Come affrontiamo la sicurezza
Fondamento della sicurezza
La sicurezza del vostro codice è fondamentale. Claude Code è costruito con la sicurezza al centro, sviluppato secondo il programma di sicurezza completo di Anthropic. Scopri di più e accedi alle risorse (rapporto SOC 2 Type 2, certificato ISO 27001, ecc.) presso Anthropic Trust Center.
Architettura basata su permessi
Claude Code utilizza permessi di sola lettura rigorosi per impostazione predefinita. Quando sono necessarie azioni aggiuntive (modifica di file, esecuzione di test, esecuzione di comandi), Claude Code richiede un’autorizzazione esplicita. Gli utenti controllano se approvare le azioni una sola volta o consentirle automaticamente.
Abbiamo progettato Claude Code per essere trasparente e sicuro. Ad esempio, richiediamo l’approvazione per i comandi bash prima di eseguirli, dandovi il controllo diretto. Questo approccio consente agli utenti e alle organizzazioni di configurare i permessi direttamente.
Per la configurazione dettagliata dei permessi, vedere Permissions.
Protezioni integrate
Per mitigare i rischi nei sistemi agentici:
- Strumento bash in sandbox: Sandbox comandi bash con isolamento del filesystem e della rete, riducendo i prompt di permesso mantenendo la sicurezza. Abilita con
/sandbox per definire i confini dove Claude Code può lavorare autonomamente
- Restrizione dell’accesso in scrittura: Claude Code può scrivere solo nella cartella in cui è stato avviato e nelle sue sottocartelle, non può modificare file nelle directory padre senza autorizzazione esplicita. Mentre Claude Code può leggere file al di fuori della directory di lavoro (utile per accedere alle librerie di sistema e alle dipendenze), le operazioni di scrittura sono strettamente limitate all’ambito del progetto, creando un chiaro confine di sicurezza
- Mitigazione dell’affaticamento da prompt: Supporto per l’allowlisting di comandi sicuri utilizzati frequentemente per utente, per codebase o per organizzazione
- Modalità Accept Edits: Accetta in batch più modifiche mantenendo i prompt di permesso per i comandi con effetti collaterali
Responsabilità dell’utente
Claude Code ha solo i permessi che gli concedete. Siete responsabili della revisione del codice e dei comandi proposti per la sicurezza prima dell’approvazione.
Proteggiti dall’iniezione di prompt
L’iniezione di prompt è una tecnica in cui un attaccante tenta di ignorare o manipolare le istruzioni di un assistente AI inserendo testo dannoso. Claude Code include diversi meccanismi di protezione contro questi attacchi:
Protezioni fondamentali
- Sistema di permessi: Le operazioni sensibili richiedono un’approvazione esplicita
- Analisi consapevole del contesto: Rileva istruzioni potenzialmente dannose analizzando la richiesta completa
- Sanitizzazione dell’input: Previene l’iniezione di comandi elaborando gli input dell’utente
- Blocklist di comandi: Blocca i comandi rischiosi che recuperano contenuti arbitrari dal web come
curl e wget per impostazione predefinita. Quando esplicitamente consentiti, siate consapevoli delle limitazioni del modello di permesso
Misure di protezione della privacy
Abbiamo implementato diversi meccanismi di protezione per proteggere i vostri dati, tra cui:
- Periodi di conservazione limitati per le informazioni sensibili (consultare il Privacy Center per ulteriori informazioni)
- Accesso limitato ai dati della sessione utente
- Controllo dell’utente sulle preferenze di addestramento dei dati. Gli utenti consumer possono modificare le loro impostazioni di privacy in qualsiasi momento.
Per i dettagli completi, consultare i nostri Termini di servizio commerciali (per utenti Team, Enterprise e API) o Termini consumer (per utenti Free, Pro e Max) e Informativa sulla privacy.
Misure di protezione aggiuntive
- Approvazione della richiesta di rete: Gli strumenti che effettuano richieste di rete richiedono l’approvazione dell’utente per impostazione predefinita
- Finestre di contesto isolate: Web fetch utilizza una finestra di contesto separata per evitare di iniettare prompt potenzialmente dannosi
- Verifica della fiducia: Le prime esecuzioni di codebase e i nuovi server MCP richiedono la verifica della fiducia
- Nota: La verifica della fiducia è disabilitata quando si esegue in modo non interattivo con il flag
-p
- Rilevamento dell’iniezione di comandi: I comandi bash sospetti richiedono l’approvazione manuale anche se precedentemente allowlisted
- Corrispondenza fail-closed: I comandi non corrispondenti richiedono per impostazione predefinita l’approvazione manuale
- Descrizioni in linguaggio naturale: I comandi bash complessi includono spiegazioni per la comprensione dell’utente
- Archiviazione sicura delle credenziali: Le chiavi API e i token sono crittografati. Vedere Credential Management
Rischio di sicurezza WebDAV su Windows: Quando si esegue Claude Code su Windows, consigliamo di non abilitare WebDAV o di non consentire a Claude Code di accedere a percorsi come \\* che potrebbero contenere sottodirectory WebDAV. WebDAV è stato deprecato da Microsoft a causa di rischi di sicurezza. L’abilitazione di WebDAV potrebbe consentire a Claude Code di attivare richieste di rete a host remoti, aggirando il sistema di permessi.
