Voltar as noticias
Melhores Práticas de Segurança do MCP: Como Protegi Minha Configuração do Claude Code
MCP ProtocolAltaEN

Melhores Práticas de Segurança do MCP: Como Protegi Minha Configuração do Claude Code

Dev.to - MCP·27 de abril de 2026

Publicado originalmente em Hashnode. Publicado para a comunidade DEV.to.

Na primeira vez que dei acesso ao Claude Code à minha loja Shopify via MCP, me senti como um mago. O agente podia ler pedidos, consultar produtos e puxar dados de clientes com um único comando. Na segunda vez, percebi que não tinha ideia do que aconteceria se um prompt acidentalmente instruísse a deletar um produto ou atualizar um preço.

Naquela tarde, mergulhei fundo na segurança do MCP. O que descobri foi que a maioria dos tutoriais ignora isso completamente e a maioria das configurações de produção que vi são perigosamente permissivas. Este é o manual que construí para mim mesmo, os erros reais que encontrei na minha própria configuração e o que todo desenvolvedor que usa servidores MCP deve fazer antes de conectar qualquer coisa importante.

Por que a Segurança do MCP é Diferente

O MCP é a ponte entre um LLM e o resto da sua pilha. Uma vez que você conecta um servidor MCP, o agente pode chamar funções, ler dados e, em muitos casos, escrever dados em seu nome. O modelo de segurança é mais parecido com entregar suas chaves de API do que com dar acesso a uma janela de chat.

A maioria das implementações de servidores MCP foca em fazer a conexão funcionar. Autenticação, limites de escopo, registro de auditoria e limites de taxa são frequentemente considerados um pensamento posterior ou estão completamente ausentes.

O risco é real. Uma injeção de prompt em um e-mail de suporte ao cliente, uma chamada de ferramenta alucinatória ou uma permissão mal configurada podem causar danos reais aos sistemas de produção. A boa notícia: algumas práticas específicas eliminam a maior parte do risco.

A segurança do MCP não é sobre bloquear tudo. É sobre ser deliberado sobre o que o agente pode fazer e garantir que ele não possa fazer nada inesperado.

As Quatro Camadas da Segurança do MCP

Eu penso na segurança do MCP em quatro camadas. Cada camada cobre uma classe diferente de modo de falha.

Camada 1: Limitação de Escopo

A prática mais importante: cada servidor MCP deve ter o escopo mais restrito possível do que pode fazer.

Se o seu servidor MCP se conecta ao Shopify, ele não deve ter permissões de administrador por padrão. Ele deve ter as permissões específicas de que precisa para as tarefas que realmente realiza. Ler produtos e pedidos, sim. Deletar produtos, quase certamente não.

Isso parece óbvio. Na prática, quase todos os tutoriais de início rápido que vi instruem você a criar um token de administrador porque é mais rápido do que configurar permissões com escopo. O custo da conveniência é que uma injeção de prompt pode apagar sua loja.

Para o Shopify especificamente, os escopos de acesso que uso são explícitos:

read_orders, read_products, read_customers, read_inventory

Sem escopos de escrita por padrão. Quando preciso de acesso de escrita para uma tarefa específica, uso um token separado com esse único escopo, limitado a uma sessão específica, rotacionado após o uso.

Camada 2: Registro de Auditoria

Cada chamada de ferramenta do MCP deve ser registrada. O registro deve incluir o nome da ferramenta, os parâmetros, o timestamp e a resposta.

Mantenho registros de auditoria em um simples arquivo JSONL:

{"ts":"2026-04-26T14:32:11Z","tool":"shopify.get_orders","params":{"limit":50,"status":"any"},"caller":"claude-code","status":"success"}
{"ts":"2026-04-26T14:32:14Z","tool":"shopify.get_product","params":{"id":"7234"},"caller":"claude-code","status":"success"}

Quando algo parece estranho na produção, o registro de auditoria é o primeiro lugar que verifico. Ele também me permite identificar padrões que não esperava, como o agente fazendo chamadas redundantes que sugerem que o prompt poderia ser aperfeiçoado.

Camada 3: Limitação de Taxa

Mesmo com permissões com escopo, um loop sem limites em um prompt pode causar problemas reais. A limitação de taxa no nível do servidor MCP evita que chamadas de ferramentas desenfreadas saturam APIs downstream ou queimem cotas.

Um simples limite de taxa por ferramenta no meu servidor MCP:

const rateLimits = {
  'shopify.get_orders': { max: 30, window: 60_000 },
  'shopify.get_products': { max: 60, window: 60_000 },
  'meta.create_campaign': { max: 5, window: 60_000 },
  'meta.update_budget': { max: 10, window: 60_000 }
};

function checkRateLimit(toolName) {
  const limit = rateLimits[toolName];
  if (!limit) return true;

  const now = 
Contexto Triplo Up

As práticas de segurança do MCP são cruciais para empresas brasileiras que utilizam agentes de IA. A implementação de controles rigorosos pode prevenir perdas financeiras e de dados, garantindo operações seguras. A conscientização sobre segurança em integrações de IA é vital para a confiança do cliente.

Noticias relacionadas

Gostou do conteudo?

Receba toda semana as principais novidades sobre WebMCP.