anonym.legal
Назад до блогуБезпека ШІ

IDE проти браузера: двошаровий стек безпеки...

Розробники використовують ШІ у двох середовищах: IDE (Cursor, VS Code) та браузер (Claude.ai, ChatGPT). Кожне вимагає різних контролів.

March 31, 20268 хв читання
developer AI securityMCP Server IDEChrome Extension browsertwo-layer protectioncredential leak prevention

Два вектори ризику ШІ-розробника

Розробники використовують ШІ в двох різних контекстах:

IDE-контекст (Cursor, VS Code)

  • Навантажує файли проекту в ШІ контекст
  • .env файли з секретами часто включаються автоматично
  • Схеми бази даних, API-клієнти містять чутливу інформацію
  • Виробничі дані в тестових файлах для налагодження

Браузерний контекст (Claude.ai, ChatGPT)

  • Копіювання-вставка stack traces з виробничими даними
  • Вставляння коду з жорстко закодованими ідентифікаторами
  • Ділення бізнес-логіки з конкурентними деталями

Двошаровий захист

Рівень 1: MCP Server (IDE-захист)

Для Cursor, VS Code, Claude Desktop:

  • Розміщується як локальний проксі
  • Перехоплює ШІ-запити перед відправленням
  • Виявляє та анонімізує секрети, облікові дані, PII
  • Де-анонімізує відповіді ШІ

Рівень 2: Chrome Extension (браузерний захист)

Для Claude.ai, ChatGPT, Gemini:

  • Перехоплює текст при введенні
  • Виявляє PII, API-ключі, токени
  • Анонімізує перед відправленням
  • Де-анонімізує відповідь

Налаштування обох рівнів

Для Claude Desktop (MCP):

{
  "mcpServers": {
    "anonym-legal": {
      "command": "npx",
      "args": ["-y", "@anthropic/mcp-server-anonym-legal"],
      "env": { "ANONYM_API_KEY": "your-key" }
    }
  }
}

Для браузера: Встановити Chrome Extension


Джерела:

Готові захистити свої дані?

Почніть анонімізувати PII з 285+ типами сутностей на 48 мовах.