Wie wir Sicherheit angehen
Sicherheitsfundament
Die Sicherheit Ihres Codes ist von größter Bedeutung. Claude Code ist mit Sicherheit im Kern entwickelt worden, gemäß Anthropics umfassendem Sicherheitsprogramm. Erfahren Sie mehr und greifen Sie auf Ressourcen zu (SOC 2 Type 2 Bericht, ISO 27001 Zertifikat usw.) im Anthropic Trust Center.
Berechtigungsbasierte Architektur
Claude Code verwendet standardmäßig strikte Nur-Lesen-Berechtigungen. Wenn zusätzliche Aktionen erforderlich sind (Dateien bearbeiten, Tests ausführen, Befehle ausführen), fordert Claude Code explizite Genehmigung an. Benutzer kontrollieren, ob sie Aktionen einmalig genehmigen oder automatisch zulassen möchten.
Wir haben Claude Code so gestaltet, dass es transparent und sicher ist. Beispielsweise erfordern wir Genehmigung für Bash-Befehle vor ihrer Ausführung, was Ihnen direkte Kontrolle gibt. Dieser Ansatz ermöglicht es Benutzern und Organisationen, Berechtigungen direkt zu konfigurieren.
Für detaillierte Berechtigungskonfiguration siehe Berechtigungen.
Integrierte Schutzmaßnahmen
Um Risiken in agentengestützten Systemen zu mindern:
- Sandbox-Bash-Tool: Sandbox Bash-Befehle mit Dateisystem- und Netzwerkisolation, wodurch Berechtigungsaufforderungen reduziert werden, während die Sicherheit gewährleistet bleibt. Aktivieren Sie mit
/sandbox, um Grenzen zu definieren, in denen Claude Code autonom arbeiten kann
- Schreibzugriffsbeschränkung: Claude Code kann nur in den Ordner schreiben, in dem es gestartet wurde, und in dessen Unterordner – es kann Dateien in übergeordneten Verzeichnissen nicht ohne explizite Genehmigung ändern. Während Claude Code Dateien außerhalb des Arbeitsverzeichnisses lesen kann (nützlich für den Zugriff auf Systembibliotheken und Abhängigkeiten), sind Schreibvorgänge streng auf den Projektumfang beschränkt und schaffen eine klare Sicherheitsgrenze
- Minderung von Genehmigungsmüdigkeit: Unterstützung für das Zulassen häufig verwendeter sicherer Befehle pro Benutzer, pro Codebasis oder pro Organisation
- Accept Edits-Modus: Mehrere Bearbeitungen stapelweise akzeptieren, während Berechtigungsaufforderungen für Befehle mit Nebenwirkungen beibehalten werden
Benutzerverantwortung
Claude Code hat nur die Berechtigungen, die Sie ihm gewähren. Sie sind verantwortlich für die Überprüfung vorgeschlagener Code und Befehle auf Sicherheit vor der Genehmigung.
Schutz vor Prompt-Injection
Prompt-Injection ist eine Technik, bei der ein Angreifer versucht, die Anweisungen eines KI-Assistenten durch das Einfügen bösartiger Texte zu überschreiben oder zu manipulieren. Claude Code enthält mehrere Schutzmaßnahmen gegen diese Angriffe:
Kernschutzmaßnahmen
- Berechtigungssystem: Sensible Operationen erfordern explizite Genehmigung
- Kontextbewusste Analyse: Erkennt potenziell schädliche Anweisungen durch Analyse der vollständigen Anfrage
- Eingabebereinigung: Verhindert Befehlsinjektionen durch Verarbeitung von Benutzereingaben
- Befehlsblockliste: Blockiert standardmäßig riskante Befehle, die beliebige Inhalte aus dem Web abrufen, wie
curl und wget. Wenn explizit zulässig, beachten Sie Einschränkungen des Berechtigungsmusters
Datenschutzvorkehrungen
Wir haben mehrere Schutzmaßnahmen implementiert, um Ihre Daten zu schützen, einschließlich:
- Begrenzte Aufbewahrungszeiträume für sensible Informationen (siehe Privacy Center, um mehr zu erfahren)
- Eingeschränkter Zugriff auf Benutzersitzungsdaten
- Benutzerkontrolle über Datenschulungspräferenzen. Verbraucherbenutzer können ihre Datenschutzeinstellungen jederzeit ändern.
Für vollständige Details überprüfen Sie bitte unsere Commercial Terms of Service (für Team-, Enterprise- und API-Benutzer) oder Consumer Terms (für Free-, Pro- und Max-Benutzer) und Privacy Policy.
Zusätzliche Schutzmaßnahmen
- Genehmigung von Netzwerkanfragen: Tools, die Netzwerkanfragen stellen, erfordern standardmäßig Benutzergenehmigung
- Isolierte Kontextfenster: Web Fetch verwendet ein separates Kontextfenster, um die Injection potenziell bösartiger Prompts zu vermeiden
- Vertrauensüberprüfung: Erste Codebasis-Ausführungen und neue MCP-Server erfordern Vertrauensüberprüfung
- Hinweis: Vertrauensüberprüfung ist deaktiviert, wenn nicht-interaktiv mit dem
-p-Flag ausgeführt wird
- Erkennung von Befehlsinjektionen: Verdächtige Bash-Befehle erfordern manuelle Genehmigung, auch wenn sie zuvor auf die Zulassungsliste gesetzt wurden
- Fail-Closed-Matching: Nicht übereinstimmende Befehle erfordern standardmäßig manuelle Genehmigung
- Beschreibungen in natürlicher Sprache: Komplexe Bash-Befehle enthalten Erklärungen zum Verständnis des Benutzers
- Sichere Anmeldedatenspeicherung: API-Schlüssel und Token sind verschlüsselt. Siehe Credential Management
Windows WebDAV-Sicherheitsrisiko: Wenn Sie Claude Code unter Windows ausführen, empfehlen wir, WebDAV nicht zu aktivieren oder Claude Code keinen Zugriff auf Pfade wie \\* zu gewähren, die WebDAV-Unterverzeichnisse enthalten können. WebDAV wurde von Microsoft als veraltet eingestuft aufgrund von Sicherheitsrisiken. Das Aktivieren von WebDAV kann Claude Code ermöglichen, Netzwerkanfragen an Remote-Hosts auszulösen und das Berechtigungssystem zu umgehen.
