Corcava logoDas einzige Business-Tool, das Sie brauchenCorcava
Menü

MCP-Sicherheit für SaaS: API-Schlüssel, OAuth, Scopes und Audit-Logs

Wenn KI-Assistenten per MCP Ihre Projektdaten lesen und ändern können, wird Sicherheit entscheidend. Diese Anleitung behandelt Best Practices für sichere MCP-Integrationen in Teamumgebungen – von der API-Schlüssel-Verwaltung bis zu sicheren Schreiboperationen.

Die Sicherheitsherausforderung

MCP gibt KI-Assistenten leistungsstarke Möglichkeiten:

⚠️ Risiken

  • KI kann Aufgaben anlegen, ändern und löschen
  • Zugriff auf sensible Projektdaten
  • Zeiterfassungs- und Abrechnungsdaten
  • Teammitglieder-Daten und Berechtigungen
  • Risiko versehentlicher Massenänderungen

✅ Gegenmaßnahmen

  • API-Schlüssel-Authentifizierung
  • Least-Privilege-Zugriff
  • Bestätigungsmuster
  • Audit-Logging
  • Schlüssel-Rotationsrichtlinien

API-Schlüssel-Verwaltung

Getrennte Schlüssel pro Client

Legen Sie für jeden KI-Assistenten oder jede Maschine einen eigenen API-Schlüssel an. Das ermöglicht:

Namenskonvention

Verwenden Sie aussagekräftige Namen für API-Schlüssel:

  • claude-desktop-macbook-pro
  • cursor-work-laptop
  • windsurf-dev-machine
  • continue-personal-pc

So erkennen Sie bei Verlust oder Kompromittierung eines Geräts schnell, welchen Schlüssel Sie widerrufen müssen.

Schlüssel-Rotationsplan

Rotieren Sie API-Schlüssel regelmäßig, um die Exposition zu begrenzen:

Empfohlener Rotationsplan

  • Hohe Sicherheit: Alle 30–60 Tage
  • Standard: Alle 90 Tage
  • Geringes Risiko: Alle 180 Tage
  • Sofort: Wenn der Schlüssel kompromittiert sein könnte

Widerrufsprozess

So widerrufen Sie einen API-Schlüssel:

  1. Gehen Sie zu Einstellungen → Integrationen → Öffentliche API
  2. Finden Sie den zu widerrufenden Schlüssel
  3. Löschen oder Widerrufen klicken
  4. Neuen Schlüssel für den Client anlegen
  5. Client-Konfiguration mit dem neuen Schlüssel aktualisieren
  6. KI-Client neu starten

⚠️ Wichtig

Das Widerrufen eines Schlüssels beendet sofort den Zugriff. Der KI-Client erhält 401-Fehler. Vor dem Widerruf den neuen Schlüssel bereithalten oder mit Teammitgliedern abstimmen, die den Schlüssel nutzen.

Umgebungs-Trennung

Für verschiedene Umgebungen unterschiedliche API-Keys nutzen, um Unfälle zu vermeiden:

Entwicklung

Für Tests und Experimente:

  • Workflows testen
  • Neue Prompts ausprobieren
  • Fehler sind unkritisch

Staging

Für Pre-Production-Tests:

  • Workflows validieren
  • Mit echten Daten testen
  • Integrationen prüfen

Produktion

Für den Live-Team-Einsatz:

  • Strenge Zugriffskontrolle
  • Vollständiges Audit-Logging
  • Bestätigung erforderlich

Least-Privilege-Prinzip

Nur die nötigen Mindestberechtigungen vergeben. Corcava-API-Keys bieten derzeit vollen Workspace-Zugriff; Least Privilege lässt sich umsetzen durch:

Zuerst-lesen-Muster

Immer zuerst lesen, dann schreiben:

  1. KI liest aktuellen Zustand (z. B. get_task)
  2. KI analysiert und schlägt Änderungen vor
  3. Nutzer prüft den Vorschlag
  4. Nutzer bestätigt vor der Schreiboperation

Vor-dem-Schreiben-bestätigen-Muster

Explizite Bestätigung vor jeder Schreiboperation verlangen:

Beispiel: Sichere Aufgabenerstellung

Nutzer: „Aufgabe anlegen: bei Acme Corp nachfassen“

KI (mit Bestätigung):

Ich lege eine Aufgabe mit folgenden Details an:

  • Titel: „Follow-up Acme Corp“
  • Projekt: [Gewähltes Projekt]
  • Fälligkeit: [Vorgeschlagenes Datum]

„CONFIRM“ tippen, um die Aufgabe anzulegen, oder Änderungswünsche nennen.

Mehr zur Umsetzung dieser Muster finden Sie in unserem Leitfaden zu Least-Privilege-Workflows.

