Bloga DönAI Güvenliği

IDE vs. Tarayıcı: Ekibinizin İhtiyaç Duyduğu İki...

Geliştiriciler AI'yi iki ortamda kullanıyor: IDE (Cursor, VS Code) ve tarayıcı (Claude.ai, ChatGPT). Her biri farklı kontroller gerektiriyor.

March 31, 20268 dk okuma
developer AI securityMCP Server IDEChrome Extension browsertwo-layer protectioncredential leak prevention

İki Ortam, İki Saldırı Yüzeyi

Geliştirici AI kullanımı, her biri farklı bir veri akışı ve farklı bir güvenlik kontrol gereksinimi olan iki ayrı ortamda gerçekleşir.

IDE ile entegre AI: Cursor IDE, GitHub Copilot, VS Code AI uzantıları ve proje bağlamıyla birlikte Claude Desktop, geliştirme ortamında doğrudan AI yardımı sağlar. Kod, yapılandırma dosyaları, ortam değişkenleri ve proje yapısı bu ortamda AI aracına erişilebilir. AI modeli, geliştiricinin yapıştırdığı veya AI istemcisinin proje bağlamından gönderdiği her şeyi alır ve işler.

Tarayıcı tabanlı AI: Claude.ai, ChatGPT, Gemini ve diğer tarayıcı tabanlı AI arayüzleri web tarayıcısı aracılığıyla erişilir. Geliştiriciler, tarayıcı metin girişleri aracılığıyla kod parçacıkları, yığın izleri, hata mesajları ve teknik sorular yapıştırır. Gönderim, herhangi bir ara işleme katmanı olmaksızın doğrudan AI sağlayıcısının sunucularına gider.

Her iki ortam da hassas geliştirici verilerini AI sağlayıcılarına açar. Her iki ortam da güvenlik kontrolleri gerektirir. Ancak her biri için teknik mimari farklıdır — ve yalnızca iki ortamdan birini ele alan bir organizasyon, geliştirici iş akışının yalnızca bir kısmını korumuş olur.

IDE Katmanı: MCP Sunucu Mimarisi

Claude Desktop veya Cursor IDE kullanan geliştiriciler için Model Context Protocol (MCP), güvenlik kontrolü için mimari katmanı sağlar.

MCP, AI istemcileri (IDE veya masaüstü uygulaması) ile AI model API'leri arasında yapılandırılmış bir arayüz oluşturur. MCP Sunucusu, protokol aracılığıyla iletilen tüm verileri AI modeline ulaşmadan önce işler.

Güvenlik amaçları için, MCP Sunucusu konumu şunları sağlar:

Kimlik bilgisi yakalama: Yapıştırılan kod veya proje bağlamında görünen API anahtarları, veritabanı bağlantı dizeleri, kimlik doğrulama belirteçleri ve dahili hizmet URL'leri tespit edilir ve iletimden önce belirteçlerle değiştirilir. AI modeli, gerçek anahtar yerine [API_KEY_1] ile kod alır.

Özel varlık tespiti: Organizasyonlar, standart PII tespit araçlarının bilmediği özel tanımlayıcılar için tespit kalıplarını yapılandırabilir — dahili ürün kodları, müşteri hesap numarası formatları, dahili hizmet adları. Bu özel kalıplar, herhangi bir veri AI sağlayıcısına ulaşmadan önce MCP Sunucusunda uygulanır.

Şeffaf operasyon: Geliştirici, Cursor veya Claude Desktop'u daha önce olduğu gibi kullanır. MCP Sunucusu, AI istemcisi ile API arasında görünmez bir şekilde çalışır. Geliştirici aynı AI yardımını alır; güvenlik kontrolü iş akışını kesintiye uğratmadan çalışır.