Best Practices für die Arbeit mit nicht vertrauenswürdigem Inhalt:
- Überprüfen Sie vorgeschlagene Befehle vor der Genehmigung
- Vermeiden Sie es, nicht vertrauenswürdige Inhalte direkt an Claude zu pipen
- Überprüfen Sie vorgeschlagene Änderungen an kritischen Dateien
- Verwenden Sie virtuelle Maschinen (VMs), um Skripte auszuführen und Tool-Aufrufe zu tätigen, besonders bei der Interaktion mit externen Webdiensten
- Melden Sie verdächtiges Verhalten mit
/bug
Während diese Schutzmaßnahmen das Risiko erheblich reduzieren, ist kein System
vollständig immun gegen alle Angriffe. Halten Sie immer gute Sicherheitspraktiken
bei der Arbeit mit einem KI-Tool ein.
MCP-Sicherheit
Claude Code ermöglicht es Benutzern, Model Context Protocol (MCP)-Server zu konfigurieren. Die Liste der zulässigen MCP-Server wird in Ihrem Quellcode konfiguriert, als Teil der Claude Code-Einstellungen, die Ingenieure in die Versionskontrolle einchecken.
Wir ermutigen Sie, entweder Ihre eigenen MCP-Server zu schreiben oder MCP-Server von Anbietern zu verwenden, denen Sie vertrauen. Sie können Claude Code-Berechtigungen für MCP-Server konfigurieren. Anthropic verwaltet oder prüft keine MCP-Server.
IDE-Sicherheit
Siehe VS Code-Sicherheit und Datenschutz für weitere Informationen zum Ausführen von Claude Code in einer IDE.
Cloud-Ausführungssicherheit
Bei Verwendung von Claude Code im Web sind zusätzliche Sicherheitskontrollen vorhanden:
- Isolierte virtuelle Maschinen: Jede Cloud-Sitzung wird in einer isolierten, von Anthropic verwalteten VM ausgeführt
- Netzwerkzugriffskontrollen: Der Netzwerkzugriff ist standardmäßig begrenzt und kann so konfiguriert werden, dass er deaktiviert ist oder nur bestimmte Domänen zulässt
- Anmeldedatenschutz: Die Authentifizierung wird über einen sicheren Proxy durchgeführt, der einen scoped Credential in der Sandbox verwendet, der dann in Ihr tatsächliches GitHub-Authentifizierungstoken übersetzt wird
- Branch-Einschränkungen: Git-Push-Operationen sind auf den aktuellen Arbeitsbranch beschränkt
- Audit-Protokollierung: Alle Operationen in Cloud-Umgebungen werden zu Compliance- und Audit-Zwecken protokolliert
- Automatische Bereinigung: Cloud-Umgebungen werden nach Abschluss der Sitzung automatisch beendet
Weitere Details zur Cloud-Ausführung finden Sie unter Claude Code im Web.
Remote Control-Sitzungen funktionieren anders: Die Weboberfläche verbindet sich mit einem Claude Code-Prozess, der auf Ihrem lokalen Computer ausgeführt wird. Alle Code-Ausführungen und Dateizugriffe bleiben lokal, und die gleichen Daten, die während einer lokalen Claude Code-Sitzung fließen, werden über die Anthropic API über TLS übertragen. Es sind keine Cloud-VMs oder Sandboxing beteiligt. Die Verbindung verwendet mehrere kurzlebige, eng begrenzte Anmeldedaten, die jeweils auf einen bestimmten Zweck beschränkt sind und unabhängig ablaufen, um den Blast-Radius eines einzelnen kompromittierten Credentials zu begrenzen.
Best Practices für Sicherheit
Arbeiten mit sensiblem Code
- Überprüfen Sie alle vorgeschlagenen Änderungen vor der Genehmigung
- Verwenden Sie projektspezifische Berechtigungseinstellungen für sensible Repositories
- Erwägen Sie die Verwendung von devcontainers für zusätzliche Isolierung
- Überprüfen Sie regelmäßig Ihre Berechtigungseinstellungen mit
/permissions
Team-Sicherheit
- Verwenden Sie verwaltete Einstellungen, um organisatorische Standards durchzusetzen
- Teilen Sie genehmigte Berechtigungskonfigurationen über Versionskontrolle
- Schulen Sie Teammitglieder in Best Practices für Sicherheit
- Überwachen Sie die Claude Code-Nutzung durch OpenTelemetry-Metriken
- Überprüfen oder blockieren Sie Einstellungsänderungen während Sitzungen mit
ConfigChange-Hooks
Meldung von Sicherheitsproblemen
Wenn Sie eine Sicherheitslücke in Claude Code entdecken:
- Offenbaren Sie sie nicht öffentlich
- Melden Sie sie über unser HackerOne-Programm
- Fügen Sie detaillierte Reproduktionsschritte ein
- Geben Sie uns Zeit, das Problem zu beheben, bevor Sie es öffentlich offenbaren
Verwandte Ressourcen