Como abordamos a segurança
Fundação de segurança
A segurança do seu código é fundamental. Claude Code é construído com segurança em seu núcleo, desenvolvido de acordo com o programa abrangente de segurança da Anthropic. Saiba mais e acesse recursos (relatório SOC 2 Type 2, certificado ISO 27001, etc.) no Anthropic Trust Center.Arquitetura baseada em permissões
Claude Code usa permissões somente leitura rigorosas por padrão. Quando ações adicionais são necessárias (editar arquivos, executar testes, executar comandos), Claude Code solicita permissão explícita. Os usuários controlam se devem aprovar ações uma única vez ou permitir que sejam executadas automaticamente. Projetamos Claude Code para ser transparente e seguro. Por exemplo, exigimos aprovação para comandos bash antes de executá-los, dando a você controle direto. Esta abordagem permite que usuários e organizações configurem permissões diretamente. Para configuração detalhada de permissões, consulte Identity and Access Management.Proteções integradas
Para mitigar riscos em sistemas agentic:- Ferramenta bash em sandbox: Sandbox comandos bash com isolamento de sistema de arquivos e rede, reduzindo prompts de permissão enquanto mantém a segurança. Ative com
/sandboxpara definir limites onde Claude Code pode trabalhar autonomamente - Restrição de acesso de escrita: Claude Code pode escrever apenas na pasta onde foi iniciado e em suas subpastas—não pode modificar arquivos em diretórios pai sem permissão explícita. Embora Claude Code possa ler arquivos fora do diretório de trabalho (útil para acessar bibliotecas do sistema e dependências), as operações de escrita são estritamente confinadas ao escopo do projeto, criando um limite de segurança claro
- Mitigação de fadiga de prompt: Suporte para lista de permissões de comandos seguros frequentemente usados por usuário, por base de código ou por organização
- Modo Accept Edits: Aceitar em lote múltiplas edições mantendo prompts de permissão para comandos com efeitos colaterais
Responsabilidade do usuário
Claude Code tem apenas as permissões que você concede a ele. Você é responsável por revisar o código e os comandos propostos quanto à segurança antes da aprovação.Proteja-se contra injeção de prompt
Injeção de prompt é uma técnica em que um atacante tenta substituir ou manipular as instruções de um assistente de IA inserindo texto malicioso. Claude Code inclui várias proteções contra esses ataques:Proteções principais
- Sistema de permissões: Operações sensíveis requerem aprovação explícita
- Análise com reconhecimento de contexto: Detecta instruções potencialmente prejudiciais analisando a solicitação completa
- Sanitização de entrada: Previne injeção de comando processando entradas do usuário
- Lista de bloqueio de comandos: Bloqueia comandos arriscados que buscam conteúdo arbitrário da web como
curlewgetpor padrão. Quando explicitamente permitido, esteja ciente das limitações do padrão de permissão
Proteções de privacidade
Implementamos várias proteções para proteger seus dados, incluindo:- Períodos de retenção limitados para informações sensíveis (consulte o Privacy Center para saber mais)
- Acesso restrito aos dados da sessão do usuário
- Controle do usuário sobre preferências de treinamento de dados. Usuários consumidores podem alterar suas configurações de privacidade a qualquer momento.
