Tilbake til BloggAI Sikkerhet

IDE vs. Nettleser: Den To-Lags Utvikler AI...

Utviklere bruker AI i to miljøer: IDE (Cursor, VS Code) og nettleser (Claude.ai, ChatGPT). Hver krever forskjellige kontroller.

March 31, 20268 min lesing
developer AI securityMCP Server IDEChrome Extension browsertwo-layer protectioncredential leak prevention

To Miljøer, To Angrepsflater

Utvikler AI-bruk skjer i to distinkte miljøer, hver med en annen datflyt og et annet krav til sikkerhetskontroll.

IDE-integrert AI: Cursor IDE, GitHub Copilot, VS Code AI-utvidelser, og Claude Desktop med prosjektkontekst gir AI-assistanse direkte innen utviklingsmiljøet. Kode, konfigurasjonsfiler, miljøvariabler og prosjektstruktur er alle tilgjengelige for AI-verktøyet i dette miljøet. AI-modellen mottar — og behandler — hva enn utvikleren limer inn eller hva enn AI-klienten sender fra prosjektkonteksten.

Nettleser-basert AI: Claude.ai, ChatGPT, Gemini, og andre nettleser-baserte AI-grensesnitt nås gjennom nettleseren. Utviklere limer inn kodesnutter, stakkspor, feilmeldinger, og tekniske spørsmål gjennom nettleserens tekstinnmatingsfelt. Innleveringen går direkte til AI-leverandørens servere uten noe mellomliggende behandlingslag.

Begge miljøer eksponerer sensitiv utviklerdata til AI-leverandører. Begge miljøer krever sikkerhetskontroller. Men den tekniske arkitekturen for hver er forskjellig — og en organisasjon som bare adresserer ett av de to miljøene har beskyttet bare en del av utviklerens arbeidsflyt.

IDE-laget: MCP Serverarkitektur

For utviklere som bruker Claude Desktop eller Cursor IDE, gir Model Context Protocol (MCP) den arkitektoniske lag for sikkerhetskontroll.

MCP skaper et strukturert grensesnitt mellom AI-klienter (IDE eller desktop-applikasjon) og AI-modell-APIer. MCP Server sitter i dette grensesnittet og behandler all data som overføres gjennom protokollen før den når AI-modellen.

For sikkerhetsformål tillater MCP Server-posisjonen:

Kredentialintersept: API-nøkler, databaseforbindelsesstrenger, autentiseringstokener, og interne tjeneste-URLer som vises i limt kode eller prosjektkontekst oppdages og erstattes med token før overføring. AI-modellen mottar kode med [API_KEY_1] i stedet for den faktiske nøkkelen.

Tilpasset enhetsdeteksjon: Organisasjoner kan konfigurere deteksjonsmønstre for proprietære identifikatorer — interne produktkoder, kunde kontonummerformater, interne tjenestenavn — som standard PII-deteksjonsverktøy ikke kjenner til. Disse tilpassede mønstrene anvendes i MCP Server før noen data når AI-leverandøren.

Transparent drift: Utvikleren bruker Cursor eller Claude Desktop akkurat som før. MCP Server opererer mellom AI-klienten og API usynlig. Utvikleren mottar den samme AI-assistansen; sikkerhetskontrollen opererer uten forstyrrelse i arbeidsflyten.

GitHub Octoverse 2024 dokumenterte 39 millioner hemmeligheter lekket på GitHub i 2024 — en 25% økning fra året før. De samme atferdsmønstrene som produserer GitHub kredentiallekkasjer (utilsiktet inkludering av legitimasjon i forpliktet kode) produserer IDE AI kredentiallekkasjer (utilsiktet inkludering av legitimasjon i limt kontekst). MCP Server kredentialintersept adresserer AI-kanalen av denne lekkasjen.

Nettleserlaget: Chrome Utvidelsesarkitektur

For nettleser-basert AI-bruk — Claude.ai, ChatGPT, Gemini — gir Chrome Utvidelsen sikkerhetskontrollen på nettlesernivå.

Chrome Utvidelsen opererer på nettlesernivå, og fanger opp tekst før den sendes gjennom AI-grensesnittets tekstinnmatingsfelt. Utvidelsen oppdager sensitivt innhold i teksten utvikleren er i ferd med å sende inn — navn, legitimasjon, proprietære kode-mønstre, og andre konfigurerte enhetstyper — og anvender anonymisering før innholdet når AI-leverandørens servere.

I motsetning til MCP Server, som opererer på applikasjonslaget, opererer Chrome Utvidelsen i nettleserlaget. Denne distinksjonen er viktig for dekning:

MCP Server dekker: Alle AI-interaksjoner gjennom Claude Desktop eller Cursor IDE — kodegjennomgang, feilsøking, prosjektkontekstsforespørsel, og enhver annen IDE-integrert AI-bruk.

Chrome Utvidelsen dekker: Alle nettleser-baserte AI-interaksjoner — Claude.ai, ChatGPT, Gemini, Perplexity, og enhver annen AI-grensesnitt som nås gjennom nettleseren. Dette inkluderer utviklere som bruker nettleser-basert AI for teknisk referanse, dokumentasjonsutkast, og spørsmål de foretrekker å ikke rute gjennom IDE-en sin.

Den Kombinerte Dekningen

Et utviklerteam som implementerer begge lag oppnår dekning over hele utviklerens AI-arbeidsflyt:

  1. Utvikleren bruker Cursor med Claude-integrasjon for å feilsøke et produksjonsproblem → MCP Server fanger opp legitimasjonene i stakksporet før Claude behandler det
  2. Den samme utvikleren bytter til Claude.ai i nettleseren for et generelt arkitekturspørsmål, utilsiktet inkludert en intern tjeneste-URL → Chrome Utvidelsen fanger opp URL-en før innlevering
  3. Utviklerens kollega bruker ChatGPT i nettleseren for dokumentasjonsbistand, limer inn en kodesnutt som inneholder en API-nøkkel → Chrome Utvidelsen fanger opp API-nøkkelen

Ingen av kanalene eksponerer legitimasjoner eller sensitiv kode til AI-leverandører. Begge utviklerne kan bruke AI-verktøy for legitime produktivitetsformål. Sikkerhetsteamet har tekniske kontroller som opererer på tvers av begge kanaler i stedet for å stole på policyoverholdelse.

CVE-2024-59944 avsløringen — en kritisk PII eksfiltrasjons sårbarhet via feilkonfigurert sky-lagring i utvikler AI-verktøy — representerer ett dokumentert tilfelle av et bredere mønster: utvikler AI-verktøy som opererer uten interseptlag er en systematisk lekkasjefaktor. Den to-lags arkitekturen er den systematiske responsen.

Kilder:

Klar til å beskytte dataene dine?

Begynn å anonymisere PII med 285+ enhetstyper på 48 språk.