Migliori pratiche per lavorare con contenuti non attendibili:
- Rivedere i comandi suggeriti prima dell’approvazione
- Evitare di inviare contenuti non attendibili direttamente a Claude tramite pipe
- Verificare le modifiche proposte ai file critici
- Utilizzare macchine virtuali (VM) per eseguire script e effettuare chiamate di strumenti, soprattutto quando si interagisce con servizi web esterni
- Segnalare comportamenti sospetti con
/bug
Sebbene queste protezioni riducano significativamente il rischio, nessun sistema è completamente
immune da tutti gli attacchi. Mantenete sempre buone pratiche di sicurezza quando lavorate
con qualsiasi strumento AI.
Sicurezza MCP
Claude Code consente agli utenti di configurare server Model Context Protocol (MCP). L’elenco dei server MCP consentiti è configurato nel vostro codice sorgente, come parte delle impostazioni di Claude Code che gli ingegneri controllano nel controllo del codice sorgente.
Incoraggiamo sia la scrittura dei vostri server MCP che l’utilizzo di server MCP da provider di cui vi fidate. Siete in grado di configurare i permessi di Claude Code per i server MCP. Anthropic non gestisce né controlla alcun server MCP.
Sicurezza dell’IDE
Vedere VS Code security and privacy per ulteriori informazioni sull’esecuzione di Claude Code in un IDE.
Sicurezza dell’esecuzione nel cloud
Quando si utilizza Claude Code sul web, sono in vigore controlli di sicurezza aggiuntivi:
- Macchine virtuali isolate: Ogni sessione cloud viene eseguita in una VM isolata gestita da Anthropic
- Controlli di accesso alla rete: L’accesso alla rete è limitato per impostazione predefinita e può essere configurato per essere disabilitato o consentire solo domini specifici
- Protezione delle credenziali: L’autenticazione viene gestita tramite un proxy sicuro che utilizza una credenziale con ambito all’interno della sandbox, che viene quindi tradotta nel vostro token di autenticazione GitHub effettivo
- Restrizioni di ramo: Le operazioni di push Git sono limitate al ramo di lavoro corrente
- Registrazione di audit: Tutte le operazioni negli ambienti cloud vengono registrate per scopi di conformità e audit
- Pulizia automatica: Gli ambienti cloud vengono terminati automaticamente al completamento della sessione
Per ulteriori dettagli sull’esecuzione nel cloud, vedere Claude Code sul web.
Le sessioni di Remote Control funzionano diversamente: l’interfaccia web si connette a un processo Claude Code in esecuzione sulla vostra macchina locale. Tutta l’esecuzione del codice e l’accesso ai file rimangono locali, e gli stessi dati che fluiscono durante qualsiasi sessione locale di Claude Code viaggiano attraverso l’API Anthropic su TLS. Non sono coinvolte VM cloud o sandbox. La connessione utilizza più credenziali di breve durata e con ambito ristretto, ciascuna limitata a uno scopo specifico e con scadenza indipendente, per limitare il raggio di esplosione di qualsiasi singola credenziale compromessa.
Migliori pratiche di sicurezza
Lavorare con codice sensibile
- Rivedere tutte le modifiche suggerite prima dell’approvazione
- Utilizzare impostazioni di permesso specifiche del progetto per repository sensibili
- Considerare l’utilizzo di devcontainers per un isolamento aggiuntivo
- Controllare regolarmente le impostazioni di permesso con
/permissions
Sicurezza del team
- Utilizzare managed settings per applicare gli standard organizzativi
- Condividere le configurazioni di permesso approvate tramite il controllo del codice sorgente
- Formare i membri del team sulle migliori pratiche di sicurezza
- Monitorare l’utilizzo di Claude Code tramite metriche OpenTelemetry
- Controllare o bloccare le modifiche alle impostazioni durante le sessioni con
ConfigChange hooks
Segnalazione di problemi di sicurezza
Se scoprite una vulnerabilità di sicurezza in Claude Code:
- Non divulgatela pubblicamente
- Segnalatela tramite il nostro programma HackerOne
- Includete i passaggi di riproduzione dettagliati
- Concedete il tempo necessario per affrontare il problema prima della divulgazione pubblica
Risorse correlate