Прихований ризик контексту IDE
Коли ви відкриваєте проект у Cursor, Claude Code або GitHub Copilot, IDE завантажує ваші файли в контекст ШІ. Це включає:
.envфайли з API-ключами, паролями бази даних, секретами- Файли конфігурації з внутрішніми URL-адресами та endpoint'ами
- Тести з виробничими даними клієнтів для налагодження
- Схеми бази даних з архітектурними деталями
Реальний інцидент: Фінансова служба втратила $12 мільйонів після того, як інженер використовував Cursor для відлагодження алгоритму торгівлі. Cursor завантажив весь контекст проекту включно з пропрієтарними торговельними параметрами. Модель ШІ отримала повну стратегію.
Рішення MCP Server
MCP Server від anonym.legal діє як прозорий проксі між вашим IDE та моделями ШІ:
- Cursor надсилає запит до Claude через MCP
- MCP перехоплює запит
- PII, секрети, облікові дані анонімізуються
- Анонімізований запит відправляється до Claude
- Відповідь Claude де-анонімізується
- Ви бачите повний контекст
Конфігурація Cursor
Додайте до налаштувань Cursor (Settings > MCP):
{
"mcp": {
"servers": {
"anonym-legal": {
"command": "npx",
"args": ["-y", "@anthropic/mcp-server-anonym-legal"],
"env": { "ANONYM_API_KEY": "your-key" }
}
}
}
}
Що захищається
-
API-ключі та токени
-
Паролі та рядки підключення
-
Клієнтські PII у тестових даних
-
Пропрієтарні ідентифікатори коду
-
Внутрішні URL-адреси та endpoint'и
Джерела: