Наш подход к безопасности
Основа безопасности
Безопасность вашего кода имеет первостепенное значение. Claude Code построен с учетом безопасности, разработан в соответствии с комплексной программой безопасности Anthropic. Узнайте больше и получите доступ к ресурсам (отчет SOC 2 Type 2, сертификат ISO 27001 и т. д.) в Центре доверия Anthropic.
Архитектура на основе разрешений
Claude Code использует строгие разрешения только для чтения по умолчанию. Когда требуются дополнительные действия (редактирование файлов, запуск тестов, выполнение команд), Claude Code запрашивает явное разрешение. Пользователи контролируют, одобрить ли действия один раз или разрешить их автоматически.
Мы разработали Claude Code так, чтобы он был прозрачным и безопасным. Например, мы требуем одобрения для bash команд перед их выполнением, давая вам прямой контроль. Этот подход позволяет пользователям и организациям настраивать разрешения напрямую.
Для подробной конфигурации разрешений см. Разрешения.
Встроенные защиты
Для снижения рисков в агентных системах:
- Изолированный bash инструмент: Sandbox bash команды с изоляцией файловой системы и сети, снижая количество запросов разрешений при сохранении безопасности. Включите с помощью
/sandbox для определения границ, в которых Claude Code может работать автономно
- Ограничение доступа на запись: Claude Code может писать только в папку, в которой он был запущен, и её подпапки — он не может изменять файлы в родительских директориях без явного разрешения. Хотя Claude Code может читать файлы вне рабочей директории (полезно для доступа к системным библиотекам и зависимостям), операции записи строго ограничены областью проекта, создавая четкую границу безопасности
- Смягчение усталости от запросов: Поддержка списков разрешений часто используемых безопасных команд для каждого пользователя, кодовой базы или организации
- Режим Accept Edits: Пакетное принятие нескольких правок при сохранении запросов разрешений для команд с побочными эффектами
Ответственность пользователя
Claude Code имеет только те разрешения, которые вы ему предоставляете. Вы несете ответственность за проверку предложенного кода и команд на безопасность перед одобрением.
Защита от инъекций в подсказки
Инъекция в подсказку — это техника, при которой злоумышленник пытается переопределить или манипулировать инструкциями AI ассистента, вставляя вредоносный текст. Claude Code включает несколько защит от этих атак:
Основные защиты
- Система разрешений: Чувствительные операции требуют явного одобрения
- Анализ с учетом контекста: Обнаруживает потенциально вредоносные инструкции путем анализа полного запроса
- Санитизация входных данных: Предотвращает инъекции команд путем обработки пользовательских входных данных
- Черный список команд: Блокирует рискованные команды, которые получают произвольный контент из веб-сети, такие как
curl и wget по умолчанию. Когда явно разрешено, помните об ограничениях шаблонов разрешений
Защита конфиденциальности
Мы реализовали несколько защит для защиты ваших данных, включая:
- Ограниченные периоды хранения конфиденциальной информации (см. Центр конфиденциальности для получения дополнительной информации)
- Ограниченный доступ к данным сеанса пользователя
- Контроль пользователя над предпочтениями обучения данных. Пользователи потребительских версий могут изменить свои параметры конфиденциальности в любое время.
Для полной информации, пожалуйста, ознакомьтесь с нашими Коммерческими условиями обслуживания (для пользователей Team, Enterprise и API) или Условиями для потребителей (для пользователей Free, Pro и Max) и Политикой конфиденциальности.
