この間 モデル コンテキスト プロトコル、または MCP は、エンタープライズ データベース、API、その他の重要なインフラストラクチャを AI システムと統合するための好ましいフレームワークとなっています。 ひとつの オープンソースプロジェクト 差出人 人為的MCP は、セキュリティのベスト プラクティスを適用し、ポリシー ベースの意思決定をあらゆるアクションやツールに追加することを目的としています。
しかし、MCP の広範な採用の結果として生じるセキュリティへの影響を考慮した組織はほとんどありません。 MCPは、AIモデルとエンタープライズリソースの間に直接的な経路を作成し、システムの分離に依存する従来のセキュリティ境界を効果的に排除しています。 そのため、攻撃者が単一のMCPサーバー(まだ適切に強化されていないサーバー)を侵害すると、一度に複数のエンタープライズシステムにアクセスできるようになります。
これは悪いニュースです: ほとんどの MCP 実装が効果的に機能するには昇格された権限が必要であり、これらのシステムは顧客データベース クエリやインフラストラクチャ コマンドなどの機密性の高い操作を日常的に処理します。
この投稿では、'従来のセキュリティフレームワークが最新のAI統合の課題に苦労している理由を検証し、MCPがエンタープライズセキュリティアーキテクチャの重大なギャップをどのように埋めるかを探ります。 また、これらの実装の成否を左右する技術的な仕組みについても探ります。 最終的には、運用能力を維持しながら攻撃ベクトルを排除する実証済みのプラクティスを身につけることができます。
Are You Ready for Secure AI?
Learn what leading teams are doing today to reduce AI threats tomorrow.

MCPの利点
今日のセキュリティツールの通常動作を考えてみましょう。 一方では、ID システムは誰が何にアクセスできるかを管理し、データ分類ツールは機密情報を追跡し、アクティビティ監視ソリューションは事後に何が起こったかを記録します。
問題は、これらのシステムが'意味のある方法でお互いに話さないでください。 従来のコントロールのみが実施されている場合は、次のようになります。AI エージェントが MCP を介して顧客データへのアクセスを要求すると、ID システムはロールの権限に基づいて要求を承認する可能性がありますが、同じエージェントが過去 1 時間に 3 回の不審な操作を試みただけであることはわかりません。
この断片化は、リスクの高いアクションがリアルタイムのポリシーチェックなしで発生することが多いことに気付いた場合に特に危険になります。 AIシステムは機密データを盗み出したり、破壊的なコマンドを実行したりする可能性があり、セキュリティスタックは脅威をつなぎ合わせない可能性があります'手遅れです。
これらの脅威に対処するために、MCP は、セキュリティの事後対応性を低くし、よりプロアクティブにする軽量のデシジョン ゲートを導入しています。 組織は、インシデント後のフォレンジックに頼る代わりに、アイデンティティ、環境コンテキスト、試行されている特定のアクションに基づいてすべてのリクエストを評価するリアルタイムのポリシー適用を実装できます。
Using MCP, Grammarly cut SOC triage time by over 90% – from 30–45 minutes to just four minutes per ticket – by automating investigations across Wiz, Jira, Slack, and more. Check out the prompt they used ›
MCPエコシステムの中核コンポーネント
MCPは、3つの主要なコンポーネントを通じて連携して、統一されたセキュリティ強制層を構築しています。
MCPクライアント
クライアント は、リスクの高いアクションが主要なシステムに到達する前に阻止するため、防御の最前線です。 要求を盲目的に渡すのではなく、事前定義された基準に照らして各アクションを評価し、正当な要求のみをポリシーエンジンに転送します。
MCPクライアントが特に効果的なのは、多様な環境で運用できるという事実です。 エンジニアがインフラストラクチャコマンドを実行し、CI/CD パイプラインで API 呼び出しをインターセプトし、さらにはゲートを行うターミナルセッションを監視することを期待するのは合理的です AIセキュリティツール 機密性の高いデータセットと対話します。
MCPサーバー
