MCP-Sicherheit für SaaS: API-Schlüssel, OAuth, Scopes und Audit-Logs
Wenn KI-Assistenten per MCP Ihre Projektdaten lesen und ändern können, wird Sicherheit entscheidend. Diese Anleitung behandelt Best Practices für sichere MCP-Integrationen in Teamumgebungen – von der API-Schlüssel-Verwaltung bis zu sicheren Schreiboperationen.
Die Sicherheitsherausforderung
MCP gibt KI-Assistenten leistungsstarke Möglichkeiten:
⚠️ Risiken
- KI kann Aufgaben anlegen, ändern und löschen
- Zugriff auf sensible Projektdaten
- Zeiterfassungs- und Abrechnungsdaten
- Teammitglieder-Daten und Berechtigungen
- Risiko versehentlicher Massenänderungen
✅ Gegenmaßnahmen
- API-Schlüssel-Authentifizierung
- Least-Privilege-Zugriff
- Bestätigungsmuster
- Audit-Logging
- Schlüssel-Rotationsrichtlinien
API-Schlüssel-Verwaltung
Getrennte Schlüssel pro Client
Legen Sie für jeden KI-Assistenten oder jede Maschine einen eigenen API-Schlüssel an. Das ermöglicht:
- Granulare Kontrolle: Zugriff für einen Client widerrufen, ohne andere zu beeinträchtigen
- Audit-Trail: Wissen, welcher Client welche Änderungen vorgenommen hat
- Sicherheitsisolation: Bei Kompromittierung eines Schlüssels bleiben andere sicher
- Nutzungsverfolgung: Nutzung pro Client überwachen
Namenskonvention
Verwenden Sie aussagekräftige Namen für API-Schlüssel:
claude-desktop-macbook-procursor-work-laptopwindsurf-dev-machinecontinue-personal-pc
So erkennen Sie bei Verlust oder Kompromittierung eines Geräts schnell, welchen Schlüssel Sie widerrufen müssen.
Schlüssel-Rotationsplan
Rotieren Sie API-Schlüssel regelmäßig, um die Exposition zu begrenzen:
Empfohlener Rotationsplan
- Hohe Sicherheit: Alle 30–60 Tage
- Standard: Alle 90 Tage
- Geringes Risiko: Alle 180 Tage
- Sofort: Wenn der Schlüssel kompromittiert sein könnte
Widerrufsprozess
So widerrufen Sie einen API-Schlüssel:
- Gehen Sie zu Einstellungen → Integrationen → Öffentliche API
- Finden Sie den zu widerrufenden Schlüssel
- Löschen oder Widerrufen klicken
- Neuen Schlüssel für den Client anlegen
- Client-Konfiguration mit dem neuen Schlüssel aktualisieren
- KI-Client neu starten
⚠️ Wichtig
Das Widerrufen eines Schlüssels beendet sofort den Zugriff. Der KI-Client erhält 401-Fehler. Vor dem Widerruf den neuen Schlüssel bereithalten oder mit Teammitgliedern abstimmen, die den Schlüssel nutzen.
Umgebungs-Trennung
Für verschiedene Umgebungen unterschiedliche API-Keys nutzen, um Unfälle zu vermeiden:
Entwicklung
Für Tests und Experimente:
- Workflows testen
- Neue Prompts ausprobieren
- Fehler sind unkritisch
Staging
Für Pre-Production-Tests:
- Workflows validieren
- Mit echten Daten testen
- Integrationen prüfen
Produktion
Für den Live-Team-Einsatz:
- Strenge Zugriffskontrolle
- Vollständiges Audit-Logging
- Bestätigung erforderlich
Least-Privilege-Prinzip
Nur die nötigen Mindestberechtigungen vergeben. Corcava-API-Keys bieten derzeit vollen Workspace-Zugriff; Least Privilege lässt sich umsetzen durch:
Zuerst-lesen-Muster
Immer zuerst lesen, dann schreiben:
- KI liest aktuellen Zustand (z. B.
get_task) - KI analysiert und schlägt Änderungen vor
- Nutzer prüft den Vorschlag
- Nutzer bestätigt vor der Schreiboperation
Vor-dem-Schreiben-bestätigen-Muster
Explizite Bestätigung vor jeder Schreiboperation verlangen:
Beispiel: Sichere Aufgabenerstellung
Nutzer: „Aufgabe anlegen: bei Acme Corp nachfassen“
KI (mit Bestätigung):
Ich lege eine Aufgabe mit folgenden Details an:
- Titel: „Follow-up Acme Corp“
- Projekt: [Gewähltes Projekt]
- Fälligkeit: [Vorgeschlagenes Datum]
„CONFIRM“ tippen, um die Aufgabe anzulegen, oder Änderungswünsche nennen.
Mehr zur Umsetzung dieser Muster finden Sie in unserem Leitfaden zu Least-Privilege-Workflows.
