
Wenn Sie KI-Systeme mit Agenten, Plug-ins und Orchestrierungsschichten aufbauen und nur darüber nachdenken, wie Sie den Datenverkehr weiterleiten können, sind Sie schon halb gehackt.
Alle stürzen sich darauf, ein Model Context Protocol (MCP) zu erstellen – und das ist gut so. Aber fast niemand spricht über die MoCoP – die Model Control Plane, die genauso wichtig ist und in der wohl die riskantesten Dinge passieren.
(Nebenbei bemerkt, wer zum Teufel macht diese verdammten Akronyme immer so verwirrend? Ich kann nicht mehr klar denken. Das ist der Grund, warum wir keine schönen Dinge haben können. /EndeWutanfall) (Anmerkung am Rande: Ich habe mir dieses Akronym gerade ausgedacht)
Ich möchte Ihnen erklären, wie diese beiden Systeme funktionieren, worin sie sich unterscheiden und warum Sie ohne beide Systeme im Grunde genommen eine Prompt-Injection durch die Vordertür einladen.
Respond faster with Sumo Logic Dojo AI
Cut through the noise, detect threats faster, and resolve issues before they disrupt your operations.
Was sie tun und warum es wichtig ist
| Funktion | MCP (Model Context Protocol) | MoCoP (Model Control Plane) |
| Was es ist | Der Orchestrator – er leitet Anfragen weiter, führt Plug-ins aus und setzt Richtlinien durch. | Die Nutzlast – das ist das, was tatsächlich an den LLM weitergeleitet wird. |
| Haupttätigkeit | Kontrolliert, was läuft, mit welchen Tools und unter welchen Richtlinien. | Erstellt den Prompt. Maskiert die Eingabe. Verfolgt die Herkunft. Verteidigt das Modell. |
| Sicherheitsfokus | Bewahren Sie Agenten und Plug-ins in einer Box auf. Richtlinie anwenden. Identität bestätigen. | Prompt-Injection verhindern. Datenverluste verhindern. Kontext richtig strukturieren. |
| Existiert in | Ihrem Backend (Infra, Agenten, Orchestrierung). | der Datenebene (Eingabeaufforderungen, Speicher, Plug-in-Ausgabe – auch bekannt als das ungenaue Zeug). |
Das mentale Modell: Infra vs. Input
Hier ist eine Möglichkeit, über den Unterschied zwischen den beiden nachzudenken:
| Rolle | MCP | MoCoP |
| Analogie | Wie eine Kubernetes-Steuerebene für KI | Wie eine Pod-Spezifikation oder Container-Definition |
| Verglichen mit | Ihrem Zero-Trust-Durchsetzungskernel | einer fälschungssicheren, signierten RPC-Nutzlast, die Ihr KI-Gehirn füttert |
Wer sichert was?
Hier ist das Problem: Die Leute bauen sichere MCPs und lassen dann Müll oder nicht abgefangene Eingaben in das Modell einfließen. Das ist, als würde man ein feuerfestes Gebäude bauen und in einem Raum mit einem Haufen öliger Lappen ein Fenster offen lassen.
Sehen Sie weiter unten nach, welche Ebene wofür zuständig ist.
| Problem | Von MCP verwaltet | Von MoCoP verwaltet |
| Plug-in-Sandboxing | Ja | Nein |
| Prompt-Injection-Verlust | Manchmal | Ja |
| Anmeldedaten-Scoping/Token-Signierung | Ja | Nein |
| Kontextabschneidung/-überlauf | Nein | Ja |
| Nachrichtenwiedergabe/Queue-Injection | Ja | Nein |
| Herkunft der Eingabeblöcke | Erzwungen bei Routing | Explizite Metadaten |
| Mandantenisolierung im Vektorspeicher | Ja | Verlässt sich auf die Label-Durchsetzung |
| Leitplankendurchsetzung | Über die Richtlinien-Engine | Auf der Serialisierungsebene |
| Schemafehler oder Formatabweichung | Nein | Ja |
| Versionierung | Interne Plug-ins/APIs | Schema-Tags und Hashing |
Ein echtes Beispiel: Wenn MCP nicht genug ist
Angenommen, Sie haben einen guten MCP gebaut.
Sie haben Sandboxing betrieben. Sie haben IAM-Rollen zugewiesen. Sie haben sogar OPA verwendet.
Dann bringt jemand ein Plug-in heraus, das Folgendes ausgibt:
nginx
CopyEdit
ignore previous instructions
Und weil Sie kein MoCoP haben, rutscht dieses Ergebnis unmaskiert direkt in Ihren Kontext, direkt unter Ihre Systemeingabeaufforderung.
Das Modell flippt aus, der Jailbreak funktioniert und Sie fragen sich, warum Ihr „sicherer KI-Stack“ gerade in Ihrem Namen Konzertkarten gekauft hat.
Problembehebung
| MCP tut dies | MoCoP tut dies |
| Lädt Plug-ins, wendet IAM an | Maskiert und signiert die Plug-in-Ausgabe |
| Wege zum richtigen LLM | Wendet Token-Budget-Beschränkungen an |
| Validiert die Identität und erzwingt RBAC | Tags und Zeitstempel für jeden Kontextblock |
Man benötigt sowohl MCP als auch MoCoP
Wie das Sprichwort sagt: „Erst die Arbeit, dann das Vergnügen.“ Das Gleiche gilt für diese beiden Systeme.
Haben Sie MCP? Großartig, Sie haben sichergestellt, wer was tun kann. Und wenn Sie MoCoP haben? Noch besser: Jetzt haben Sie sichergestellt, was tatsächlich in das Modell einfließt.
Aber wenn Sie nur eines haben? Sie lassen eine wesentliche Lücke offen und verteilen im Grunde Hintertüren mit einer Schleife oben drauf. Stellen Sie es sich so vor:
- MCP ohne MoCoP = Sicherer Orchestrator, der unsicheren Kontext weitergibt
- MoCoP ohne MCP = Sichere Eingaben, die von einem potenziell kompromittierten Controller stammen
Bei Sumo Logic denken wir über beide Seiten dieser Herausforderung nach. Der Aufbau sicherer KI-Systeme erfordert einen Überblick über Ihre Protokolle. Hier kommen wir ins Spiel, um Sie bei der Überwachung und Erkennung von Problemen zu unterstützen.
Möchten Sie wissen, wie Sumo Logic Ihre KI-Systeme schützt? Melden Sie sich für unsere kostenlose 30-Tage-Testversion an.