サーバー 特定のアクションを許可するかブロックするかをリアルタイムで決定する中央ポリシーエンジンとして機能します。 クライアントが潜在的に危険な操作をインターセプトすると、サーバーは、ユーザー ID、環境コンテキスト、試行されている特定のアクション、関連する組織ポリシーなど、複数の要因に基づいてその要求を評価します。
ポリシー・アズ・コードのフレームワーク
MCP のポリシーは、JSON や HCLL などの形式を使用してコードとして記述されます (インフラストラクチャ チームが Terraform 構成を管理する方法と同様です)。 このアプローチを使用すると、セキュリティチームはポリシーのバージョン管理、ステージング環境での変更のテスト、アプリケーションコードに使用するのと同じ CI/CD パイプラインを介して更新プログラムをデプロイできます。
ポリシーフレームワークは複雑な組織要件を考慮できる細かいルールをサポートしています。例えば、ポリシーは営業時間中にデータベースアクセスを許可し、週末には同じ業務に対してマネージャーの承認を必要とする場合があります。
集中監査トレイル
MCPエコシステムを流れるすべてのインタラクションは、広範囲に記録されます。 これらのログには、何が起こったかが記録されています そして どのポリシーが評価されたか、例外が認められたかどうかなど、各決定を取り巻くより詳細なコンテキスト。
Get an AI-SPM Sample Assessment
Take a peek behind the curtain to see what insights you’ll gain from Wiz AI Security Posture Management (AI-SPM) capabilities.

MCPによって可能となったセキュリティユースケース
組織は MCP'のポリシー適用機能は、従来のアクセス制御をはるかに超えており、特に AIセキュリティリスク 進化し続けます。
ターミナルのセキュリティ MCP が破壊的なコマンドを実行する前にインターセプトすると、大幅に堅牢になります。
クラウドアクセス制御 MCP を介してメジャー アップグレードを取得します。'AWS、Azure、GCP全体のAPIレベルのアクションにきめ細かなポリシーを適用する機能。
CI/CD パイプラインのガードレール MCPのもう一つの強力なアプリケーションを表します。 ビルドおよびデプロイメント中にポリシーを適用することで、システムは危険なTerraformコマンドをブロックし、不正なコンテナー・デプロイメントを防止し、本番環境に影響を与える変更に対して追加の承認を要求できます。
AIシステムの保護措置 MCP を活用して、プロンプト インジェクションをゲートし、ツールの使用を制御し、LLM エージェントのメモリ アクセスを監視します。 これらの保護措置は、厳格な運用管理の下で機密データへのアクセスを必要とする AI セキュリティ ツールを導入する場合に不可欠であることがわかります。
MCP の保護
境界が定義された従来のアプリケーションとは異なり、MCPはAIシステムとエンタープライズリソースの間に非常に動的な経路を構築します。 したがって、侵害された単一の MCP サーバーは、'1つのシステムを侵害するだけでなく、ITインフラストラクチャ全体を侵害する可能性があります。 MCP のリスクは、そのコンポーネントがデータベース アクセス、インフラストラクチャ コマンド、および機密性の高い操作に対して昇格された権限に依存しているため、増大する一方です。 1 回の侵害により、多数のエンタープライズ システム間でこれらの権限を継承できます。
これらの攻撃ベクトルには新たなセキュリティ対策が必要です:
認証
OAuth 2.0 と OpenID Connect は本人確認の基盤を築きますが、MCP 認証ポリシー自体は価値の高いターゲットになります。'コードとして書き直されました。 これは、改ざんを防ぐためにバージョン管理、監査証跡、署名検証が必要であることを意味します。 ポリシーが侵害されると、攻撃者は企業システム全体にスワイプアクセスを許可する可能性があるため、ポリシーの整合性は、多くの組織が最初に見落としている重大な懸念事項になります。
輸送の安全保障
トランスポートセキュリティは認証と同じくらい重要であり、相互TLS(mTLS)通信が必要です。 この双方向検証により、侵害されたクライアントは'正規のサービスを装うと、組織が前もって対処しなければならない可用性の問題も生じます。 ベストプラクティスでは、MCP サーバーが使用できなくなった場合、システムは事前に決められたフェイルセーフ動作を必要とします。 あなたはこうしたいと思うでしょう "フェイルクローズ" なく "フェールオープン。" (一時的な運用中断を受け入れることは、潜在的なセキュリティ侵害に比べれば小さな妥協点です!
