Recentemente Protocollo di contesto del modello, o MCP, è diventato un framework preferito per l'integrazione di database aziendali, API e altre infrastrutture critiche con i sistemi di intelligenza artificiale. Un Progetto open source Da Antropico, MCP ha lo scopo di applicare le migliori pratiche di sicurezza, aggiungendo un processo decisionale basato su policy a qualsiasi azione o strumento.
Ma poche organizzazioni hanno considerato le implicazioni per la sicurezza che derivano da un'adozione così diffusa di MCP. MCP sta creando percorsi diretti tra i modelli di intelligenza artificiale e le risorse aziendali, eliminando efficacemente i tradizionali limiti di sicurezza che si basano sull'isolamento del sistema. Pertanto, quando gli aggressori compromettono un singolo server MCP (che non è stato ancora adeguatamente rafforzato), ottengono l'accesso a più sistemi aziendali contemporaneamente.
Questa è una cattiva notizia: la maggior parte delle implementazioni MCP richiede privilegi elevati per funzionare in modo efficace e questi sistemi gestiscono regolarmente operazioni sensibili come le query del database dei clienti e i comandi dell'infrastruttura.
In questo post, noi'Esamineremo perché i framework di sicurezza tradizionali lottano con le moderne sfide di integrazione dell'intelligenza artificiale ed esploreremo come MCP colma le lacune critiche nell'architettura di sicurezza aziendale. Esploreremo anche i meccanismi tecnici che determinano la differenza di queste implementazioni. Alla fine, sarai dotato di pratiche collaudate che eliminano i vettori di attacco preservando la potenza operativa.
Are You Ready for Secure AI?
Learn what leading teams are doing today to reduce AI threats tomorrow.

I vantaggi di MCP
Considera come funzionano in genere gli strumenti di sicurezza oggi. Da un lato, i sistemi di identità gestiscono chi può accedere a cosa, mentre gli strumenti di classificazione dei dati tengono traccia delle informazioni sensibili e le soluzioni di monitoraggio delle attività registrano ciò che è accaduto dopo il fatto.
Il problema è che questi sistemi non'Parlate tra di voi in modi significativi. Ecco cosa succede quando sono in atto solo i controlli tradizionali: quando un agente di intelligenza artificiale richiede l'accesso ai dati dei clienti tramite MCP, il tuo sistema di identità potrebbe approvare la richiesta in base alle autorizzazioni del ruolo, ma non ha idea che lo stesso agente abbia appena tentato tre operazioni sospette nell'ultima ora.
Questa frammentazione diventa particolarmente pericolosa quando ci si rende conto che le azioni ad alto rischio spesso avvengono senza controlli delle policy in tempo reale. Un sistema di intelligenza artificiale può esfiltrare dati sensibili o eseguire comandi distruttivi e il tuo stack di sicurezza potrebbe non rimettere insieme la minaccia fino a quando non lo fa'è troppo tardi.
Per affrontare queste minacce, MCP introduce un controllo decisionale leggero che rende la sicurezza meno reattiva e più proattiva. Invece di affidarsi all'analisi forense post-incidente, le organizzazioni possono implementare l'applicazione delle policy in tempo reale che valuta ogni richiesta in base all'identità, al contesto dell'ambiente e all'azione specifica tentata.
Using MCP, Grammarly cut SOC triage time by over 90% – from 30–45 minutes to just four minutes per ticket – by automating investigations across Wiz, Jira, Slack, and more. Check out the prompt they used ›
Componenti fondamentali dell'ecosistema MCP
MCP opera attraverso tre componenti principali che collaborano per creare un livello unificato di applicazione della sicurezza.
Cliente MCP
Il cliente è la prima linea di difesa in quanto intercetta le azioni ad alto rischio prima che raggiungano i sistemi chiave. Invece di passare le richieste alla cieca, valuta ogni azione in base a criteri predefiniti e inoltra solo le richieste legittime al motore dei criteri.
Ciò che rende i clienti MCP particolarmente efficaci è il fatto che sono in grado di operare in ambienti diversi. È ragionevole aspettarsi che monitorino le sessioni del terminale in cui gli ingegneri eseguono i comandi dell'infrastruttura, intercettino le chiamate API nelle pipeline CI/CD e persino eseguano il gate Strumenti di sicurezza AI che interagiscono con set di dati sensibili.
