Dernièrement Protocole de contexte de modèle, ou MCP, est devenu un cadre privilégié pour l’intégration des bases de données d’entreprise, des API et d’autres infrastructures critiques aux systèmes d’IA. Un Projet open-source De Anthropique, MCP est destiné à appliquer les meilleures pratiques de sécurité, en ajoutant la prise de décision basée sur des politiques à toute action ou outil.
Mais peu d’organisations ont pris en compte les implications en matière de sécurité qui découlent d’une adoption aussi généralisée de la MCP. MCP crée des voies directes entre les modèles d’IA et les ressources de l’entreprise, ce qui élimine efficacement les limites de sécurité traditionnelles qui reposent sur l’isolation du système. Ainsi, lorsque les attaquants compromettent un seul serveur MCP (qui n’a pas encore été correctement renforcé), ils accèdent à plusieurs systèmes d’entreprise à la fois.
C’est une mauvaise nouvelle : la plupart des implémentations MCP nécessitent des privilèges élevés pour fonctionner efficacement, et ces systèmes gèrent régulièrement des opérations sensibles telles que les requêtes de base de données clients et les commandes d’infrastructure.
Dans cet article, nous'examinera pourquoi les cadres de sécurité traditionnels ont du mal à relever les défis modernes d’intégration de l’IA et explorera comment MCP comble les lacunes critiques de l’architecture de sécurité d’entreprise. Nous explorerons également les mécanismes techniques qui font ou défont ces implémentations. À la fin, vous serez équipé de pratiques éprouvées qui éliminent les vecteurs d’attaque tout en préservant la puissance opérationnelle.
Are You Ready for Secure AI?
Learn what leading teams are doing today to reduce AI threats tomorrow.

Les avantages du MCP
Considérez comment les outils de sécurité fonctionnent généralement aujourd’hui. D’une part, les systèmes d’identité gèrent qui peut accéder à quoi, tandis que les outils de classification des données suivent les informations sensibles et que les solutions de surveillance des activités enregistrent ce qui s’est passé après coup.
Le problème, c’est que ces systèmes ne donnent pas'Parlez-vous de manière significative. Voici ce qui se passe lorsque seuls les contrôles traditionnels sont en place : lorsqu’un agent IA demande l’accès aux données du client via MCP, votre système d’identité peut approuver la demande en fonction des autorisations de rôle, mais il n’a aucune idée que le même agent vient de tenter trois opérations suspectes au cours de la dernière heure.
Cette fragmentation devient particulièrement dangereuse lorsque vous vous rendez compte que les actions à haut risque se produisent souvent sans vérification des politiques en temps réel. Un système d’IA peut exfiltrer des données sensibles ou exécuter des commandes destructrices, et votre pile de sécurité peut ne pas reconstituer la menace tant qu’elle n’a pas's trop tard.
Pour faire face à ces menaces, MCP introduit un point de décision léger qui rend la sécurité moins réactive et plus proactive. Au lieu de s’appuyer sur l’analyse post-incident, les organisations peuvent mettre en œuvre une application de politique en temps réel qui évalue chaque demande en fonction de l’identité, du contexte de l’environnement et de l’action spécifique tentée.
Using MCP, Grammarly cut SOC triage time by over 90% – from 30–45 minutes to just four minutes per ticket – by automating investigations across Wiz, Jira, Slack, and more. Check out the prompt they used ›
Composantes principales de l’écosystème MCP
Le MCP fonctionne à travers trois composantes principales travaillant ensemble pour créer une couche unifiée d’application de la sécurité.
Client MCP
Le client est la toute première ligne de défense, car il intercepte les actions à haut risque avant qu’elles n’atteignent les systèmes clés. Au lieu de transmettre les requêtes à l’aveuglette, il évalue chaque action par rapport à des critères prédéfinis et ne transmet que les requêtes légitimes au moteur de politiques.
Ce qui rend les clients MCP particulièrement efficaces, c’est le fait qu’ils sont capables d’opérer dans des environnements divers. Il est raisonnable de s’attendre à ce qu’ils surveillent les sessions de terminal où les ingénieurs exécutent des commandes d’infrastructure, interceptent les appels d’API dans les pipelines CI/CD, et même portent Outils de sécurité de l’IA qui interagissent avec des ensembles de données sensibles.
