Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
Wie wir Sicherheit angehen
Sicherheitsfundament
Die Sicherheit Ihres Codes ist von größter Bedeutung. Claude Code ist mit Sicherheit im Kern entwickelt worden, gemäß Anthropics umfassendem Sicherheitsprogramm. Erfahren Sie mehr und greifen Sie auf Ressourcen zu (SOC 2 Type 2 Bericht, ISO 27001 Zertifikat usw.) im Anthropic Trust Center.Berechtigungsbasierte Architektur
Claude Code verwendet standardmäßig strikte Nur-Lesen-Berechtigungen. Wenn zusätzliche Aktionen erforderlich sind (Dateien bearbeiten, Tests ausführen, Befehle ausführen), fordert Claude Code explizite Genehmigung an. Benutzer kontrollieren, ob sie Aktionen einmalig genehmigen oder automatisch zulassen möchten. Wir haben Claude Code so gestaltet, dass es transparent und sicher ist. Beispielsweise erfordern wir Genehmigung für Bash-Befehle vor ihrer Ausführung, was Ihnen direkte Kontrolle gibt. Dieser Ansatz ermöglicht es Benutzern und Organisationen, Berechtigungen direkt zu konfigurieren. Für detaillierte Berechtigungskonfiguration siehe Berechtigungen.Integrierte Schutzmaßnahmen
Um Risiken in agentengestützten Systemen zu mindern:- Sandbox-Bash-Tool: Sandbox Bash-Befehle mit Dateisystem- und Netzwerkisolation, wodurch Berechtigungsaufforderungen reduziert werden, während die Sicherheit gewährleistet bleibt. Aktivieren Sie mit
/sandbox, um Grenzen zu definieren, in denen Claude Code autonom arbeiten kann - Schreibzugriffsbeschränkung: Claude Code kann nur in den Ordner schreiben, in dem es gestartet wurde, und in dessen Unterordner – es kann Dateien in übergeordneten Verzeichnissen nicht ohne explizite Genehmigung ändern. Während Claude Code Dateien außerhalb des Arbeitsverzeichnisses lesen kann (nützlich für den Zugriff auf Systembibliotheken und Abhängigkeiten), sind Schreibvorgänge streng auf den Projektumfang beschränkt und schaffen eine klare Sicherheitsgrenze
- Minderung von Genehmigungsmüdigkeit: Unterstützung für das Zulassen häufig verwendeter sicherer Befehle pro Benutzer, pro Codebasis oder pro Organisation
- Accept Edits-Modus: Genehmigt automatisch Dateibearbeitungen und einen festen Satz von Dateisystem-Bash-Befehlen wie
mkdir,touch,rm,mv,cpundsedfür Pfade im Arbeitsverzeichnis. Andere Bash-Befehle und Pfade außerhalb des Umfangs werden weiterhin angefordert
Benutzerverantwortung
Claude Code hat nur die Berechtigungen, die Sie ihm gewähren. Sie sind verantwortlich für die Überprüfung vorgeschlagener Code und Befehle auf Sicherheit vor der Genehmigung.Schutz vor Prompt-Injection
Prompt-Injection ist eine Technik, bei der ein Angreifer versucht, die Anweisungen eines KI-Assistenten durch das Einfügen bösartiger Texte zu überschreiben oder zu manipulieren. Claude Code enthält mehrere Schutzmaßnahmen gegen diese Angriffe:Kernschutzmaßnahmen
- Berechtigungssystem: Sensible Operationen erfordern explizite Genehmigung
- Kontextbewusste Analyse: Erkennt potenziell schädliche Anweisungen durch Analyse der vollständigen Anfrage
- Eingabebereinigung: Verhindert Befehlsinjektionen durch Verarbeitung von Benutzereingaben
- Befehlsblockliste: Blockiert standardmäßig riskante Befehle, die beliebige Inhalte aus dem Web abrufen, wie
curlundwget. Wenn explizit zulässig, beachten Sie Einschränkungen des Berechtigungsmusters
Datenschutzvorkehrungen
Wir haben mehrere Schutzmaßnahmen implementiert, um Ihre Daten zu schützen, einschließlich:- Begrenzte Aufbewahrungszeiträume für sensible Informationen (siehe Privacy Center, um mehr zu erfahren)
- Eingeschränkter Zugriff auf Benutzersitzungsdaten
- Benutzerkontrolle über Datenschulungspräferenzen. Verbraucherbenutzer können ihre Datenschutzeinstellungen jederzeit ändern.