GitHub Octoverse 2024, 2024'te GitHub'da 39 milyon gizli sızıntı kaydetmiştir — bu, yıllık %25 artış demektir. GitHub kimlik bilgisi sızıntılarına neden olan aynı davranış kalıpları (kimlik bilgilerini taahhüt edilen kodda yanlışlıkla dahil etme) IDE AI kimlik bilgisi sızıntılarına da neden olur (kimlik bilgilerini yapıştırılan bağlamda yanlışlıkla dahil etme). MCP Sunucusu kimlik bilgisi yakalama, bu sızıntının AI kanalını ele alır.

Tarayıcı Katmanı: Chrome Uzantısı Mimarisi

Tarayıcı tabanlı AI kullanımı için — Claude.ai, ChatGPT, Gemini — Chrome Uzantısı, tarayıcı düzeyinde güvenlik kontrolü sağlar.

Chrome Uzantısı, tarayıcı düzeyinde çalışır ve metni AI arayüzü metin girişleri aracılığıyla gönderilmeden önce yakalar. Uzantı, geliştiricinin göndermeye hazır olduğu metindeki hassas içeriği — isimler, kimlik bilgileri, özel kod kalıpları ve diğer yapılandırılmış varlık türleri — tespit eder ve içerik AI sağlayıcısının sunucularına ulaşmadan önce anonimleştirme uygular.

MCP Sunucusunun uygulama katmanında çalıştığı gibi, Chrome Uzantısı tarayıcı katmanında çalışır. Bu ayrım, kapsama açısından önemlidir:

MCP Sunucusu şunları kapsar: Claude Desktop veya Cursor IDE aracılığıyla tüm AI etkileşimleri — kod incelemesi, hata ayıklama, proje bağlamı sorguları ve diğer herhangi bir IDE ile entegre AI kullanımı.

Chrome Uzantısı şunları kapsar: Tüm tarayıcı tabanlı AI etkileşimleri — Claude.ai, ChatGPT, Gemini, Perplexity ve tarayıcı aracılığıyla erişilen diğer herhangi bir AI arayüzü. Bu, geliştiricilerin teknik referans, dokümantasyon taslağı ve IDE'leri aracılığıyla yönlendirmek istemedikleri sorular için tarayıcı tabanlı AI kullanmalarını içerir.

Birleşik Kapsama

Her iki katmanı da kullanan bir geliştirici ekibi, tam geliştirici AI iş akışında kapsama elde eder:

  1. Geliştirici, üretim sorununu gidermek için Claude entegrasyonu ile Cursor kullanır → MCP Sunucusu, Claude işlemden önce yığın izindeki kimlik bilgilerini yakalar
  2. Aynı geliştirici, genel bir mimari sorusu için tarayıcıda Claude.ai'ye geçer, yanlışlıkla dahili bir hizmet URL'si dahil eder → Chrome Uzantısı, gönderimden önce URL'yi yakalar
  3. Geliştiricinin meslektaşı, dokümantasyon yardımı için tarayıcıda ChatGPT kullanır, bir API anahtarı içeren bir kod parçası yapıştırır → Chrome Uzantısı, API anahtarını yakalar

Hiçbir kanal, kimlik bilgilerini veya hassas kodu AI sağlayıcılarına açmaz. Her iki geliştirici de AI araçlarını meşru verimlilik amaçları için kullanabilir. Güvenlik ekibi, politika uyumuna güvenmek yerine her iki kanalda da teknik kontrollerin çalıştığını görür.

CVE-2024-59944 açıklaması — geliştirici AI araçlarında yanlış yapılandırılmış bulut depolama yoluyla kritik PII sızıntı açığı — daha geniş bir modelin belgelenmiş bir örneğini temsil eder: kesme katmanları olmadan çalışan geliştirici AI araçları sistematik bir sızıntı vektörüdür. İki katmanlı mimari, sistematik bir yanıt olarak ortaya çıkmaktadır.

Kaynaklar:

Verilerinizi korumaya hazır mısınız?

48 dilde 285+ varlık türü ile PII anonimleştirmeye başlayın.