Serveur MCP
Le serveur Fonctionne comme le moteur de politique central qui prend des décisions en temps réel sur l’autorisation ou le blocage d’actions spécifiques. Lorsqu’un client intercepte une opération potentiellement risquée, le serveur évalue cette demande en fonction de plusieurs facteurs, notamment l’identité de l’utilisateur, le contexte environnemental, l’action spécifique tentée et les politiques organisationnelles pertinentes.
Cadre de politique en tant que code
Les politiques dans MCP sont écrites sous forme de code à l’aide de formats tels que JSON ou HCLL (de la même manière que les équipes d’infrastructure gèrent les configurations Terraform). Grâce à cette approche, les équipes de sécurité peuvent contrôler les versions de leurs politiques, tester les modifications dans les environnements intermédiaires et déployer les mises à jour via les mêmes pipelines CI/CD qu’elles utilisent pour le code de l’application.
Le cadre de politique prend en charge des règles détaillées pouvant tenir compte des exigences organisationnelles complexes : par exemple, une politique peut permettre l’accès à la base de données pendant les heures d’ouverture mais nécessiter l’approbation du manager pour la même opération le week-end.
Trace d’audit centralisée
Chaque interaction qui circule dans l’écosystème MCP est largement enregistrée. Ces journaux capturent ce qui s’est passé et le contexte plus précis entourant chaque décision, y compris les politiques évaluées et si des exceptions ont été accordées.
Get an AI-SPM Sample Assessment
Take a peek behind the curtain to see what insights you’ll gain from Wiz AI Security Posture Management (AI-SPM) capabilities.

Cas d’utilisation de sécurité rendus possibles par MCP
Les organisations découvrent que le MCP's’étendent bien au-delà des contrôles d’accès traditionnels, en particulier en ce qui concerne Risques de sécurité liés à l’IA continuer à évoluer.
Sécurité du terminal devient nettement plus robuste lorsque MCP intercepte les commandes destructrices avant qu’elles ne s’exécutent.
Contrôle d’accès au cloud bénéficie d’une mise à niveau majeure grâce à MCP'à appliquer des politiques granulaires aux actions au niveau de l’API dans AWS, Azure et GCP.
Garde-corps de pipeline CI/CD représentent une autre application puissante de MCP. En appliquant des politiques lors des builds et des déploiements, le système peut bloquer les commandes Terraform dangereuses, empêcher les déploiements de conteneurs non autorisés et exiger une approbation supplémentaire pour les modifications qui affectent les environnements de production.
Protections du système d’IA utilisez MCP pour contrôler les injections d’invites, contrôler l’utilisation des outils et surveiller l’accès à la mémoire dans les agents LLM. Ces mesures de protection s’avèrent essentielles lors du déploiement d’outils de sécurité de l’IA qui nécessitent l’accès à des données sensibles dans le cadre de contrôles opérationnels stricts.
Sécurisation du MCP
Contrairement aux applications conventionnelles avec des limites définies, MCP crée des chemins assez dynamiques entre les systèmes d’IA et les ressources de l’entreprise. Ainsi, un seul serveur MCP compromis'Ne violer qu’un seul système, mais potentiellement l’ensemble de votre infrastructure informatique. Le risque avec MCP ne fait qu’augmenter, car ses composants reposent sur des privilèges élevés pour l’accès aux bases de données, les commandes d’infrastructure et les opérations sensibles. Une compromission peut hériter de ces privilèges dans une multitude de systèmes d’entreprise.
Ces vecteurs d’attaque nécessitent de nouvelles pratiques de sécurité :
Authentification
Alors qu’OAuth 2.0 et OpenID Connect jettent les bases de la vérification d’identité, les politiques d’authentification MCP deviennent elles-mêmes des cibles à forte valeur ajoutée, car elles'réécrit en tant que code. Cela signifie qu’ils ont besoin d’un contrôle de version, de pistes d’audit et d’une vérification de signature pour éviter toute falsification. Une politique compromise pourrait permettre aux attaquants d’étendre l’accès aux systèmes de l’entreprise, de sorte que l’intégrité des politiques devient une préoccupation critique que de nombreuses organisations négligent au départ.