Zusätzliche Schutzmaßnahmen
- Genehmigung von Netzwerkanfragen: Tools, die Netzwerkanfragen stellen, erfordern standardmäßig Benutzergenehmigung
- Isolierte Kontextfenster: Web Fetch verwendet ein separates Kontextfenster, um die Injection potenziell bösartiger Prompts zu vermeiden
- Vertrauensüberprüfung: Erste Codebasis-Ausführungen und neue MCP-Server erfordern Vertrauensüberprüfung
- Hinweis: Vertrauensüberprüfung ist deaktiviert, wenn nicht-interaktiv mit dem
-p-Flag ausgeführt wird. Die Ausnahme ist--worktree, das weiterhin erfordert, dass das Vertrauen für das Verzeichnis akzeptiert wurde
- Hinweis: Vertrauensüberprüfung ist deaktiviert, wenn nicht-interaktiv mit dem
- Erkennung von Befehlsinjektionen: Verdächtige Bash-Befehle erfordern manuelle Genehmigung, auch wenn sie zuvor auf die Zulassungsliste gesetzt wurden
- Fail-Closed-Matching: Nicht übereinstimmende Befehle erfordern standardmäßig manuelle Genehmigung
- Beschreibungen in natürlicher Sprache: Komplexe Bash-Befehle enthalten Erklärungen zum Verständnis des Benutzers
- Sichere Anmeldedatenspeicherung: API-Schlüssel und Token sind verschlüsselt. Siehe Credential Management
- Überprüfen Sie vorgeschlagene Befehle vor der Genehmigung
- Vermeiden Sie es, nicht vertrauenswürdige Inhalte direkt an Claude zu pipen
- Überprüfen Sie vorgeschlagene Änderungen an kritischen Dateien
- Verwenden Sie virtuelle Maschinen (VMs), um Skripte auszuführen und Tool-Aufrufe zu tätigen, besonders bei der Interaktion mit externen Webdiensten
- Melden Sie verdächtiges Verhalten mit
/feedback
MCP-Sicherheit
Claude Code ermöglicht es Benutzern, Model Context Protocol (MCP)-Server zu konfigurieren. Die Liste der zulässigen MCP-Server wird in Ihrem Quellcode konfiguriert, als Teil der Claude Code-Einstellungen, die Ingenieure in die Versionskontrolle einchecken. Wir ermutigen Sie, entweder Ihre eigenen MCP-Server zu schreiben oder MCP-Server von Anbietern zu verwenden, denen Sie vertrauen. Sie können Claude Code-Berechtigungen für MCP-Server konfigurieren. Anthropic überprüft Konnektoren anhand seiner Auflistungskriterien, bevor sie zum Anthropic-Verzeichnis hinzugefügt werden, führt jedoch keine Sicherheitsprüfung durch und verwaltet keinen MCP-Server.IDE-Sicherheit
Siehe VS Code-Sicherheit und Datenschutz für weitere Informationen zum Ausführen von Claude Code in einer IDE.Cloud-Ausführungssicherheit
Bei Verwendung von Claude Code im Web sind zusätzliche Sicherheitskontrollen vorhanden:- Isolierte virtuelle Maschinen: Jede Cloud-Sitzung wird in einer isolierten, von Anthropic verwalteten VM ausgeführt
- Netzwerkzugriffskontrollen: Der Netzwerkzugriff ist standardmäßig begrenzt und kann so konfiguriert werden, dass er deaktiviert ist oder nur bestimmte Domänen zulässt
- Anmeldedatenschutz: Die Authentifizierung wird über einen sicheren Proxy durchgeführt, der einen scoped Credential in der Sandbox verwendet, der dann in Ihr tatsächliches GitHub-Authentifizierungstoken übersetzt wird
- Branch-Einschränkungen: Git-Push-Operationen sind auf den aktuellen Arbeitsbranch beschränkt
- Audit-Protokollierung: Alle Operationen in Cloud-Umgebungen werden zu Compliance- und Audit-Zwecken protokolliert
- Automatische Bereinigung: Cloud-Umgebungen werden nach Abschluss der Sitzung automatisch beendet
Best Practices für Sicherheit
Arbeiten mit sensiblem Code
- Überprüfen Sie alle vorgeschlagenen Änderungen vor der Genehmigung
- Verwenden Sie projektspezifische Berechtigungseinstellungen für sensible Repositories
- Erwägen Sie die Verwendung von Dev Containern für zusätzliche Isolierung
- Überprüfen Sie regelmäßig Ihre Berechtigungseinstellungen mit
/permissions
Team-Sicherheit
- Verwenden Sie verwaltete Einstellungen, um organisatorische Standards durchzusetzen
- Teilen Sie genehmigte Berechtigungskonfigurationen über Versionskontrolle
- Schulen Sie Teammitglieder in Best Practices für Sicherheit
- Überwachen Sie die Claude Code-Nutzung durch OpenTelemetry-Metriken
- Überprüfen oder blockieren Sie Einstellungsänderungen während Sitzungen mit
ConfigChange-Hooks
Meldung von Sicherheitsproblemen
Wenn Sie eine Sicherheitslücke in Claude Code entdecken:- Offenbaren Sie sie nicht öffentlich
- Melden Sie sie über unser HackerOne-Programm
- Fügen Sie detaillierte Reproduktionsschritte ein
- Geben Sie uns Zeit, das Problem zu beheben, bevor Sie es öffentlich offenbaren
Verwandte Ressourcen
- Sandboxing - Dateisystem- und Netzwerkisolation für Bash-Befehle
- Berechtigungen - Konfigurieren Sie Berechtigungen und Zugriffskontrolle
- Nutzungsüberwachung - Verfolgen und überprüfen Sie Claude Code-Aktivität
- Entwicklungscontainer - Sichere, isolierte Umgebungen
- Anthropic Trust Center - Sicherheitszertifizierungen und Compliance