Компания подключила ChatGPT и Claude к корпоративным системам через MCP — и уже через неделю столкнулась с троттлингом API, несанкционированными правками в CRM и полным отсутствием журнала действий. Разработчик поделился уроками на Reddit, и каждый из них актуален для любой команды, которая сейчас делает то же самое.


Что такое MCP и зачем его используют

MCP (Model Context Protocol) — открытый стандарт, позволяющий AI-ассистентам взаимодействовать с внешними инструментами и сервисами от имени пользователя. Протокол был запущен компанией Anthropic в ноябре 2024 года. В марте 2025 года OpenAI также объявила о поддержке MCP.

Главная ценность MCP для корпоративной среды — роль универсального стандарта, позволяющего строить AI-инструменты один раз и разворачивать их сразу на нескольких LLM-платформах и корпоративных приложениях без написания кастомных интеграций для каждого вендора.

ℹ Что такое MCP
MCP работает как «USB-C для AI»: вместо отдельной интеграции под каждый инструмент — единый протокол. AI-ассистент подключается к MCP-серверу, тот предоставляет доступ к нужным данным и функциям.

Три проблемы, с которыми никто не предупреждает

1. Лавина вызовов API

Первым сюрпризом стал объём трафика. За шесть недель работы с подключёнными CRM, системой управления проектами и несколькими базами данных команда обнаружила: один агентский сеанс генерирует от 50 до 100 MCP-вызовов на один вопрос — агент исследует данные, пробует разные запросы, читает связанные записи. При 15 активных пользователях API CRM начал ограничивать запросы уже через первую неделю.

Стандартизированный доступ к инструментам создаёт серьёзные проблемы безопасности, с которыми многие организации с трудом справляются. Основной риск — не в технической реализации MCP, а в расширении поверхности атаки, когда AI-модели получают прямой доступ к корпоративным инструментам и источникам данных.

2. Нет встроенного ограничения прав

Второй удар — от агента, который не должен был ничего записывать, но обновил запись клиента в CRM. MCP-серверы создают серьёзные риски безопасности из-за возможности выполнять команды и обращаться к API. Одна из ключевых проблем: даже если пользователь не планировал конкретного действия, LLM может решить, что оно уместно.

MCP-инструменты нередко обладают полномочиями, превышающими реально необходимые. Сетевая изоляция даёт ограниченную защиту, когда агент может взаимодействовать сразу с несколькими MCP-серверами, фактически преодолевая сетевые границы.

3. Аудита нет по умолчанию

Когда compliance-команда спросила, какой агент к каким записям обращался во вторник, — ответить было нечего.

Когда AI-агент ошибается или оказывается взломан — как отследить его действия? В текущей экосистеме MCP часто нет стандартизированного подхода к логированию и трассировке. Без надёжного способа фиксировать всю цепочку — от исходного запроса пользователя через решение AI вызвать инструмент до финального действия MCP-сервера — организации остаются в значительной «слепой зоне» с точки зрения соответствия требованиям.

⚠ Риск для compliance
Отсутствие аудит-лога в MCP — это не баг конкретной реализации, а системная проблема протокола. По данным исследователей, в публичном интернете обнаружено более 1 800 MCP-серверов без включённой аутентификации.

Что показывает отраслевая статистика

Исследователи проанализировали более 5 200 уникальных open-source MCP-серверов. Результаты оказались тревожными: подавляющее большинство серверов (88%) требуют учётных данных, но более половины (53%) используют небезопасные долгоживущие статические секреты — API-ключи и Personal Access Tokens. При этом современные безопасные методы аутентификации, такие как OAuth, применяются лишь в 8,5% случаев.

ПараметрЗначение
Серверов требуют учётных данных88%
Используют статические API-ключи / PAT53%
Используют OAuth8,5%
API-ключи передаются через переменные окружения79%
MCP-серверов без аутентификации в публичной сети> 1 800

Решение: API-шлюз как контрольная точка

Команда из Reddit-поста выбрала Gravitee в роли прокси между AI-ассистентами и внутренними инструментами. Решение представляет централизованный уровень управления MCP-трафиком, который контролирует обнаружение инструментов, их выполнение, доступ и наблюдаемость — без изменения агентов или MCP-серверов. MCP Proxy работает на уровне протокола, понимая MCP-методы вызова и обнаружения инструментов, а не просто HTTP-трафик.

Gravitee добавил специальную ACL-политику для MCP Proxy API. Эта политика позволяет командам задавать правила доступа на уровне каждого MCP-метода — включая то, какие пользователи или агенты могут обнаруживать инструменты, какие инструменты они могут вызывать и с какими MCP-серверами вообще взаимодействовать.


graph LR
    A[ChatGPT / Claude] --> B[API-шлюз / MCP Proxy]
    B --> C{Политики доступа}
    C -->|Rate limiting| D[CRM]
    C -->|Только чтение| E[Базы данных]
    C -->|Полный доступ| F[Project Management]
    B --> G[Audit Log]
    B --> H[Compliance]

Операционные команды видят вызовы инструментов, ошибки и повторные запросы в реальном времени — до инцидентов. Команды безопасности контролируют, какие агенты могут обнаруживать и вызывать MCP-инструменты вплоть до уровня отдельного метода.

💡 Практические советы

Перед запуском MCP в продакшн:

  1. Настройте rate limiting на уровне пользователя и инструмента
  2. Разделите права на чтение и запись для каждого агента
  3. Убедитесь, что все MCP-вызовы попадают в централизованный лог
  4. Замените статические API-ключи на OAuth с коротким временем жизни токенов

Что это значит для отрасли

«Управление API раньше означало защиту эндпоинтов для разработчиков. Сегодня это управление автономными агентами, которые самостоятельно обнаруживают инструменты и вызывают модели в промышленных масштабах.»

Организации, которые выстроят зрелые возможности безопасности MCP, получат значительные преимущества в скорости внедрения AI, пока конкуренты будут бороться с проблемами безопасности и соответствия требованиям. Microsoft и GitHub вошли в Steering Committee MCP, чтобы помочь продвигать безопасное внедрение протокола в масштабе. Это сигнализирует о движении технологии к корпоративной стандартизации.

Как и при внедрении любой новой технологии, компании должны оценить риски безопасности MCP для своей корпоративной среды и внедрить соответствующие меры контроля, чтобы получить максимальную ценность от технологии.

📝 Минимальный чеклист безопасности MCP
  • Аутентификация: OAuth 2.1 вместо статических API-ключей
  • Авторизация: принцип минимальных привилегий, разделение read/write
  • Rate limiting: ограничения на пользователя и на инструмент
  • Аудит: централизованный лог всех MCP-вызовов
  • Мониторинг: алерты на аномальные паттерны вызовов