Principais conclusões deste artigo:
  • O MCP atua como um plano de controle de segurança universal que padroniza a aplicação de políticas em fluxos de trabalho de IA corporativos. 

  • Ele também cria caminhos diretos entre os sistemas de IA e os recursos corporativos, eliminando os limites de segurança tradicionais e tornando catastróficos os comprometimentos individuais.

  • As ferramentas de segurança tradicionais podem't lidar com MCP's interações em tempo real, deixando as organizações cegas para sua exposição real ao risco.

  • A aplicação de políticas em tempo real evita ações de alto risco, avaliando cada solicitação antes da execução.

Ultimamente Protocolo de contexto do modelo, ou MCP, tornou-se uma estrutura preferida para integrar bancos de dados corporativos, APIs e outras infraestruturas críticas com sistemas de IA. Ano Projeto de código aberto De Antrópico, o MCP destina-se a aplicar as melhores práticas de segurança, adicionando tomada de decisão baseada em políticas a qualquer ação ou ferramenta.

Mas poucas organizações consideraram as implicações de segurança que surgem como resultado de uma adoção tão ampla do MCP. O MCP está criando caminhos diretos entre os modelos de IA e os recursos corporativos, o que elimina efetivamente os limites de segurança tradicionais que dependem do isolamento do sistema. Assim, quando os invasores comprometem um único servidor MCP (um que ainda não foi devidamente protegido), eles obtêm acesso a vários sistemas corporativos ao mesmo tempo. 

Isso é uma má notícia: a maioria das implementações de MCP exige privilégios elevados para funcionar de forma eficaz, e esses sistemas lidam rotineiramente com operações confidenciais, como consultas de banco de dados de clientes e comandos de infraestrutura.

Neste post, nós'examinarei por que as estruturas de segurança tradicionais lutam com os desafios modernos de integração de IA e exploraremos como o MCP preenche lacunas críticas na arquitetura de segurança corporativa. Também exploraremos a mecânica técnica que faz ou quebra essas implementações. No final, você estará equipado com práticas comprovadas que eliminam vetores de ataque, preservando o poder operacional.

Are You Ready for Secure AI?

Learn what leading teams are doing today to reduce AI threats tomorrow.

As vantagens do MCP

Considere como as ferramentas de segurança normalmente operam hoje. Por um lado, os sistemas de identidade gerenciam quem pode acessar o quê, enquanto as ferramentas de classificação de dados rastreiam informações confidenciais e as soluções de monitoramento de atividades registram o que aconteceu após o fato. 

O problema é que esses sistemas não't falar uns com os outros de maneiras significativas. Veja o que acontece quando apenas os controles tradicionais estão em vigor: quando um agente de IA solicita acesso aos dados do cliente por meio do MCP, seu sistema de identidade pode aprovar a solicitação com base nas permissões de função, mas não tem ideia de que o mesmo agente tentou três operações suspeitas na última hora.

Essa fragmentação se torna particularmente perigosa quando você percebe que ações de alto risco geralmente acontecem sem verificações de políticas em tempo real. Um sistema de IA pode exfiltrar dados confidenciais ou executar comandos destrutivos, e sua pilha de segurança pode não reunir a ameaça até que ela'é tarde demais.

Para lidar com essas ameaças, o MCP introduz um portão de decisão leve que torna a segurança menos reativa e mais proativa. Em vez de confiar na análise forense pós-incidente, as organizações podem implementar a aplicação de políticas em tempo real que avalia cada solicitação com base na identidade, no contexto do ambiente e na ação específica que está sendo tentada. 

Dica profissional

Using MCP, Grammarly cut SOC triage time by over 90% – from 30–45 minutes to just four minutes per ticket – by automating investigations across Wiz, Jira, Slack, and more. Check out the prompt they used ›

Componentes centrais do ecossistema MCP

O MCP opera por meio de três componentes principais que trabalham juntos para criar uma camada unificada de aplicação de segurança.

Figure 1: How the Model Context Protocol works (Source: Anthropic)

Cliente MCP

O cliente é a primeira linha de defesa, pois intercepta ações de alto risco antes que elas atinjam os principais sistemas. Em vez de passar solicitações cegamente, ele avalia cada ação em relação a critérios predefinidos e encaminha apenas solicitações legítimas para o mecanismo de política.

