الأمن السيبراني

يعد إنشاء خوادم MCP أمرًا سهلاً، مما يجعلها أكثر صعوبة


جزء من جاذبية بروتوكول السياق النموذجي هو أنه سهل الإنشاء. تم الاستخدام بنجاح العملية التشاورية المتعددة الأطراف — — المعيار المفتوح لربط مساعدي الذكاء الاصطناعي بمصادر البيانات والأدوات الخارجية — يتطلب الكثير من الجهد.

قال أناند شاندراسيكاران، المهندس الرئيسي في شركة Arya Health، المزودة لوكلاء الذكاء الاصطناعي: “الاتصال سهل”. “البقاء على قيد الحياة الإنتاج أمر صعب.”

على الرغم من أن MCP يجعل ربط نموذج لغة كبير سريعًا بشكل لا يصدق (ماجستير) فيما يتعلق بقاعدة البيانات، قال شاندراسيكاران إن السرعة ليست انتصارًا، إنها في الواقع مخاطرة. وأوضح أن “سرعة التنفيذ عادة ما ترتبط بسرعة الاستغلال”. بمعنى آخر، من السهل القيام به ولكن استخدامه محفوف بالمخاطر.

أين المكافأة التي يحصل عليها مدراء تكنولوجيا المعلومات، وكيف يمكنهم تحقيق ذلك؟

أوضح موهيث شريفاستافا، المدافع الرئيسي عن المطورين في Salesforce، أنه على الرغم من أن MCP تحمل وعدًا كبيرًا للمؤسسات، إلا أن تحقيق إمكاناتها الكاملة ليس بالأمر السهل.

وقال: “لقد أثبت Agent AI قيمته في العمل السريع لإثبات المفهوم والتفكير المباشر من صفر إلى واحد”. “ومع ذلك، فإن نقل مسارات العمل القوية هذه من محطة عمل معزولة إلى بيئة إنتاج حية كان محفوفًا بالتحديات.”

الأمل ل خوادم MCP كان الهدف هو توفير المزيد من الأمن والحوكمة والبنية التحتية لعملاء الذكاء الاصطناعي للعمل بفعالية. وأشار إلى أن الواقع أقل قليلاً من ذلك، لأن MCP ليس جاهزًا بعد للعمل المؤسسي. ومع ذلك، فإن العمل جار للمساعدة في التغلب على أوجه النقص في MCP.

متعلق ب:رقائق ساخنة، أقدام باردة: ماذا يحدث عندما تتجاوز البنية التحتية للذكاء الاصطناعي الطلب؟

وقال شريفاستافا: “تتحقق القوة الحقيقية لـ MCP عن بعد من خلال “بوابات الوكيل” المركزية حيث يتم تسجيل هذه الخوادم وإدارتها. ويوفر هذا النموذج حواجز الحماية الأساسية التي تحتاجها المؤسسات”.

ومع ذلك، فإن بوابات الوكلاء تأتي مع تحذيراتها الخاصة.

وقال: “بينما توفر البوابات الأمان، فإن إدارة النظام البيئي المتنامي الذي يضم العشرات أو حتى المئات من أدوات MCP المسجلة يمثل تحديًا جديدًا: التنسيق”. “إن النهج الأكثر قابلية للتوسع هو إضافة طبقة أخرى من التجريد: تنظيم سلاسل الأدوات في “موضوعات” بناءً على “المهمة التي يتعين القيام بها”.”

لقد تطورت الأنظمة الأساسية والأنظمة البيئية للمساعدة في ذلك، بما في ذلك Agentforce وAgentExchange من Salesforce، من بين آخرين. وفي حين أن هذه الخطوات مفيدة، إلا أنه لا تزال هناك قضايا يجب التعامل معها وعقبات يجب التغلب عليها. فيما يلي خمسة من أهم المشكلات التي يجب مراقبتها عند تنفيذ MCP – وإصلاحاتها.

1. التوصيل والصلاة: معالجة المخاطر الأمنية في اتصال MCP

وقال شاندراسيكاران إن جانب التوصيل والتشغيل في MCP أصبح مشكلة “التوصيل والتشغيل”. وقال: “إن MCP هو مجرد قابس قياسي؛ فهو يتعامل مع الاتصال، وليس برنامج مكافحة الفيروسات أو الحماية من زيادة التيار”.

متعلق ب:قم بإنشاء تفويضك الخاص: كيف يمكن لرؤساء أمن المعلومات تنفيذ حوكمة GenAI

الإصلاح: الحل يكمن في نيابة عن (أوبو) نمط الرمز المميز، الذي يضمن أن الوكلاء يعملون تحت ضوابط هوية صارمة بدلاً من حسابات الخدمة العامة – وهو “خطر كبير”، وفقًا لشاندراسيكاران.

