,但同時也成倍地擴大了攻擊面。
MCP 的網絡安全影響
1.更廣泛的攻擊面
每個連接的 MCP 服務器都會為攻擊者創(chuàng)建一個潛在的新入口點。集成更多服務器會使電子郵件系統(tǒng)、數據庫訪問和圖像生成 API 的風險成倍增加。攻擊者可以通過啟用 MCP 的 AI 代理利用任何連接服務中的漏洞,從而造成典型的 AI 供應鏈風險。
2.標準化風險
互操作性的承諾是有代價的:如果MCP本身發(fā)現(xiàn)漏洞,這些漏洞可能會蔓延到整個生態(tài)系統(tǒng)。曾經,碎片化的集成限制了漏洞的影響,而如今標準化可以實現(xiàn)多系統(tǒng)可利用性。
這一現(xiàn)象反映了過去互聯(lián)網安全領域的教訓——提醒我們,沒有安全保障的便利會導致系統(tǒng)性故障。
3.身份驗證和授權漏洞
目前,MCP 缺乏標準化的身份驗證框架。每個客戶端-服務器對都必須手動實現(xiàn)各自的方法,導致安全態(tài)勢不一致且脆弱。此外,以下因素也加劇了問題的嚴重性:
? 沒有內置授權模型:一旦通過身份驗證,代理通常就可以廣泛訪問整個工具功能。
? 會話范圍訪問: OAuth 2.1 標準僅提供會話級粒度。
如果不進行嚴格的管理,人工智能代理很容易受到權限提升、冒充攻擊和不受控制的訪問。
4.數據安全和隱私問題
MCP 使 AI 模型能夠跨服務獲取和操作數據,因此強大的數據保護至關重要。如果沒有加密、安全存儲和嚴格的訪問控制,敏感信息可能會泄露,AI 模型可能會被毒害或操縱,并且可能會違反 GDPR 和 CCPA 等隱私法規(guī)。
5. 需要集中控制
擴展 MCP 部署很快將需要集中管理層。MCP 網關可以執(zhí)行以下功能:
? 統(tǒng)一認證和授權
? 交通管制和智能路線
? 負載平衡和可觀察性
? 通信層的威脅檢測
這在多租戶、企業(yè)級環(huán)境中至關重要,因為代理工具交互必須可信、可追蹤和可控。
CTEM如何增強MCP安全性
持續(xù)威脅暴露管理是 Gartner 開發(fā)的一個框架,提供了一種結構化的方法來增強支持 MCP 的生態(tài)系統(tǒng)的安全性。
CTEM 提供了一個全生命周期模型來應對動態(tài)、不斷發(fā)展的 AI 代理環(huán)境。
CTEM 相及其在 MCP 生態(tài)系統(tǒng)中的應用
? 范圍界定:確定關鍵工作流程、敏感數據路徑、管理工具訪問和外部集成的優(yōu)先級。
? 發(fā)現(xiàn):映射所有 MCP 服務器、客戶端、工具鏈和實時代理工作流程。
? 優(yōu)先級:根據可利用性、敏感性和業(yè)務影響進行風險排序。
? 驗證:模擬跨 MCP 流的真實攻擊,以便在對手之前暴露漏洞。
? 動員:讓人工智能開發(fā)人員、安全團隊和領導層就共享風險策略和緩解計劃達成一致。
給組織的實用建議
對于安全領導者
從第一天起,組織就應該實施 CTEM,將 MCP 流程視為需要持續(xù)驗證的動態(tài)資產。此外,在整個 MCP 生態(tài)系統(tǒng)中倡導標準化的身份驗證和授權協(xié)議也至關重要。為了支持這些工作,需要投資實時監(jiān)控和可觀察性,以跟蹤和保護所有代理工具交互。
對于開發(fā)人員
安全設計至關重要;每個 MCP 客戶端和服務器都應包含強身份驗證、輸入驗證和最小權限訪問控制。為了進一步降低風險,請將連接限制在必要的工具上,強化服務器集成,并應用補丁管理。同樣重要的是,對團隊進行新興 AI 和 MCP 安全風險培訓,以確保整個組織都具備意識和準備。
值得關注的未來趨勢
值得關注的關鍵趨勢包括:用于安全、標準化發(fā)現(xiàn)的 MCP 市場的興起;管理流量和權限的以安全為中心的 MCP 網關的演變;具有內置安全性的代理優(yōu)先架構的出現(xiàn);以及監(jiān)管機構對人工智能驅動集成的合規(guī)性和日志記錄的日益關注。
立即構建安全的人工智能未來
模型上下文協(xié)議有可能重塑人工智能模型的運作方式,從而實現(xiàn)強大的全新代理原生體驗。但如果沒有像 CTEM 這樣的持續(xù)自適應網絡安全策略,它就有可能形成一個龐大且可利用的相互關聯(lián)的漏洞網絡。
創(chuàng)新必須從源頭上以安全為驅動力。負責任地采用 MCP 要求組織在實施功能的同時優(yōu)先考慮威脅暴露管理,而不是等到安全故障發(fā)生后才采取行動。
人工智能的未來是自主、集成和動態(tài)的。它必須安全、有韌性且值得信賴。人工智能革命不會坐等安全問題迎頭趕上;我們的任務是持續(xù)、主動且戰(zhàn)略性地構建安全體系。






