Sécurité des transports
La sécurité du transport est aussi cruciale que l’authentification et exige des communications TLS mutuelles (mTLS). Bien que cette vérification bidirectionnelle garantisse que les clients compromis puissent'Se faisant passer pour des services légitimes, ils soulèvent également des questions de disponibilité que les organisations doivent aborder en amont. Les meilleures pratiques dictent que lorsque les serveurs MCP deviennent indisponibles, les systèmes ont besoin de comportements de sécurité prédéterminés. Vous voudrez "Échec Fermé" plutôt que "Échec de l’ouverture." (Accepter une interruption temporaire du fonctionnement est un petit compromis par rapport aux violations de sécurité potentielles !)
Sécurité de la chaîne d’approvisionnement
Compte tenu de la MCP', la sécurité de la chaîne d’approvisionnement peut être particulièrement complexe. En l’absence d’une autorité centrale chargée de l’application des normes de sécurité, la qualité du code varie et l’application incohérente des correctifs entre les implémentations. La solution ? Registres de confiance internes qui traitent les serveurs MCP non vérifiés comme des logiciels inconnus sur Internet.
Tirer parti de Wiz pour sécuriser le MCP
Wiz relève les nombreux défis de sécurité MCP que nous avons évoqués ci-dessus grâce à une approche globale qui inclut à la fois la sécurisation des implémentations MCP et l’exploitation de l’architecture MCP pour sa propre application de la sécurité.
Cela commence par des registres de confiance qui valident l’intégrité du serveur avant le déploiement, en bloquant les composants non vérifiés sur 40+ systèmes d’exploitation et 120 000+ vulnérabilités. Cette base permet une analyse automatisée qui s’intègre dans les pipelines CI/CD, faisant apparaître les risques contextuels en continu plutôt que périodiquement.
S’appuyant sur cette visibilité, le Security Graph évalue les demandes d’accès de manière dynamique, en pesant l’identité de l’utilisateur par rapport au rayon d’impact potentiel grâce à une analyse interconnectée. En ce qui concerne spécifiquement les charges de travail d’IA, Wiz'(nous y reviendrons ci-dessous !) permet d’effectuer des requêtes en langage naturel tout en maintenant les limites de sécurité et en détectant automatiquement les risques de fuite de données sensibles. Toutes ces informations sont intégrées dans une surveillance unifiée qui consolide les événements grâce à des intégrations d’API, révélant comment les vulnérabilités s’interconnectent et créent des combinaisons toxiques qui transforment les problèmes individuels en menaces graves.
Comment Wiz utilise MCP pour l’application de la sécurité en temps réel
Le serveur MCP de Wiz permet aux clients d’appliquer des garde-fous de sécurité dans les environnements cloud natifs, en fournissant une application des politiques en temps réel qui traite les risques de sécurité critiques de l’IA dans les infrastructures cloud modernes. Le serveur s’intègre aux flux de travail de développement, permettant des fonctionnalités telles que la création automatisée de demandes de tirage GitHub pour la correction de la sécurité. Le serveur fonctionne comme une source de données de sécurité unifiée par le biais d’une configuration centrale de l’hôte et du serveur, créant une vue unique et contextuelle de votre posture de sécurité qui simplifie les investigations et accélère les investigations Réponse aux incidents.
Le serveur exploite la technologie propriétaire de Wiz Graphique de sécurité Enrichir les décisions politiques avec un contexte en temps réel qui va bien au-delà des contrôles d’accès traditionnels. Lorsque les ingénieurs tentent des opérations telles que des commandes Terraform destructrices, le système évalue la propriété des actifs, les niveaux d’exposition, les risques d’identité et le rayon d’explosion potentiel avant de prendre des décisions d’application.
Au-delà du simple blocage, cette application crée un système de retour d’information intelligent. Vous constaterez que les événements MCP alimentent directement Wiz Défendre, où ils alimentent la détection des incidents et la chasse aux menaces. Cette intégration s’affine en permanence AI-SPM tout en permettant aux équipes d’interroger leur environnement cloud en langage naturel. Le résultat transforme les données de sécurité brutes en informations exploitables qui renforcent votre posture de sécurité globale.
Pour en savoir plus, consultez Cet article de blog de Wiz. Mieux encore, Planifier une démo, et voyez par vous-même comment Wiz protège tout ce que vous créez et exécutez dans le cloud.
AI Security Posture Assessment Sample Report
Take a peek behind the curtain to see what insights you’ll gain from Wiz AI Security Posture Management (AI-SPM) capabilities. In this Sample Assessment Report, you’ll get a view inside Wiz AI-SPM including the types of AI risks AI-SPM detects.
