Wie wir Sicherheit angehen
Sicherheitsfundament
Die Sicherheit Ihres Codes ist von größter Bedeutung. Claude Code ist mit Sicherheit im Kern entwickelt worden, gemäß Anthropic’s umfassendem Sicherheitsprogramm. Erfahren Sie mehr und greifen Sie auf Ressourcen zu (SOC 2 Type 2 Bericht, ISO 27001 Zertifikat, etc.) im Anthropic Trust Center.
Berechtigungsbasierte Architektur
Claude Code verwendet standardmäßig strikte Nur-Lese-Berechtigungen. Wenn zusätzliche Aktionen erforderlich sind (Dateien bearbeiten, Tests ausführen, Befehle ausführen), fordert Claude Code explizite Genehmigung an. Benutzer kontrollieren, ob sie Aktionen einmalig genehmigen oder automatisch zulassen möchten.
Wir haben Claude Code so gestaltet, dass es transparent und sicher ist. Zum Beispiel verlangen wir Genehmigung für Bash-Befehle, bevor sie ausgeführt werden, was Ihnen direkte Kontrolle gibt. Dieser Ansatz ermöglicht es Benutzern und Organisationen, Berechtigungen direkt zu konfigurieren.
Für detaillierte Berechtigungskonfiguration siehe Identity and Access Management.
Integrierte Schutzmaßnahmen
Um Risiken in agentengestützten Systemen zu mindern:
- Sandbox-Bash-Tool: Sandbox Bash-Befehle mit Dateisystem- und Netzwerkisolation, wodurch Berechtigungsaufforderungen reduziert werden, während die Sicherheit erhalten bleibt. Aktivieren Sie mit
/sandbox, um Grenzen zu definieren, in denen Claude Code autonom arbeiten kann
- Schreibzugriffsbeschränkung: Claude Code kann nur in den Ordner schreiben, in dem es gestartet wurde, und dessen Unterordner – es kann Dateien in übergeordneten Verzeichnissen nicht ohne explizite Genehmigung ändern. Während Claude Code Dateien außerhalb des Arbeitsverzeichnisses lesen kann (nützlich für den Zugriff auf Systembibliotheken und Abhängigkeiten), sind Schreibvorgänge streng auf den Projektbereich beschränkt und schaffen eine klare Sicherheitsgrenze
- Vermeidung von Genehmigungsmüdigkeit: Unterstützung für das Whitelisting häufig verwendeter sicherer Befehle pro Benutzer, pro Codebasis oder pro Organisation
- Accept Edits-Modus: Mehrere Bearbeitungen stapelweise akzeptieren, während Berechtigungsaufforderungen für Befehle mit Nebenwirkungen beibehalten werden
Benutzerverantwortung
Claude Code hat nur die Berechtigungen, die Sie ihm gewähren. Sie sind verantwortlich für die Überprüfung vorgeschlagener Code und Befehle auf Sicherheit vor der Genehmigung.
Schutz vor Prompt-Injection
Prompt-Injection ist eine Technik, bei der ein Angreifer versucht, die Anweisungen eines KI-Assistenten durch das Einfügen von bösartigem Text zu überschreiben oder zu manipulieren. Claude Code enthält mehrere Schutzmaßnahmen gegen diese Angriffe:
Kernschutzmaßnahmen
- Berechtigungssystem: Sensible Operationen erfordern explizite Genehmigung
- Kontextbewusste Analyse: Erkennt potenziell schädliche Anweisungen durch Analyse der vollständigen Anfrage
- Eingabebereinigung: Verhindert Command-Injection durch Verarbeitung von Benutzereingaben
- Befehlsblacklist: Blockiert standardmäßig riskante Befehle, die beliebige Inhalte aus dem Web abrufen, wie
curl und wget. Wenn explizit zulässig, beachten Sie Einschränkungen des Berechtigungsmusters
Datenschutzvorkehrungen
Wir haben mehrere Schutzmaßnahmen implementiert, um Ihre Daten zu schützen, einschließlich:
- Begrenzte Aufbewahrungszeiträume für sensible Informationen (siehe Privacy Center für weitere Informationen)
- Eingeschränkter Zugriff auf Benutzersitzungsdaten
- Benutzerkontrolle über Datenschulungspräferenzen. Verbraucherbenutzer können ihre Datenschutzeinstellungen jederzeit ändern.
Für vollständige Details überprüfen Sie bitte unsere Commercial Terms of Service (für Team-, Enterprise- und API-Benutzer) oder Consumer Terms (für Free-, Pro- und Max-Benutzer) und Privacy Policy.
