Vissza a BlograTechnikai

Biztonságos AI-használat MCP-kiszolgálóval...

Az MCP-kiszolgáló lehetővé teszi a fejlesztők számára, hogy Claude-ot, Cursort és VS Code-ot anélkül használják...

February 22, 20267 perc olvasás
MCP ServerClaude DesktopCursor IDEsecure AIdeveloper tools

Miért van szüksége az AI-fejlesztőknek adatvédelemre

A fejlesztők AI-asszisztenseket használnak a nap mint nap:

  • Hibakeresés valós adatbázis-lekérdezésekkel
  • Kód generálása valós API-válaszok felhasználásával
  • Kód áttekintése valódi hitelesítő adatokat tartalmazó kódtárakkal
  • Dokumentáció írása belső rendszeradatokat használva

Minden alkalommal, amikor beilleszti a kódot a Claude-ba vagy a Cursorba, kockáztatja a következők kiszivárogtatását:

  • API-kulcsok és titkok
  • Adatbázis kapcsolati karakterláncok
  • Ügyféladatok a naplókban
  • PII a tesztelési adatokban

Hogyan működik az MCP-kiszolgáló

Az anonym.legal MCP-kiszolgálója átlátható proxyként ül az AI-asszisztens és a promptok között:

Fejlesztő → [MCP-kiszolgáló: PII anonimizálása] → Claude/Cursor → Válasz
                                                                        ↓
                                                         [Deanonimizálás] → Fejlesztő

Az anonimizálási folyamat

  1. Ön beírja a promptot valódi adatokkal
  2. Az MCP észleli a PII-t: nevek, e-mailek, API-kulcsok, hitelszámok stb.
  3. A PII tokenekre cserélődik: john@example.com[EMAIL_1]
  4. A tokenizált prompt az AI-hoz kerül
  5. Az AI a tokenekkel dolgozik (nem a valódi adatokkal)
  6. A válasz deanonimizálódik: [EMAIL_1]john@example.com
  7. Ön normális választ lát a valódi adatokkal visszahelyezve

Mit azonosít

Az MCP-kiszolgáló 285+ entitástípust azonosít:

Hitelesítő adatok

  • API-kulcsok (OpenAI, AWS, Google, GitHub stb.)
  • JWT tokenek
  • SSH kulcsok
  • Kapcsolati karakterláncok jelszavakkal

Személyes adatok

  • Nevek, e-mailek, telefonszámok
  • Társadalombiztosítási számok, útlevelek
  • Banki adatok, IBAN-ok

Vállalati adatok

  • Belső felhasználói azonosítók
  • Ügyfélazonosítók
  • Rendelési számok, tranzakciós azonosítók

Beállítás

1. Telepítse az anonym.legal MCP-kiszolgálót

npm install -g @anonym-legal/mcp-server

2. Claude Desktop konfigurálása

Adja hozzá a claude_desktop_config.json fájlhoz (általában ~/.config/claude/):

{
  "mcpServers": {
    "anonym-legal": {
      "command": "anonym-legal-mcp",
      "env": {
        "ANONYM_API_KEY": "al_live_xxxxxxxxxxxx",
        "ANONYM_SENSITIVITY": "high"
      }
    }
  }
}

3. Cursor konfigurálása

A Cursor beállításaiban:

  1. Nyissa meg a Beállítások → MCP menüpontot
  2. Kattintson a „Kiszolgáló hozzáadása" gombra
  3. Adja meg a kiszolgáló adatait

Vagy adja hozzá a .cursor/settings.json fájlhoz:

{
  "mcpServers": {
    "anonym-legal": {
      "command": "anonym-legal-mcp",
      "env": {
        "ANONYM_API_KEY": "al_live_xxxxxxxxxxxx"
      }
    }
  }
}

4. Tesztelje a beállítást

Küldjön egy tesztpromptot személyes adatokkal:

Segítsen debuggolni ezt a hibát:
{"user": "john.doe@example.com", "ssn": "123-45-6789", "error": "null pointer"}

A Claude ezt kell, hogy lássa:

{"user": "[EMAIL_1]", "ssn": "[US_SSN_1]", "error": "null pointer"}

Fejlett konfiguráció

Érzékenységi szintek

{
  "ANONYM_SENSITIVITY": "low|medium|high|critical"
}
SzintMit azonosít
lowCsak magas konfidenciájú azonosítók (SSN, hitelkártya)
mediumPlusz e-mailek, telefonszámok, nevek
highPlusz belső azonosítók, egyéni minták (alapértelmezett)
criticalMaximális érzékenység, beleértve az összefüggésbeli PII-t

Egyéni entitások

Adja hozzá a szervezetspecifikus azonosítókat:

{
  "ANONYM_CUSTOM_ENTITIES": [
    {
      "name": "EMPLOYEE_ID",
      "pattern": "EMP-[0-9]{6}",
      "replacement": "[EMPLOYEE_ID]"
    },
    {
      "name": "CUSTOMER_ID",
      "pattern": "CUST-[A-Z]{2}[0-9]{8}",
      "replacement": "[CUSTOMER_ID]"
    }
  ]
}

Visszafordítható tokenizálás

Engedélyezze a visszafordítható tokeneket az AI számára, hogy valóban módosítsa az érzékeny adatokat:

{
  "ANONYM_REVERSIBLE": true,
  "ANONYM_ENCRYPTION_KEY": "az-ön-titkosítási-kulcsa"
}

Ezzel a claude-tól kapott válasz, például:

Frissítse a [EMAIL_1] jelszavát...

Visszafordítható lesz:

Frissítse a john@example.com jelszavát...

Valós használati esetek

Hibakeresés naplókkal

Nélküle: Beilleszti a valódi naplókat PII-vel

ERROR: Payment failed for user john.doe@example.com
(card: 4111-1111-1111-1111) at 2025-01-15 14:32:11

Vele: A claude anonimizált naplókat lát

ERROR: Payment failed for user [EMAIL_1]
(card: [CREDIT_CARD_1]) at 2025-01-15 14:32:11

Kódellenőrzés API-kulcsokkal

Nélküle: Kockáztatja az API-kulcsok kiszivárogtatását

client = openai.Client(api_key="sk-proj-abc123...")

Vele: Az API-kulcs tokenizálódik

client = openai.Client(api_key="[API_KEY_1]")

Adatbázis-lekérdezések debuggolása

Nélküle: Valódi ügyféladatok a lekérdezésekben Vele: Strukturált adatok anonimizálva, a lekérdezéslogika megmarad

Megfelelőség és auditálás

Az MCP-kiszolgáló megőrzi:

  • Naplót az összes anonimizálási eseményről
  • Idő- és alkalmazásbélyegeket
  • Az azonosított entitástípusok számát
  • Az elvégzett tokenizálási/deanonimizálási arányokat

Ez a naplóztárgy a GDPR-auditok, HIPAA-értékelések és ISO 27001 megfelelőség számára hasznos.

Következtetés

Az AI-fejlesztői produktivitás nem kell, hogy adatvédelmi kockázatot jelentsen. Az MCP-kiszolgálóval:

  • Természetes módon használja az AI-asszisztenseket
  • A PII automatikusan védve van
  • A megfelelőségi naplókat automatikusan vezet
  • Nincs kódmódosítás szükséges

Kezdje el a védett AI-fejlesztési munkameneteket:


Források:

Készen áll az adatai védelmére?

Kezdje el a PII anonimizálását 285+ entitástípuson 48 nyelven.