У нас вы можете посмотреть бесплатно Обеспечение безопасности приложений ИИ на предприятии: MCP Security и аргументы в пользу шлюзов ИИ. или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
В этом эпизоде подкаста «Как заставить API работать» ко мне присоединился Кристиан Поста (глобальный технический директор @soloio_inc), чтобы обсудить безопасность MCP и то, что это значит для предприятий, внедряющих ИИ. Мы рассматриваем безопасность с двух сторон: приложения, использующие сервисы ИИ (часто через шлюзы ИИ), и системы ИИ, использующие корпоративные сервисы через протокол контекста модели (MCP). Мы начинаем с операционных и безопасных моделей, с которыми команды уже сталкиваются по мере роста использования LLM — управление квотами, ограничение скорости, отказоустойчивость, наблюдаемость и управление — а также с того, почему возможности «шлюза ИИ» становятся актуальными для многих организаций, которые уже полагаются на управление API. Далее мы углубляемся в MCP. Кристиан объясняет, почему изначально в протоколе отсутствовала безопасность, что улучшилось с тех пор и почему текущая модель по-прежнему не совсем соответствует типичным архитектурам безопасности предприятий. В частности, мы обсуждаем разрыв между потоком авторизационного кода OAuth и подходом, основанным на политиках, который предприятия используют для внутреннего доступа между сервисами, и почему механизмы расширения могут стать путем к улучшению соответствия MCP с течением времени. Мы также рассматриваем практические риски и антипаттерны, которые проявляются на ранних этапах, особенно тенденцию к распределению долгосрочных ключей API или токенов между клиентами и инструментами, и как предприятия могут вместо этого полагаться на краткосрочные учетные данные, внутреннюю идентификацию и централизованные точки контроля. Наконец, мы рассматриваем, почему обеспечение связи между организационными границами остается одной из самых сложных проблем, что пытаются решить механизмы обмена токенами и получения запросов, и почему MCP все еще находится на ранней стадии внедрения в корпоративной среде, несмотря на растущую популярность. Гость: Кристиан Поста (глобальный технический директор @soloio_inc) Темы: безопасность шлюза ИИ, безопасность MCP, корпоративная идентификация и политика, обмен токенами, получение токенов и текущие проблемы внедрения MCP Дополнительные ресурсы: https://www.solo.io/blog/enterprise-c... https://www.solo.io/blog/mcp-authoriz... https://blog.christianposta.com/mcp-s... https://blog.christianposta.com/api-k... https://www.solo.io/blog/mcp-authoriz... https://www.solo.io/blog/why-do-we-ne...