“عندما أتحدث مع وكيل، يجب أن يأخذ رمز SSO المميز الخاص بي ويستبدله برمز وكيل يحاكي هويتي الدقيقة. إذا فقدت الوصول إلى الريبو في GitHub، فيجب أن يفقد رمز OBO المميز للوكيل الوصول على الفور أيضًا،” أوضح Chandrasekaran. “الروبوت هو مجرد امتداد رقمي لي، وليس مستخدمًا متميزًا منفصلاً.”

2. التحميل الزائد للأداة: إدارة وصول LLM إلى الأدوات الخارجية

هناك مشكلة رئيسية أخرى وهي التحميل الزائد لأداة LLM، مما يزيد من “خطر الهلوسة وسوء الاستخدام”، كما قال دومينيك توميسيفيك، الرئيس التنفيذي لشركة Memgraph، وهي قاعدة بيانات رسومية مفتوحة المصدر مصممة للبث في الوقت الفعلي.

وأوضح: “عندما يتم منح نموذج لغة كبير إمكانية الوصول إلى أدوات خارجية متعددة عبر البروتوكول، هناك خطر كبير من احتمال اختيار الأداة الخاطئة، أو إساءة استخدام الأداة الصحيحة، أو الخلط بينها وإنتاج مخرجات لا معنى لها أو غير ذات صلة، سواء من خلال الهلوسة الكلاسيكية أو الاستخدام غير الصحيح للأداة”.

الإصلاح: أوصى Tomicevic بتقييد الوصول إلى الأداة على مستويين.

وقال: “للتخفيف من ذلك، يجب على مديري تكنولوجيا المعلومات، على مستوى السياسات، الكشف فقط عن الأدوات الأكثر صلة بكل مهمة، وتقليل الارتباك المحتمل؛ وتمكين الأدوات أو تعطيلها ديناميكيًا بناءً على متطلبات المهمة الفورية؛ وتشجيع تقسيم الأهداف المعقدة إلى مهام فرعية أصغر، يقترن كل منها بمجموعة منسقة من الخيارات”.

متعلق ب:كيف يستخدم Collectors وVerizon الذكاء الاصطناعي: خطط بمليارات الدولارات و1000 نموذج

وأضاف توميسيفيتش: “على مستوى التنفيذ، يجب على المطورين توفير سياق غني حول وظيفة كل أداة، وقيودها والبيانات التي يمكنها الوصول إليها، وفرض الوصول الأقل امتيازًا وحواجز حماية قوية”.

3. الاختناقات المرورية متعددة الوكلاء: توسيع نطاق التحديات في بيئات MCP

تمثل حدود القياس الخاصة بـ MCP أيضًا عقبة كبيرة. قال جيمس أوركهارت، مدير التكنولوجيا الميداني والمبشر التكنولوجي في Kamiwaza AI، مزود المنتجات التي تنظم وتنشر عملاء الذكاء الاصطناعي المستقلين، إن حدود التوسع موجودة “لأن البروتوكول لم يتم تصميمه أبدًا لتنسيق شبكات كبيرة وموزعة من الوكلاء”.

وقال إن MCP يعمل بشكل جيد في البيئات الصغيرة الخاضعة للرقابة، لكنه “يفترض استجابات فورية بين الوكلاء”، وهو توقع غير واقعي بمجرد نمو الأنظمة و”تنافس الوكلاء المتعددين على وقت المعالجة أو الذاكرة أو عرض النطاق الترددي”.

وقال إنه بدون وجود قائمة انتظار أو جدولة أو تمرير منظم للرسائل، “يمكن للوكلاء إرباك الموارد المشتركة، وإنشاء سلوك غير متوقع وتوليد أداء غير متسق”.

الإصلاح: لا تتخلى عن MCP – قم بتعزيز البروتوكول والبنية التحتية للتنسيق حوله.

وقال أوركهارت: “يجب على المؤسسات إضافة آليات واضحة للجدولة وتحديد الأولويات والانتظار لمنع الوكلاء من التنافس بشكل فوضوي على الموارد”. “يجب عليهم أيضًا تقديم نماذج البيانات التعريفية المشتركة والمخططات وواجهات برمجة التطبيقات للتنسيق التي تفرض أنماطًا يمكن التنبؤ بها من التفاعل عبر الأنظمة.”

