بهروزرسانی MCP چگونه امنیت را همزمان با مقیاسپذیری زیرساخت تقویت میکند؟
آخرین بهروزرسانی در استاندارد MCP با ایجاد لایههای امنیتی قویتر، زیرساخت سازمانی را مقاومتر کرده و باعث میشود عاملهای هوش مصنوعی از «مرحله آزمایشی» به «مرحله بهرهبرداری واقعی» برسند.
طی یک سال از ایجاد این پروژه متنباز توسط آنتروپیک، نسخه تازهای از این استاندارد منتشر شد؛ نسخهای که مستقیما به سراغ گرههایی میرود که عاملهای مولد را در وضعیت آزمایشی نگه میداشت. این بهروزرسانی که با حمایت AWS، مایکروسافت و گوگلکلاد توسعه یافته، از گردشکارهای طولانیمدت پشتیبانی میکند و کنترلهای امنیتی سختگیرانهتری ارائه میدهد.
به این ترتیب بازار از یکپارچهسازیهای شکننده و سفارشی فاصله میگیرد و این برای سازمانها فرصتی است تا عاملهای هوش مصنوعی را بدون ایجاد هزینه فنی بزرگ، روی مخازن داده سازمانی مستقر کنند.
MCP از یک کنجکاوی به زیرساختی عملیاتی تبدیل میشود
روایت حالا از «چتباتهای آزمایشی» به «یکپارچهسازیهای ساختاری» تغییر کرده است. از سپتامبر تاکنون، رجیستری MCP بیش از ۴۰۷ درصد رشد داشته و اکنون تقریباً دو هزار سرور را شامل میشود.
ساتیاجیت موندکال، مدیر ارشد فناوری در Hexaware، میگوید: «یک سال پس از معرفی Model Context Protocol توسط آنتروپیک، MCP از یک ابزار آزمایشی توسعهدهندگان به روشی عملی برای اتصال AI به سیستمهایی که کار و داده در آنها جریان دارد تبدیل شده است.»
مایکروسافت هم با افزودن پشتیبانی محلی MCP به ویندوز ۱۱ این تغییر را تأیید کرده و استاندارد را مستقیماً به لایه سیستمعامل منتقل کرده است.
این استانداردسازی نرمافزاری همزمان با یک توسعه سختافزاری فزاینده در حال وقوع است. موندکال به «بیسابقه بودن توسعه زیرساخت» اشاره میکند و از برنامه چندگیگاواتی اوپنایآی به نام Stargate یاد میکند. او میگوید اینها نشانههای روشنی است که هم تواناییهای AI و هم دادههای موردنیاز آن، با سرعت زیادی در حال مقیاس گرفتن هستند.
MCP نقش لولهکشی این منابع عظیم محاسباتی را بازی میکند؛ و همانطور که موندکال میگوید: «هوش مصنوعی فقط بهاندازه دادهای مفید است که بتواند بهصورت امن به آن دسترسی داشته باشد.»
تا امروز، اتصال یک LLM به یک پایگاهداده اغلب بیدرنگ و کوتاهمدت بود. این برای یک چتبات که وضعیت هوا را چک میکند مناسب است؛ اما برای مهاجرت یک کدبیس یا تحلیل پروندههای سلامت کار نمیکند.
قابلیت جدید «Tasks» در SEP-1686 (یکی از به روزرسانیهای MCP) این وضعیت را تغییر میدهد. این قابلیت یک روش استاندارد برای رهگیری کار در اختیار سرورها قرار میدهد؛ طوری که کلاینتها میتوانند وضعیت را چک کنند یا اگر مشکلی پیش آمد، کار را لغو کنند. تیمهای عملیاتی که زیرساخت را خودکارسازی میکنند، به عاملهایی نیاز دارند که بتوانند ساعتها بدون Timeout شدن اجرا شوند. پشتیبانی از وضعیتهایی مثل working یا input_required بالاخره تابآوری را به گردشکارهای عاملمحور اضافه میکند.
بهروزرسانی استاندارد MCP امنیت را بهبود میدهد
برای مدیران امنیت، عاملهای هوش مصنوعی اغلب شبیه سطح حملهای بزرگ و خارج از کنترل به نظر میرسند. این خطرات کاملاً واقعیاند؛ «پژوهشگران امنیت سایبری تا میانه سال ۲۰۲۵ حدود ۱۸۰۰ سرور MCP را پیدا کردند که بهصورت عمومی در اینترنت قرار داشتند»؛ رقمی که نشان میدهد استفاده سازمانی از آن بسیار گسترده شده است.
موندکال هشدار میدهد که «اگر پروتکل مدل زمینه بد اجرا شود، MCP تبدیل به پراکندگی یکپارچهسازی و سطح حمله بزرگتر میشود.»