Proteções adicionais
- Aprovação de solicitação de rede: Ferramentas que fazem solicitações de rede requerem aprovação do usuário por padrão
- Janelas de contexto isoladas: Web fetch usa uma janela de contexto separada para evitar injetar prompts potencialmente maliciosos
- Verificação de confiança: Primeiras execuções de base de código e novos servidores MCP requerem verificação de confiança
- Nota: A verificação de confiança é desabilitada ao executar de forma não interativa com a flag
-p
- Nota: A verificação de confiança é desabilitada ao executar de forma não interativa com a flag
- Detecção de injeção de comando: Comandos bash suspeitos requerem aprovação manual mesmo se previamente permitidos
- Correspondência com falha fechada: Comandos não correspondidos padrão para exigir aprovação manual
- Descrições em linguagem natural: Comandos bash complexos incluem explicações para compreensão do usuário
- Armazenamento seguro de credenciais: Chaves de API e tokens são criptografados. Consulte Credential Management
Risco de segurança do WebDAV no Windows: Ao executar Claude Code no Windows, recomendamos contra habilitar WebDAV ou permitir que Claude Code acesse caminhos como
\\* que podem conter subdiretórios WebDAV. WebDAV foi descontinuado pela Microsoft devido a riscos de segurança. Habilitar WebDAV pode permitir que Claude Code dispare solicitações de rede para hosts remotos, contornando o sistema de permissões.- Revise os comandos sugeridos antes da aprovação
- Evite canalizar conteúdo não confiável diretamente para Claude
- Verifique as alterações propostas em arquivos críticos
- Use máquinas virtuais (VMs) para executar scripts e fazer chamadas de ferramentas, especialmente ao interagir com serviços web externos
- Relate comportamento suspeito com
/bug
Embora essas proteções reduzam significativamente o risco, nenhum sistema é completamente
imune a todos os ataques. Sempre mantenha boas práticas de segurança ao trabalhar
com qualquer ferramenta de IA.
Segurança do MCP
Claude Code permite que os usuários configurem servidores Model Context Protocol (MCP). A lista de servidores MCP permitidos é configurada em seu código-fonte, como parte das configurações do Claude Code que os engenheiros verificam no controle de versão. Encorajamos você a escrever seus próprios servidores MCP ou usar servidores MCP de provedores em que você confia. Você é capaz de configurar permissões do Claude Code para servidores MCP. Anthropic não gerencia ou audita nenhum servidor MCP.Segurança do IDE
Consulte aqui para mais informações sobre a segurança da execução do Claude Code em um IDE.Segurança de execução em nuvem
Ao usar Claude Code na web, controles de segurança adicionais estão em vigor:- Máquinas virtuais isoladas: Cada sessão em nuvem é executada em uma VM isolada gerenciada pela Anthropic
- Controles de acesso à rede: O acesso à rede é limitado por padrão e pode ser configurado para ser desabilitado ou permitir apenas domínios específicos
- Proteção de credenciais: A autenticação é tratada através de um proxy seguro que usa uma credencial com escopo dentro da sandbox, que é então traduzida para seu token de autenticação GitHub real
- Restrições de branch: As operações de git push são restritas ao branch de trabalho atual
- Registro de auditoria: Todas as operações em ambientes em nuvem são registradas para fins de conformidade e auditoria
- Limpeza automática: Os ambientes em nuvem são automaticamente encerrados após a conclusão da sessão
Melhores práticas de segurança
Trabalhando com código sensível
- Revise todas as alterações sugeridas antes da aprovação
- Use configurações de permissão específicas do projeto para repositórios sensíveis
- Considere usar devcontainers para isolamento adicional
- Audite regularmente suas configurações de permissão com
/permissions
Segurança da equipe
- Use políticas gerenciadas pela empresa para impor padrões organizacionais
- Compartilhe configurações de permissão aprovadas através do controle de versão
- Treine membros da equipe sobre melhores práticas de segurança
- Monitore o uso do Claude Code através de métricas OpenTelemetry
Relatando problemas de segurança
Se você descobrir uma vulnerabilidade de segurança no Claude Code:- Não a divulgue publicamente
- Relate-a através do nosso programa HackerOne
- Inclua etapas detalhadas de reprodução
- Permita tempo para que resolvamos o problema antes da divulgação pública
Recursos relacionados
- Sandboxing - Isolamento de sistema de arquivos e rede para comandos bash
- Identity and Access Management - Configure permissões e controles de acesso
- Monitoring usage - Rastreie e audite a atividade do Claude Code
- Development containers - Ambientes seguros e isolados
- Anthropic Trust Center - Certificações de segurança e conformidade