4. فجوات الإنتاج: سد الفجوة بين أنظمة الاختبار والأنظمة الحية

ربما يكون التحدي الأكبر الذي تواجهه MCP هو الفجوة بين الخادم العامل ونظام العمل، وفقًا لنهى هاشم، المؤسس المشارك والرئيس التنفيذي للتكنولوجيا في Cozmo AI وأحد مؤسسي شركة Cozmo AI. Y الموحد مؤسس . وأوضحت أن الموثوقية تعتمد على كيفية تشكيل كل طلب وكيفية سلوك قواعد الوصول في ظل حركة المرور المباشرة.

وأوضح هاشم: “يحتاج وكيل الذكاء الاصطناعي إلى موجه ضيق ونطاق محدد، أو يبدأ في التخمين عن قصد. هذا التخمين هو المكان الذي تواجه فيه الفرق المنظمة المشاكل، لأن النتيجة تفتقر إلى سياق السياسة اللازم لتوجيه خطوة آمنة. وقد يستجيب الخادم، وقد لا يصمد القرار عند مراجعته”.

على الأقل يمكن التعرف على هذه القضية. وقالت: “عندما تنحرف أنظمة MCP، يكون النمط هو نفسه دائمًا تقريبًا”. ومن المحتم أن يقوم الوكيل بسحب بيانات أكثر مما تحتاج إليه المهمة، ويفقد الرد التركيز.

وقالت: “تستغرق المراجعات وقتا أطول، ويواجه الناس صعوبة في فهم سبب تحرك النظام في اتجاه معين”.

الإصلاح: ونصح هاشم بتشديد نطاق مهام الوكيل. وقال هاشم: “تقوم الفرق بذلك عن طريق قصر الوكيل على شريحة صغيرة من البيانات وطلب إجابة قصيرة. وهذا يمنح الشركة رؤية أوضح لما تم طرحه وما تم رده، وهو الجزء الذي يجعل العمل قابلاً للإدارة”.

5. الأمن – أي أمن؟ تعزيز حوكمة MCP والامتثال لها

كشف البيانات الداخلية للوكلاء من خلال MCP هو تمرين لرفع الشعر.

قال نيك كالي، المهندس الرئيسي ومهندس المنتجات في Cisco Systems: “لا تفهم MCP بطبيعتها حدود الأذونات أو النسب أو قيود الامتثال أو متطلبات تقليل البيانات”. في الواقع، بمجرد وصول الوكيل إلى أنظمتك الداخلية، لا يمكنك معرفة ما سيفعله هناك.

وقال كيل: “عليك أن تقلق بشأن ما إذا كانت تسحب البيانات الصحيحة، والكمية المناسبة من البيانات، وما إذا كانت تفعل ذلك بطريقة تتماشى مع التوقعات التنظيمية أو توقعات التدقيق”.

وأوضح، باختصار، أن MCP واعد، لكن يجب على الشركات أن تدرك أنه ليس تجريدًا جاهزًا للمؤسسة بعد. وقال “إنها تصبح قوية فقط عندما تكون محاطة بطبقات الحوكمة والسلامة والمرونة التي لا توفرها MCP نفسها”.

مرددًا آراء الخبراء الآخرين في هذه المقالة، أكد كالي أيضًا على أن بناء MCP هو الجزء السهل. وقال: “الجزء الصعب هو بناء حواجز الحماية التي تجعل عملاء الذكاء الاصطناعي يتصرفون بشكل متوقع وآمن على نطاق واسع”.

بينما يعمل متخصصو الأمن بجد لتأمين خوادم MCP، فإن المهمة بعيدة عن الاكتمال. لسوء الحظ، لا توجد حلول سهلة أو سهلة لهذه المشكلة.

المضي قدما بحذر

يوفر MCP إمكانات هائلة لربط عملاء الذكاء الاصطناعي بالأدوات والبيانات، ولكن سرعته وبساطته تأتي مع مخاطر كبيرة.

وأوضح هنريك بليت، الباحث الأمني ​​في Endor Labs، أن المطورين يعتمدون غالبًا على واجهات برمجة التطبيقات الحساسة، والتي تتطلب ضوابط صارمة لمنع الثغرات الأمنية لـ MCP. وقال إن الارتفاع في عدد التهديدات الأمنية المشتركة – العيوب الأمنية التي تم الكشف عنها علنًا – وظهور خوادم MCP الخبيثة يؤكدان الحاجة إلى توخي الحذر، ناصحًا بأنه “يجب عدم التسرع في اعتماد هذه التكنولوجيا، ولكن يجب اتباع أفضل الممارسات الأمنية المشتركة، خاصة في سياقات المؤسسات”.





Source link

زر الذهاب إلى الأعلى