Sichere Schreiboperationen
Schreiboperationen (Anlegen, Aktualisieren, Löschen) haben das höchste Risiko. So machen Sie sie sicherer:
1. Vorschau vor dem Schreiben
Immer anzeigen, was sich ändert, bevor ausgeführt wird:
- Die anzulegende Aufgabe anzeigen
- Bei Updates den Diff anzeigen
- Auflisten, was gelöscht wird
2. Bestätigungstoken
Eine feste Bestätigungsphrase verlangen:
- „CONFIRM tippen zum Fortfahren“
- „Antworte JA zum Erstellen“
- „Sage ‚Aufgabe erstellen‘ zum Fortfahren“
3. Dry-Run-Modus
Workflows testen, ohne Änderungen vorzunehmen:
- Anzeigen, was passieren würde
- Logik vor Ausführung validieren
- Keine tatsächlichen Datenänderungen
4. Audit-Friendly Comments
Bei Änderungen Kommentare mit Begründung hinzufügen:
- „Erstellt via MCP: Wochenplanungs-Workflow“
- "Updated by AI assistant: Status change requested"
- Kontext und Begründung angeben
Protokollierung und Prüfung
Umfassende Protokollierung hilft Ihnen:
- Wer hat wann was getan – nachvollziehen
- Probleme und Fehler debuggen
- Prüfanforderungen erfüllen
- Verdächtige Aktivitäten erkennen
- Nutzungsmuster verstehen
Was protokollieren
- Tool-Name: Welches MCP-Tool aufgerufen wurde
- Benutzer/API-Key: Welcher Schlüssel die Anfrage ausgelöst hat
- Zeitstempel: Wann die Operation stattfand
- Status: Erfolg oder Fehler
- Parameter: Welche Eingaben übergeben wurden (sensible Daten bereinigen)
- Ergebnis: Was zurückgegeben oder geändert wurde
- IP-Adresse: Herkunft der Anfrage
Prüflog-Auswertung
Protokolle regelmäßig prüfen, um:
- Erwartete Nutzungsmuster prüfen
- Ungewöhnliche Aktivitäten zu erkennen
- Von Nutzern gemeldete Probleme zu debuggen
- Workflows zu optimieren
OAuth und erweiterte Authentifizierung
API-Schlüssel sind derzeit der Standard für MCP; OAuth bringt zusätzliche Vorteile:
API-Keys (aktuell)
- ✅ Einfach umzusetzen
- ✅ Funktioniert sofort
- ✅ Gut für private Nutzung
- ⚠️ Manuelle Rotation
- ⚠️ Vollzugriff auf Workspace
OAuth (geplant)
- ✅ Granulare Scopes
- ✅ Automatische Token-Aktualisierung
- ✅ Besser für Unternehmen
- ⚠️ Aufwändigeres Setup
- ⚠️ OAuth-Flow erforderlich
Derzeit bieten API-Keys bei richtiger Verwaltung hohe Sicherheit. OAuth-Unterstützung kann später für Unternehmenskunden mit feingranularen Berechtigungen ergänzt werden.
Scopes und Berechtigungen
Corcava-API-Schlüssel gewähren derzeit vollen Workspace-Zugriff; bereichsähnliche Einschränkungen können Sie umsetzen durch:
- Getrennte Workspaces: Verschiedene Workspaces für verschiedene Zugriffsebenen nutzen
- Team-Berechtigungen: Corcavas Team-Berechtigungssystem nutzen
- Prompt-Engineering: KI anweisen, nur bestimmte Projekte/Boards zu nutzen
- Workflow-Design: Workflows so gestalten, dass bestehende Berechtigungen beachtet werden
Reaktion auf Vorfälle
Wenn ein API-Key kompromittiert ist oder unbefugter Zugriff vermutet wird:
Sofortmaßnahmen
- Schlüssel sofort widerrufen unter Einstellungen → Integrationen
- Aktuelle Aktivität prüfen in Audit-Logs
- Nach unbefugten Änderungen prüfen (erstellte Aufgaben, geänderte Daten)
- Betroffene Teammitglieder benachrichtigen
- Neue Schlüssel anlegen für berechtigte Clients
- Konfigurationen mit neuen Schlüsseln aktualisieren
- Sicherheitspraktiken prüfen, um künftige Vorfälle zu vermeiden
Best-Practices-Überblick
Sicherheits-Checkliste
- ✅ Pro Client/Rechner getrennte API-Keys verwenden
- ✅ Keys aussagekräftig benennen zur einfachen Zuordnung
- ✅ Keys regelmäßig rotieren (alle 90 Tage empfohlen)
- ✅ Bestätigungsmuster für Schreiboperationen nutzen
- ✅ Audit-Logging aktivieren und regelmäßig prüfen
- ✅ Getrennte Keys für Dev/Staging/Produktion
- ✅ Keys bei Kompromittierung sofort widerrufen
- ✅ API-Keys nie in die Versionskontrolle committen
- ✅ Keys sicher aufbewahren (Passwortmanager, Umgebungsvariablen)
- ✅ Nutzung auf ungewöhnliche Muster überwachen
Eine druckbare Checkliste finden Sie in unserer MCP-Sicherheits-Checkliste.
Weitere Ressourcen
API-Key-Best-Practices
Leitfaden zu Rotation, Widerruf und Trennung
Least-Privilege-Workflows
Sichere Schreib-Workflows mit Bestätigungsmustern gestalten
Ihre MCP-Integration absichern
Mit diesen Praktiken bleiben Ihre Daten geschützt
Keine Kreditkarte erforderlich