Server MCP
Il server Funziona come motore di policy centrale che prende decisioni in tempo reale sull'opportunità di consentire o bloccare azioni specifiche. Quando un client intercetta un'operazione potenzialmente rischiosa, il server valuta la richiesta in base a diversi fattori, tra cui l'identità dell'utente, il contesto ambientale, l'azione specifica tentata e tutti i criteri organizzativi pertinenti.
Framework policy-as-code
Le policy in MCP vengono scritte come codice utilizzando formati come JSON o HCLL (in modo simile al modo in cui i team dell'infrastruttura gestiscono le configurazioni Terraform). Utilizzando questo approccio, i team di sicurezza possono controllare la versione delle policy, testare le modifiche negli ambienti di staging e distribuire gli aggiornamenti tramite le stesse pipeline CI/CD utilizzate per il codice dell'applicazione.
Il quadro politico supporta regole dettagliate che possono tenere conto di requisiti organizzativi complessi: ad esempio, una policy potrebbe consentire l'accesso al database durante l'orario lavorativo ma richiedere l'approvazione del manager per la stessa operazione nei fine settimana.
Traccia di audit centralizzata
Ogni interazione che scorre attraverso l'ecosistema MCP viene registrata in modo esteso. Questi registri catturano ciò che è accaduto e il contesto più preciso che circonda ciascuna decisione, comprese le politiche valutate e l'eventuale concessione di eccezioni.
Get an AI-SPM Sample Assessment
Take a peek behind the curtain to see what insights you’ll gain from Wiz AI Security Posture Management (AI-SPM) capabilities.

Casi d'uso di sicurezza abilitati da MCP
Le organizzazioni stanno scoprendo che l'MCP'Le capacità di applicazione delle policy si estendono ben oltre i tradizionali controlli di accesso, in particolare Rischi per la sicurezza dell'IA continuare ad evolversi.
Sicurezza del terminale diventa significativamente più robusto quando MCP intercetta i comandi distruttivi prima che vengano eseguiti.
Controllo degli accessi al cloud ottiene un importante aggiornamento tramite MCP'di applicare policy granulari alle azioni a livello di API in AWS, Azure e GCP.
Guardrail delle tubazioni CI/CD rappresentano un'altra potente applicazione di MCP. Applicando le policy durante le compilazioni e le distribuzioni, il sistema può bloccare i comandi Terraform pericolosi, impedire distribuzioni di container non autorizzate e richiedere un'approvazione aggiuntiva per le modifiche che influiscono sugli ambienti di produzione.
Protezioni del sistema di intelligenza artificiale sfrutta MCP per controllare le iniezioni di prompt, controllare l'utilizzo degli strumenti e monitorare l'accesso alla memoria negli agenti LLM. Queste misure di sicurezza si rivelano essenziali quando si implementano strumenti di sicurezza dell'intelligenza artificiale che richiedono l'accesso a dati sensibili sotto rigorosi controlli operativi.
Protezione dell'MCP
A differenza delle applicazioni convenzionali con confini definiti, MCP costruisce percorsi piuttosto dinamici tra i sistemi di intelligenza artificiale e le risorse aziendali. Pertanto, un singolo server MCP compromesso non'Non solo violare un sistema, ma potenzialmente l'intera infrastruttura IT. Il rischio con MCP aumenta solo poiché i suoi componenti si basano su privilegi elevati per l'accesso al database, i comandi dell'infrastruttura e le operazioni sensibili. Un compromesso può ereditare questi privilegi tra moltitudini di sistemi aziendali.
Questi vettori di attacco richiedono nuove pratiche di sicurezza:
Autenticazione
Mentre OAuth 2.0 e OpenID Connect gettano le basi per la verifica dell'identità, le politiche di autenticazione MCP diventano esse stesse obiettivi di alto valore poiché'riscritto come codice. Ciò significa che richiedono il controllo della versione, gli audit trail e la verifica della firma per evitare manomissioni. Una policy compromessa potrebbe concedere agli aggressori l'accesso a tutti i sistemi aziendali, quindi l'integrità delle policy diventa una preoccupazione critica che molte organizzazioni inizialmente trascurano.