Sichere Schreiboperationen

Schreiboperationen (Anlegen, Aktualisieren, Löschen) haben das höchste Risiko. So machen Sie sie sicherer:

1. Vorschau vor dem Schreiben

Immer anzeigen, was sich ändert, bevor ausgeführt wird:

  • Die anzulegende Aufgabe anzeigen
  • Bei Updates den Diff anzeigen
  • Auflisten, was gelöscht wird

2. Bestätigungstoken

Eine feste Bestätigungsphrase verlangen:

  • „CONFIRM tippen zum Fortfahren“
  • „Antworte JA zum Erstellen“
  • „Sage ‚Aufgabe erstellen‘ zum Fortfahren“

3. Dry-Run-Modus

Workflows testen, ohne Änderungen vorzunehmen:

  • Anzeigen, was passieren würde
  • Logik vor Ausführung validieren
  • Keine tatsächlichen Datenänderungen

4. Audit-Friendly Comments

Bei Änderungen Kommentare mit Begründung hinzufügen:

  • „Erstellt via MCP: Wochenplanungs-Workflow“
  • "Updated by AI assistant: Status change requested"
  • Kontext und Begründung angeben

Protokollierung und Prüfung

Umfassende Protokollierung hilft Ihnen:

Was protokollieren

  • Tool-Name: Welches MCP-Tool aufgerufen wurde
  • Benutzer/API-Key: Welcher Schlüssel die Anfrage ausgelöst hat
  • Zeitstempel: Wann die Operation stattfand
  • Status: Erfolg oder Fehler
  • Parameter: Welche Eingaben übergeben wurden (sensible Daten bereinigen)
  • Ergebnis: Was zurückgegeben oder geändert wurde
  • IP-Adresse: Herkunft der Anfrage

Prüflog-Auswertung

Protokolle regelmäßig prüfen, um:

OAuth und erweiterte Authentifizierung

API-Schlüssel sind derzeit der Standard für MCP; OAuth bringt zusätzliche Vorteile:

API-Keys (aktuell)

  • ✅ Einfach umzusetzen
  • ✅ Funktioniert sofort
  • ✅ Gut für private Nutzung
  • ⚠️ Manuelle Rotation
  • ⚠️ Vollzugriff auf Workspace

OAuth (geplant)

  • ✅ Granulare Scopes
  • ✅ Automatische Token-Aktualisierung
  • ✅ Besser für Unternehmen
  • ⚠️ Aufwändigeres Setup
  • ⚠️ OAuth-Flow erforderlich

Derzeit bieten API-Keys bei richtiger Verwaltung hohe Sicherheit. OAuth-Unterstützung kann später für Unternehmenskunden mit feingranularen Berechtigungen ergänzt werden.

Scopes und Berechtigungen

Corcava-API-Schlüssel gewähren derzeit vollen Workspace-Zugriff; bereichsähnliche Einschränkungen können Sie umsetzen durch:

Reaktion auf Vorfälle

Wenn ein API-Key kompromittiert ist oder unbefugter Zugriff vermutet wird:

Sofortmaßnahmen

  1. Schlüssel sofort widerrufen unter Einstellungen → Integrationen
  2. Aktuelle Aktivität prüfen in Audit-Logs
  3. Nach unbefugten Änderungen prüfen (erstellte Aufgaben, geänderte Daten)
  4. Betroffene Teammitglieder benachrichtigen
  5. Neue Schlüssel anlegen für berechtigte Clients
  6. Konfigurationen mit neuen Schlüsseln aktualisieren
  7. Sicherheitspraktiken prüfen, um künftige Vorfälle zu vermeiden

Best-Practices-Überblick

Sicherheits-Checkliste

  • ✅ Pro Client/Rechner getrennte API-Keys verwenden
  • ✅ Keys aussagekräftig benennen zur einfachen Zuordnung
  • ✅ Keys regelmäßig rotieren (alle 90 Tage empfohlen)
  • ✅ Bestätigungsmuster für Schreiboperationen nutzen
  • ✅ Audit-Logging aktivieren und regelmäßig prüfen
  • ✅ Getrennte Keys für Dev/Staging/Produktion
  • ✅ Keys bei Kompromittierung sofort widerrufen
  • ✅ API-Keys nie in die Versionskontrolle committen
  • ✅ Keys sicher aufbewahren (Passwortmanager, Umgebungsvariablen)
  • ✅ Nutzung auf ungewöhnliche Muster überwachen

Eine druckbare Checkliste finden Sie in unserer MCP-Sicherheits-Checkliste.

Weitere Ressourcen

Ihre MCP-Integration absichern

Mit diesen Praktiken bleiben Ihre Daten geschützt

Keine Kreditkarte erforderlich