Zusätzliche Schutzmaßnahmen
- Genehmigung von Netzwerkanfragen: Tools, die Netzwerkanfragen stellen, erfordern standardmäßig Benutzergenehmigung
- Isolierte Kontextfenster: Web-Abruf verwendet ein separates Kontextfenster, um die Injection potenziell bösartiger Prompts zu vermeiden
- Vertrauensüberprüfung: Erste Codebase-Ausführungen und neue MCP-Server erfordern Vertrauensüberprüfung
- Hinweis: Vertrauensüberprüfung ist deaktiviert, wenn nicht interaktiv mit dem
-p Flag ausgeführt wird
- Command-Injection-Erkennung: Verdächtige Bash-Befehle erfordern manuelle Genehmigung, auch wenn sie zuvor auf der Whitelist standen
- Fail-Closed-Matching: Nicht übereinstimmende Befehle erfordern standardmäßig manuelle Genehmigung
- Beschreibungen in natürlicher Sprache: Komplexe Bash-Befehle enthalten Erklärungen zum Verständnis des Benutzers
- Sichere Anmeldedatenspeicherung: API-Schlüssel und Token sind verschlüsselt. Siehe Credential Management
Windows WebDAV-Sicherheitsrisiko: Wenn Sie Claude Code unter Windows ausführen, empfehlen wir, WebDAV nicht zu aktivieren oder Claude Code keinen Zugriff auf Pfade wie \\* zu gewähren, die WebDAV-Unterverzeichnisse enthalten können. WebDAV wurde von Microsoft als veraltet eingestuft aufgrund von Sicherheitsrisiken. Das Aktivieren von WebDAV kann Claude Code ermöglichen, Netzwerkanfragen an Remote-Hosts auszulösen und das Berechtigungssystem zu umgehen.
Best Practices für die Arbeit mit nicht vertrauenswürdigem Inhalt:
- Überprüfen Sie vorgeschlagene Befehle vor der Genehmigung
- Vermeiden Sie es, nicht vertrauenswürdige Inhalte direkt an Claude zu pipen
- Überprüfen Sie vorgeschlagene Änderungen an kritischen Dateien
- Verwenden Sie virtuelle Maschinen (VMs), um Skripte auszuführen und Tool-Aufrufe zu tätigen, besonders bei der Interaktion mit externen Webdiensten
- Melden Sie verdächtiges Verhalten mit
/bug
Während diese Schutzmaßnahmen das Risiko erheblich reduzieren, ist kein System
vollständig immun gegen alle Angriffe. Halten Sie immer gute Sicherheitspraktiken
bei der Arbeit mit einem KI-Tool ein.
MCP-Sicherheit
Claude Code ermöglicht Benutzern, Model Context Protocol (MCP) Server zu konfigurieren. Die Liste der zulässigen MCP-Server wird in Ihrem Quellcode konfiguriert, als Teil der Claude Code-Einstellungen, die Ingenieure in die Versionskontrolle einchecken.
Wir empfehlen, entweder Ihre eigenen MCP-Server zu schreiben oder MCP-Server von Anbietern zu verwenden, denen Sie vertrauen. Sie können Claude Code-Berechtigungen für MCP-Server konfigurieren. Anthropic verwaltet oder prüft keine MCP-Server.
IDE-Sicherheit
Siehe hier für weitere Informationen zur Sicherheit der Ausführung von Claude Code in einer IDE.
Cloud-Ausführungssicherheit
Bei Verwendung von Claude Code im Web sind zusätzliche Sicherheitskontrollen vorhanden:
- Isolierte virtuelle Maschinen: Jede Cloud-Sitzung wird in einer isolierten, von Anthropic verwalteten VM ausgeführt
- Netzwerkzugriffskontrollen: Der Netzwerkzugriff ist standardmäßig begrenzt und kann so konfiguriert werden, dass er deaktiviert ist oder nur bestimmte Domänen zulässt
- Anmeldedatenschutz: Die Authentifizierung wird über einen sicheren Proxy durchgeführt, der einen scoped credential in der Sandbox verwendet, der dann in Ihr tatsächliches GitHub-Authentifizierungstoken übersetzt wird
- Branch-Beschränkungen: Git-Push-Operationen sind auf den aktuellen Arbeitsbranch beschränkt
- Audit-Protokollierung: Alle Operationen in Cloud-Umgebungen werden zu Compliance- und Audit-Zwecken protokolliert
- Automatische Bereinigung: Cloud-Umgebungen werden nach Abschluss der Sitzung automatisch beendet
Für weitere Details zur Cloud-Ausführung siehe Claude Code im Web.
Sicherheits-Best-Practices
Arbeiten mit sensiblem Code
- Überprüfen Sie alle vorgeschlagenen Änderungen vor der Genehmigung
- Verwenden Sie projektspezifische Berechtigungseinstellungen für sensible Repositories
- Erwägen Sie die Verwendung von devcontainers für zusätzliche Isolation
- Überprüfen Sie regelmäßig Ihre Berechtigungseinstellungen mit
/permissions
Team-Sicherheit
- Verwenden Sie enterprise managed policies, um Organisationsstandards durchzusetzen
- Teilen Sie genehmigte Berechtigungskonfigurationen über Versionskontrolle
- Schulen Sie Teammitglieder in Sicherheits-Best-Practices
- Überwachen Sie die Claude Code-Nutzung durch OpenTelemetry-Metriken
Meldung von Sicherheitsproblemen
Wenn Sie eine Sicherheitslücke in Claude Code entdecken:
- Offenbaren Sie sie nicht öffentlich
- Melden Sie sie über unser HackerOne-Programm
- Fügen Sie detaillierte Reproduktionsschritte ein
- Geben Sie uns Zeit, das Problem zu beheben, bevor Sie es öffentlich offenbaren
Verwandte Ressourcen