サプライチェーンのセキュリティ
MCPが与えられた場合'分散型の性質により、サプライチェーンのセキュリティは特に複雑になる可能性があります。 セキュリティ標準を施行する中央機関がなければ、組織はコード品質にばらつき、実装間で一貫性のないパッチ適用に遭遇します。 解決策は? 未検証の MCP サーバーをインターネットからの未知のソフトウェアのように扱う内部信頼レジストリ。
Wizを活用してMCPを確保する
ウィズ は、MCP 実装のセキュリティ保護と、独自のセキュリティ適用のための MCP アーキテクチャの活用の両方を含む包括的なアプローチを通じて、上記で説明した多くの MCP セキュリティの課題に対処します。
これは、展開前にサーバーの整合性を検証し、未検証のコンポーネントをブロックする信頼レジストリから始まります 40+のオペレーティングシステムと120,000+の脆弱性にまたがる. この基盤により、CI/CD パイプラインに統合される自動スキャンが可能になり、コンテキスト リスクが定期的にではなく継続的に表面化されます。
この可視性に基づいて、セキュリティグラフはアクセスリクエストを動的に評価し、相互接続された分析を通じてユーザーIDと潜在的な爆発半径を比較検討します。 特に AI ワークロードに関して言えば、Wiz'の MCP サーバー (これについては次で詳しく説明します!) は、セキュリティ境界を維持し、機密データ漏洩リスクを自動的に検出しながら、自然言語クエリを可能にします。 このインテリジェンスはすべて、API統合を通じてイベントを統合する統合監視に流れ込み、脆弱性がどのように相互接続し、個々の問題を深刻な脅威に変える有害な組み合わせを作成するかを明らかにします。
Wizがリアルタイムのセキュリティ執行にMCPをどのように活用しているか
Wiz独自のMCPサーバー これにより、お客様はクラウドネイティブ環境全体にセキュリティガードレールを適用し、最新のクラウドインフラストラクチャにおける重要なAIセキュリティリスクに対処するリアルタイムのポリシー適用を提供できます。 このサーバーは開発ワークフローと統合され、セキュリティ修復のための GitHub プル リクエストの自動作成などの機能が可能になります。 サーバーは、中央のホストとサーバーのセットアップを通じて統合されたセキュリティ データ ソースとして機能し、セキュリティ体制の単一のコンテキスト ビューを作成し、調査を簡素化し、スピードアップします インシデント対応.
サーバーはWiz独自の セキュリティグラフ 従来のアクセス制御をはるかに超えたリアルタイムのコンテキストでポリシーの決定を充実させます。 エンジニアが破壊的なTerraformコマンドなどの操作を試みると、システムは、適用の決定を下す前に、資産の所有権、露出レベル、アイデンティティリスク、および潜在的な爆発半径を評価します。
この執行は、単純なブロックを超えて、インテリジェントなフィードバック システムを作成します。 MCP イベントは、 ウィズディフェンドインシデント検出と脅威ハンティングを強化します。 この統合により、継続的に改良されます AI-SPMの チームが自然言語でクラウド環境にクエリを実行できるようにします。 その結果、生のセキュリティ データが実用的な洞察に変換され、全体的なセキュリティ体制が強化されます。
詳細については、以下をご覧ください。 このブログ投稿 ウィズから。 いっそのこと、 デモをスケジュールする、Wiz がクラウドで構築および実行するすべてのものをどのように保護するかを自分の目で確かめてください。
AI Security Posture Assessment Sample Report
Take a peek behind the curtain to see what insights you’ll gain from Wiz AI Security Posture Management (AI-SPM) capabilities. In this Sample Assessment Report, you’ll get a view inside Wiz AI-SPM including the types of AI risks AI-SPM detects.
