Memitigasi risiko injeksi perintah tidak langsung dari MCP Google Cloud

Agen coding sering kali di-deploy secara lokal di workstation pengguna dengan memanfaatkan otoritas yang didelegasikan oleh pengguna pengontrolnya untuk mengakses data. Umumnya, agen pengodean berjalan dengan semua hak istimewa pengguna, tetapi tidak seperti manusia, agen pengodean rentan terhadap serangan injeksi perintah yang mendikte tindakan mereka. Hal ini dapat menimbulkan risiko pada infrastruktur dan data Anda yang harus Anda pertimbangkan.

Agen dapat secara keliru menafsirkan data sebagai petunjuk, yang terkadang disebut sebagai penyisipan perintah tidak langsung. Misalnya, pelaku berbahaya dapat membuat beberapa perintah berbahaya, membagikannya langsung kepada korban (misalnya, dalam email atau kalender) atau secara tidak langsung (misalnya, dengan menyertakannya di Cloud Storage atau BigQuery) dan menunggu agen bertindak berdasarkan perintah berbahaya ini.

Untuk membantu mengurangi risiko, sebaiknya pertimbangkan pengamanan tambahan berikut.

  1. Jalankan agen di lingkungan yang terbatas jika memungkinkan. Contoh kanonis adalah meminta pengguna memunculkan agen hanya di Cloud Workstations, menonaktifkan akses internet, dan tanpa hak istimewa root. Sebaiknya Anda juga mengonfigurasi perlindungan VPC-SC di Cloud Workstations.

  2. Header Pembatasan Organisasi – Sebagai alternatif, organisasi dengan proxy keamanan jaringan di batas jaringan perusahaan dapat mengaktifkan Header Pembatasan Organisasi. Saat di-deploy, hal ini akan membatasi kumpulan resource yang dapat diakses dari jaringan perusahaan ke kumpulanGoogle Cloud Organisasi tertentu (seperti organisasi induk perusahaan), sehingga memblokir agen (dan manusia) untuk mengakses resource di luar tenant perusahaan Google Cloud. Jika organisasi Anda sudah menggunakan proxy keluar, proxy tersebut mungkin mendukung fitur ini secara langsung.

  3. Batas Akses Akun Utama (PAB) – PAB memberikan kemampuan untuk membatasi kumpulan resource yang dapat diakses oleh kumpulan identitas tertentu. Untuk agen coding, agen dapat berjalan sebagai identitasnya sendiri (misalnya, akun layanan atau Identitas Agen yang baru tersedia dan didukung oleh Vertex AI Agent Engine) atau menggunakan otoritas yang didelegasikan dari pengguna. PAB dapat diaktifkan untuk membatasi akses hanya ke resource organisasi dalam kedua kasus tersebut, meskipun menerapkan batas pada identitas manusia juga akan membatasi akses manusia tersebut.

  4. Kontrol Layanan VPC - Organisasi yang menyertakan jaringan perusahaan mereka dalam perimeter Kontrol Layanan VPC sudah dilindungi dari risiko ini jika berasal langsung dari luar perimeter VPC. Organisasi yang khawatir dengan pemindahan data yang tidak sah melalui Google Cloud, termasuk melalui agen, mungkin ingin mempertimbangkan apakah Kontrol Layanan VPC sesuai di lingkungan mereka.

  5. Model Armor - Aktifkan Model Armor untuk mendeteksi dan memblokir potensi serangan injeksi perintah dari data yang diakses melalui server MCP terkelola Google.