Sicurezza dei trasporti
La sicurezza del trasporto è fondamentale quanto l'autenticazione e richiede comunicazioni TLS reciproche (mTLS). Sebbene questa verifica bidirezionale garantisca che i client compromessi possano'L si maschera da servizi legittimi, solleva anche questioni di disponibilità che le organizzazioni devono affrontare in anticipo. Le best practice impongono che quando i server MCP non sono disponibili, i sistemi devono disporre di comportamenti fail-safe predeterminati. Ti consigliamo di "Errore chiuso" anziché "non si apre." (Accettare un'interruzione temporanea delle operazioni è un piccolo compromesso rispetto a potenziali violazioni della sicurezza!)
Sicurezza della catena di approvvigionamento
Dato MCP', la sicurezza della catena di approvvigionamento può essere particolarmente complessa. Senza un'autorità centrale che applichi gli standard di sicurezza, le organizzazioni riscontrano una qualità del codice variabile e patch incoerenti tra le implementazioni. La soluzione? Registri di attendibilità interni che trattano i server MCP non controllati come software sconosciuto da Internet.
Sfruttare Wiz per assicurarsi l'MCP
Wiz affronta molte sfide di sicurezza MCP di cui abbiamo discusso sopra attraverso un approccio completo che include sia la protezione delle implementazioni MCP che l'utilizzo dell'architettura MCP per l'applicazione della sicurezza.
Si inizia con registri di attendibilità che convalidano l'integrità del server prima della distribuzione, bloccando i componenti non verificati su 40+ sistemi operativi e 120.000+ vulnerabilità. Questa base consente la scansione automatizzata che si integra nelle pipeline CI/CD, facendo emergere i rischi contestuali in modo continuo anziché periodico.
Sulla base di questa visibilità, il Security Graph valuta le richieste di accesso in modo dinamico, valutando l'identità dell'utente rispetto al potenziale raggio di esplosione attraverso un'analisi interconnessa. Quando si tratta di carichi di lavoro di intelligenza artificiale in particolare, Wiz'Il server MCP (ne parleremo più avanti!) consente di eseguire query in linguaggio naturale mantenendo i limiti di sicurezza e rilevando automaticamente i rischi di perdita di dati sensibili. Tutta questa intelligenza confluisce in un monitoraggio unificato che consolida gli eventi attraverso le integrazioni API, rivelando come le vulnerabilità si interconnettono e creano combinazioni tossiche che trasformano i singoli problemi in gravi minacce.
Come Wiz utilizza MCP per l'applicazione della sicurezza in tempo reale
Il server MCP di Wiz consente ai clienti di applicare le protezioni di sicurezza negli ambienti nativi del cloud, fornendo l'applicazione delle policy in tempo reale che affronta i rischi critici per la sicurezza dell'intelligenza artificiale nelle moderne infrastrutture cloud. Il server si integra con i flussi di lavoro di sviluppo, abilitando funzionalità come la creazione automatizzata di richieste pull GitHub per la correzione della sicurezza. Il server funziona come un'origine unificata dei dati di sicurezza attraverso una configurazione centralizzata di host e server, creando un'unica visione contestuale del livello di sicurezza che semplifica le indagini e velocizza le indagini Risposta agli incidenti.
Il server sfrutta il software proprietario di Wiz Grafico di sicurezza per arricchire le decisioni relative alle policy con un contesto in tempo reale che va ben oltre i tradizionali controlli di accesso. Quando gli ingegneri tentano operazioni come i comandi distruttivi di Terraform, il sistema valuta la proprietà delle risorse, i livelli di esposizione, i rischi di identità e il potenziale raggio di esplosione prima di prendere decisioni sull'applicazione.
Oltre al semplice blocco, questa applicazione crea un sistema di feedback intelligente. Scoprirai che gli eventi MCP alimentano direttamente Wiz Difendere, dove alimentano il rilevamento degli incidenti e la ricerca delle minacce. Questa integrazione si perfeziona continuamente AI-SPM consentendo ai team di interrogare il proprio ambiente cloud in linguaggio naturale. Il risultato trasforma i dati di sicurezza grezzi in informazioni fruibili che rafforzano il livello di sicurezza complessivo.
Per saperne di più, dai un'occhiata a questo post del blog da Wiz. Meglio ancora, Prenota una demoe scopri tu stesso come Wiz protegge tutto ciò che crei ed esegui nel cloud.
AI Security Posture Assessment Sample Report
Take a peek behind the curtain to see what insights you’ll gain from Wiz AI Security Posture Management (AI-SPM) capabilities. In this Sample Assessment Report, you’ll get a view inside Wiz AI-SPM including the types of AI risks AI-SPM detects.