O que torna os clientes MCP particularmente eficazes é o fato de que eles são capazes de operar em diversos ambientes. É razoável que você espere que eles monitorem sessões de terminal em que os engenheiros executam comandos de infraestrutura, interceptam chamadas de API em pipelines de CI/CD e até mesmo travam Ferramentas de segurança de IA que interagem com conjuntos de dados confidenciais. 

Servidor MCP

O servidor funciona como o mecanismo de política central que toma decisões em tempo real sobre se ações específicas devem ser permitidas ou bloqueadas. Quando um cliente intercepta uma operação potencialmente arriscada, o servidor avalia essa solicitação com base em vários fatores, incluindo identidade do usuário, contexto ambiental, a ação específica que está sendo tentada e quaisquer políticas organizacionais relevantes.

Estrutura de política como código

As políticas no MCP são escritas como código usando formatos como JSON ou HCLL (semelhante à forma como as equipes de infraestrutura gerenciam as configurações do Terraform). Usando essa abordagem, as equipes de segurança podem controlar a versão de suas políticas, testar alterações em ambientes de preparo e implantar atualizações por meio dos mesmos pipelines de CI/CD que usam para o código do aplicativo. 

O arcabouço de políticas suporta regras detalhadas que podem considerar requisitos organizacionais complexos: por exemplo, uma política pode permitir o acesso ao banco de dados durante o horário comercial, mas exigir aprovação do gerente para a mesma operação nos fins de semana.

Trilha de auditoria centralizada

Cada interação que flui pelo ecossistema MCP é registrada extensivamente. Esses registros capturam o que aconteceu e o contexto mais delicado em torno de cada decisão, incluindo quais políticas foram avaliadas e se alguma exceção foi concedida.

Get an AI-SPM Sample Assessment

Take a peek behind the curtain to see what insights you’ll gain from Wiz AI Security Posture Management (AI-SPM) capabilities.

Casos de uso de segurança habilitados pelo MCP

As organizações estão descobrindo que o MCP'Os recursos de aplicação de políticas se estendem muito além dos controles de acesso tradicionais, particularmente como Riscos de segurança da IA continuar a evoluir.

  • Segurança do terminal torna-se significativamente mais robusto quando o MCP intercepta comandos destrutivos antes que eles sejam executados.

  • Controle de acesso à nuvem obtém uma grande atualização por meio do MCP'de aplicar políticas granulares a ações no nível da API na AWS, Azure e GCP. 

  • Proteções de pipeline de CI/CD representam outra aplicação poderosa do MCP. Ao aplicar políticas durante builds e implantações, o sistema pode bloquear comandos perigosos do Terraform, impedir implantações de contêineres não autorizadas e exigir aprovação adicional para alterações que afetam ambientes de produção.

  • Proteções do sistema de IA aproveitar o MCP para bloquear injeções imediatas, controlar o uso da ferramenta e monitorar o acesso à memória em agentes LLM. Essas proteções são essenciais ao implantar ferramentas de segurança de IA que precisam de acesso a dados confidenciais sob rígidos controles operacionais.

Protegendo o MCP 

Ao contrário dos aplicativos convencionais com limites definidos, o MCP cria caminhos bastante dinâmicos entre os sistemas de IA e os recursos corporativos. Portanto, um único servidor MCP comprometido não't apenas violar um sistema, mas potencialmente toda a sua infraestrutura de TI. O risco com o MCP só aumenta, pois seus componentes dependem de privilégios elevados para acesso ao banco de dados, comandos de infraestrutura e operações confidenciais. Um comprometimento pode herdar esses privilégios em vários sistemas corporativos.

Esses vetores de ataque exigem novas práticas de segurança:

Autenticação

Embora o OAuth 2.0 e o OpenID Connect estabeleçam as bases para a verificação de identidade, as próprias políticas de autenticação MCP se tornam alvos de alto valor, pois're escrito como código. Isso significa que eles exigem controle de versão, trilhas de auditoria e verificação de assinatura para evitar adulteração. Uma política comprometida pode conceder aos invasores acesso abrangente aos sistemas corporativos, portanto, a integridade da política se torna uma preocupação crítica que muitas organizações inicialmente ignoram.