برای حل این مشکل، نگهدارندگان پروژه سراغ اصطکاک موجود در Dynamic Client Registration رفتند. راهکار جدید، «ثبتنام بر اساس URL» در SEP-991 است؛ روشی که در آن کلاینتها با ارائه یک شناسه یکتا که به یک سند متادیتای خودمدیریتی اشاره دارد، روند اداری پیچیده را کاهش میدهند.
قابلیت «URL Mode Elicitation» در SEP-1036 نیز اضافه شده است. این قابلیت به یک سرور – مثلاً سروری که پرداختها را مدیریت میکند – اجازه میدهد کاربر را برای دریافت اطلاعات حساس به یک پنجره مرورگر امن منتقل کند. عامل هرگز رمز را نمیبیند؛ فقط توکن را دریافت میکند. این کار، جداسازی کامل اطلاعات محرمانه را ممکن میکند که برای تطابق با استاندارد PCI غیرقابل مذاکره است.
هریش پری، معاون ارشد در Okta، باور دارد این ویژگیها «نظارت و کنترل دسترسی لازم برای ساخت یک اکوسیستم امن و باز برای AI» را فراهم میکنند.
ویژگی دیگری که کمتر توجه گرفته، «Sampling with Tools» در SEP-1577 است. سرورها پیشتر فقط داده را واکشی میکردند؛ اما اکنون میتوانند با استفاده از توکن کلاینت، چرخههای مستقل اجرا کنند. مثلاً یک «سرور تحقیق» میتواند زیرعاملهایی ایجاد کند تا اسناد را جستجو کنند و گزارشی بسازند؛ بدون نیاز به کدنویسی سفارشی در سمت کلاینت. این قابلیت، استدلال را به داده نزدیکتر میکند.
بااینحال، ساخت این اتصالها فقط قدم اول است. مایور اوپادهیایا، مدیرعامل APIContext، میگوید: «سال اول پذیرش MCP نشان داد که هوش مصنوعی سازمانی با بازنویسی شروع نمیشود؛ با افشا و قابلدسترسی کردن شروع میشود.»
اما چالش بعدی، «قابلیت مشاهده» است. اوپادهیایا توضیح میدهد: «موج بعدی درباره مشاهدهپذیری است؛ سازمانها باید uptime سرورهای MCP و جریان احراز هویت را با همان جدیتی پایش کنند که امروز APIها را پایش میکنند.»
نقشه راه MCP نیز همین را نشان میدهد؛ بهروزرسانیهایی در مسیر «قابلیت اطمینان و مشاهدهپذیری» اضافه میشود تا اشکالزدایی آسانتر شود. اگر MCP را «نصب کن و فراموش کن» فرض کنید، خودتان را به دردسر انداختهاید. موندکال هم تأیید میکند که درس سال اول، «جفتکردن MCP با هویت قوی، RBAC و ابزارهای مشاهدهپذیری از همان روز اول» است.
صف طولانی شرکتهای بزرگ که MCP را برای زیرساخت خود پذیرفتهاند
یک پروتکل بهاندازه کاربرانش ارزش دارد. فقط در یک سال، تعداد سرورهای MCP تقریباً به دو هزار رسید. مایکروسافت از آن برای اتصال گیتهاب، آژر و M365 استفاده میکند. AWS آن را به Bedrock اضافه کرده و گوگل کلاد هم در سراسر جمینای از آن پشتیبانی میکند.
این کار، وابستگی به فروشنده را کاهش میدهد. یک کانکتور Postgres که برای MCP ساخته شده، بهصورت نظری باید بدون بازنویسی روی جمینای، چتجیپیتی یا یک عامل داخلی مبتنی بر آنتروپیک کار کند.
مرحله «لولهکشی» در AI مولد در حال تثبیت است؛ و استانداردهای باز در موضوع اتصالپذیری برنده شدهاند. رهبران فناوری باید APIهای داخلی را از نظر سازگاری با MCP بررسی کنند؛ با تمرکز بر قابلنمایش کردن و قابلدسترسی کردن، نه بازنویسی کامل. همچنین باید مطمئن شوند که ثبتنام جدید مبتنی بر URL با چارچوبهای موجود مدیریت دسترسی و هویت (IAM) هماهنگ است.
همزمان، لازم است پروتکلهای پایش از همین امروز مستقر شوند. این بهروزرسانی MCP با زیرساخت فعلی سازگار است؛ اما قابلیتهای جدید تنها مسیری هستند که عاملها را وارد گردش کارهای حساس و مقرراتی میکنند و امنیت را تضمین خواهند کرد.
منبع: AINEWS