Tillbaka till BloggenAI-säkerhet

IDE vs. Webbläsare: Den Två-Lager Utvecklar AI...

Utvecklare använder AI i två miljöer: IDE (Cursor, VS Code) och webbläsare (Claude.ai, ChatGPT). Varje miljö kräver olika kontroller.

March 31, 20268 min läsning
developer AI securityMCP Server IDEChrome Extension browsertwo-layer protectioncredential leak prevention

Två Miljöer, Två Attackytor

Användningen av AI för utvecklare sker i två distinkta miljöer, var och en med ett annat dataflöde och olika krav på säkerhetskontroller.

AI integrerad i IDE: Cursor IDE, GitHub Copilot, VS Code AI-tillägg och Claude Desktop med projektkontext ger AI-assistans direkt inom utvecklingsmiljön. Kod, konfigurationsfiler, miljövariabler och projektstruktur är alla tillgängliga för AI-verktyget i denna miljö. AI-modellen tar emot — och bearbetar — vad utvecklaren klistrar in eller vad AI-klienten skickar från projektkontexten.

Webbläsarbaserad AI: Claude.ai, ChatGPT, Gemini och andra webbläsarbaserade AI-gränssnitt nås genom webbläsaren. Utvecklare klistrar in kodsnuttar, stackspår, felmeddelanden och tekniska frågor genom webbläsarens textinmatningar. Inlämningen går direkt till AI-leverantörens servrar utan någon mellanliggande bearbetningslager.

Båda miljöerna exponerar känsliga utvecklardata för AI-leverantörer. Båda miljöerna kräver säkerhetskontroller. Men den tekniska arkitekturen för var och en är olika — och en organisation som bara hanterar en av de två miljöerna har skyddat endast en del av utvecklarens arbetsflöde.

IDE-lagret: MCP Serverarkitektur

För utvecklare som använder Claude Desktop eller Cursor IDE tillhandahåller Model Context Protocol (MCP) den arkitektoniska lagret för säkerhetskontroll.

MCP skapar ett strukturerat gränssnitt mellan AI-klienter (IDE eller skrivbordsapplikation) och AI-modell-API:er. MCP-servern sitter i detta gränssnitt och bearbetar all data som överförs genom protokollet innan den når AI-modellen.

För säkerhetsändamål tillåter MCP-serverns position:

Interception av autentiseringsuppgifter: API-nycklar, databasanslutningssträngar, autentiseringstokens och interna tjänste-URL:er som visas i klistrad kod eller projektkontext upptäckts och ersätts med tokens innan överföring. AI-modellen får kod med [API_KEY_1] istället för den faktiska nyckeln.

Anpassad entitetsdetektion: Organisationer kan konfigurera detektionsmönster för proprietära identifierare — interna produktkoder, kundkontonummerformat, interna tjänstenamn — som standard PII-detekteringsverktyg inte känner till. Dessa anpassade mönster tillämpas i MCP-servern innan någon data når AI-leverantören.

Transparent drift: Utvecklaren använder Cursor eller Claude Desktop precis som de gjorde tidigare. MCP-servern fungerar mellan AI-klienten och API:et osynligt. Utvecklaren får samma AI-assistans; säkerhetskontrollen fungerar utan avbrott i arbetsflödet.

GitHub Octoverse 2024 dokumenterade 39 miljoner hemligheter läckta på GitHub 2024 — en 25% ökning år över år. De samma beteendemönster som producerar läckor av GitHub-autentiseringsuppgifter (av misstag inkludera autentiseringsuppgifter i åtagna kod) producerar IDE AI-autentiseringsuppgiftsläckor (av misstag inkludera autentiseringsuppgifter i klistrad kontext). MCP-serverns interception av autentiseringsuppgifter adresserar AI-kanalen för denna läcka.

Webbläsarlagret: Chrome-tilläggsarkitektur

För webbläsarbaserad AI-användning — Claude.ai, ChatGPT, Gemini — tillhandahåller Chrome-tillägget säkerhetskontrollen på webbläsarnivå.

Chrome-tillägget fungerar på webbläsarnivå, och fångar text innan den skickas genom AI-gränssnittets textinmatningar. Tillägget upptäcker känsligt innehåll i texten som utvecklaren är på väg att skicka — namn, autentiseringsuppgifter, proprietära kodmönster och andra konfigurerade entitetstyper — och tillämpar anonymisering innan innehållet når AI-leverantörens servrar.

Till skillnad från MCP-servern, som fungerar på applikationslagret, fungerar Chrome-tillägget på webbläsarlagret. Denna åtskillnad är viktig för täckning:

MCP-servern täcker: Alla AI-interaktioner genom Claude Desktop eller Cursor IDE — kodgranskning, felsökning, projektkontextfrågor och all annan AI-användning integrerad i IDE.

Chrome-tillägget täcker: Alla webbläsarbaserade AI-interaktioner — Claude.ai, ChatGPT, Gemini, Perplexity och alla andra AI-gränssnitt som nås genom webbläsaren. Detta inkluderar utvecklare som använder webbläsarbaserad AI för teknisk referens, dokumentutkast och frågor de föredrar att inte routa genom sin IDE.

Den Kombinerade Täckningen

Ett utvecklarteam som implementerar båda lagren uppnår täckning över hela utvecklarens AI-arbetsflöde:

  1. Utvecklaren använder Cursor med Claude-integration för att felsöka ett produktionsproblem → MCP-servern fångar autentiseringsuppgifter i stackspåret innan Claude bearbetar det
  2. Samma utvecklare byter till Claude.ai i webbläsaren för en allmän arkitekturfråga, av misstag inkluderar en intern tjänste-URL → Chrome-tillägget fångar URL:en innan inlämning
  3. Utvecklarens kollega använder ChatGPT i webbläsaren för dokumentationshjälp, klistrar in en kodsnutt som innehåller en API-nyckel → Chrome-tillägget fångar API-nyckeln

Ingen av kanalerna exponerar autentiseringsuppgifter eller känslig kod för AI-leverantörer. Båda utvecklarna kan använda AI-verktyg för legitima produktivitetsändamål. Säkerhetsteamet har tekniska kontroller som fungerar över båda kanalerna istället för att förlita sig på efterlevnad av policy.

CVE-2024-59944-avslöjandet — en kritisk PII-exfiltreringssårbarhet via felkonfigurerad molnlagring i utvecklarens AI-verktyg — representerar ett dokumenterat exempel på ett bredare mönster: utvecklarens AI-verktyg som fungerar utan interceptionslager är en systematisk läckagevektor. Den två-lager arkitekturen är det systematiska svaret.

Källor:

Redo att skydda din data?

Börja anonymisera PII med 285+ entitetstyper på 48 språk.