Segurança no transporte

A segurança do transporte é tão crucial quanto a autenticação e exige comunicações TLS mútuas (mTLS). Embora essa verificação bidirecional garanta que os clientes comprometidos possam't disfarçado de serviços legítimos, também levanta questões de disponibilidade que as organizações devem abordar antecipadamente. As práticas recomendadas determinam que, quando os servidores MCP ficam indisponíveis, os sistemas precisam de comportamentos predeterminados à prova de falhas. Você vai querer "falha fechada" em vez de "falha aberta." (Aceitar interrupções operacionais temporárias é um pequeno compromisso em comparação com possíveis violações de segurança!)

Figure 2: Wiz pinpoints seemingly routine vulnerabilities that can hide critical attack paths

Segurança da cadeia de suprimentos

Dado MCP's natureza descentralizada, a segurança da cadeia de suprimentos pode ser especialmente complexa. Sem uma autoridade central que imponha os padrões de segurança, as organizações encontram qualidade de código variável e patches inconsistentes entre as implementações. A solução? Registros de confiança internos que tratam servidores MCP não verificados como software desconhecido da Internet. 

Aproveitando a Wiz para garantir o MCP

Wiz aborda muitos desafios de segurança do MCP que discutimos acima por meio de uma abordagem abrangente que inclui a proteção de implementações do MCP e o aproveitamento da arquitetura do MCP para sua própria aplicação de segurança.

Ele começa com registros de confiança que validam a integridade do servidor antes da implantação, bloqueando componentes não verificados em 40+ sistemas operacionais e 120.000+ vulnerabilidades. Essa base permite a verificação automatizada que se integra aos pipelines de CI/CD, revelando riscos contextuais continuamente, em vez de periodicamente. 

Com base nessa visibilidade, o Security Graph avalia as solicitações de acesso dinamicamente, avaliando a identidade do usuário em relação ao possível raio de explosão por meio de análises interconectadas. Quando se trata especificamente de cargas de trabalho de IA, Wiz'O MCP Server (mais sobre isso a seguir!) permite consultas de linguagem natural, mantendo os limites de segurança e detectando riscos de vazamento de dados confidenciais automaticamente. Toda essa inteligência flui para o monitoramento unificado que consolida eventos por meio de integrações de API, revelando como as vulnerabilidades se interconectam e criam combinações tóxicas que transformam problemas individuais em ameaças graves.

Como a Wiz usa o MCP para aplicação de segurança em tempo real

Servidor MCP próprio da Wiz permite que os clientes apliquem proteções de segurança em ambientes nativos da nuvem, fornecendo aplicação de políticas em tempo real que aborda riscos críticos de segurança de IA em infraestruturas de nuvem modernas. O servidor se integra aos fluxos de trabalho de desenvolvimento, habilitando recursos como a criação automatizada de solicitações de pull do GitHub para correção de segurança. O servidor funciona como uma fonte de dados de segurança unificada por meio de uma configuração central de host e servidor, criando uma visão única e contextual de sua postura de segurança que simplifica as investigações e acelera Resposta a incidentes.

O servidor aproveita o domínio proprietário da Wiz Gráfico de segurança para enriquecer as decisões políticas com contexto em tempo real que vai muito além dos controles de acesso tradicionais. Quando os engenheiros tentam operações como comandos destrutivos do Terraform, o sistema avalia a propriedade do ativo, os níveis de exposição, os riscos de identidade e o raio de explosão potencial antes de tomar decisões de aplicação.

Além do simples bloqueio, essa aplicação cria um sistema de feedback inteligente. Você descobrirá que os eventos do MCP alimentam diretamente Wiz Defenda, onde potencializam a detecção de incidentes e a busca de ameaças. Essa integração refina continuamente AI-SPM enquanto permite que as equipes consultem seu ambiente de nuvem em linguagem natural. O resultado transforma dados brutos de segurança em insights acionáveis que fortalecem sua postura geral de segurança. 

Para saber mais, confira Esta postagem do blog de Wiz. Melhor ainda, Agende uma demonstraçãoe veja por si mesmo como o Wiz protege tudo o que você cria e executa na nuvem.

AI Security Posture Assessment Sample Report

Take a peek behind the curtain to see what insights you’ll gain from Wiz AI Security Posture Management (AI-SPM) capabilities. In this Sample Assessment Report, you’ll get a view inside Wiz AI-SPM including the types of AI risks AI-SPM detects.