Дополнительные защиты
- Одобрение сетевых запросов: Инструменты, которые делают сетевые запросы, требуют одобрения пользователя по умолчанию
- Изолированные контекстные окна: Web fetch использует отдельное контекстное окно, чтобы избежать инъекции потенциально вредоносных подсказок
- Проверка доверия: Первые запуски кодовой базы и новые MCP servers требуют проверки доверия
- Примечание: Проверка доверия отключена при неинтерактивном запуске с флагом
-p
- Обнаружение инъекций команд: Подозрительные bash команды требуют ручного одобрения даже если они были ранее добавлены в список разрешений
- Сопоставление с отказом по умолчанию: Несопоставленные команды по умолчанию требуют ручного одобрения
- Описания на естественном языке: Сложные bash команды включают объяснения для понимания пользователем
- Безопасное хранилище учетных данных: API ключи и токены зашифрованы. См. Управление учетными данными
Риск безопасности Windows WebDAV: При запуске Claude Code на Windows мы рекомендуем не включать WebDAV и не разрешать Claude Code доступ к путям, таким как \\*, которые могут содержать подпапки WebDAV. WebDAV был объявлен устаревшим Microsoft из-за рисков безопасности. Включение WebDAV может позволить Claude Code инициировать сетевые запросы к удаленным хостам, обходя систему разрешений.
Лучшие практики при работе с ненадежным контентом:
- Проверьте предложенные команды перед одобрением
- Избегайте прямого перенаправления ненадежного контента в Claude
- Проверьте предложенные изменения критических файлов
- Используйте виртуальные машины (ВМ) для запуска скриптов и вызовов инструментов, особенно при взаимодействии с внешними веб-сервисами
- Сообщайте о подозрительном поведении с помощью
/bug
Хотя эти защиты значительно снижают риск, ни одна система не полностью
защищена от всех атак. Всегда соблюдайте хорошие практики безопасности при работе
с любым AI инструментом.
Безопасность MCP
Claude Code позволяет пользователям настраивать серверы Model Context Protocol (MCP). Список разрешенных MCP servers настраивается в вашем исходном коде как часть параметров Claude Code, которые инженеры проверяют в систему контроля версий.
Мы рекомендуем либо писать свои собственные MCP servers, либо использовать MCP servers от поставщиков, которым вы доверяете. Вы можете настроить разрешения Claude Code для MCP servers. Anthropic не управляет и не проверяет никакие MCP servers.
Безопасность IDE
См. Безопасность и конфиденциальность VS Code для получения дополнительной информации о запуске Claude Code в IDE.
Безопасность облачного выполнения
При использовании Claude Code в веб-версии действуют дополнительные элементы управления безопасностью:
- Изолированные виртуальные машины: Каждый облачный сеанс работает в изолированной ВМ, управляемой Anthropic
- Элементы управления доступом в сети: Доступ в сеть ограничен по умолчанию и может быть настроен на отключение или разрешение только определенных доменов
- Защита учетных данных: Аутентификация обрабатывается через безопасный прокси, который использует учетные данные с ограниченной областью действия внутри sandbox, которые затем переводятся в ваш фактический токен аутентификации GitHub
- Ограничения ветвей: Операции Git push ограничены текущей рабочей ветвью
- Логирование аудита: Все операции в облачных средах регистрируются в целях соответствия и аудита
- Автоматическая очистка: Облачные среды автоматически завершаются после завершения сеанса
Для получения дополнительной информации о облачном выполнении см. Claude Code в веб-версии.
Сеансы Remote Control работают иначе: веб-интерфейс подключается к процессу Claude Code, работающему на вашей локальной машине. Все выполнение кода и доступ к файлам остаются локальными, и те же данные, которые передаются во время любого локального сеанса Claude Code, проходят через API Anthropic по TLS. Никаких облачных ВМ или sandboxing не задействовано. Соединение использует несколько краткосрочных, узко ограниченных учетных данных, каждые ограниченные определенной целью и истекающие независимо, чтобы ограничить радиус поражения любого скомпрометированного учетного данного.
Лучшие практики безопасности
Работа с конфиденциальным кодом
- Проверьте все предложенные изменения перед одобрением
- Используйте параметры разрешений для конкретного проекта для конфиденциальных репозиториев
- Рассмотрите возможность использования devcontainers для дополнительной изоляции
- Регулярно проверяйте параметры разрешений с помощью
/permissions
Безопасность команды
- Используйте управляемые параметры для обеспечения организационных стандартов
- Делитесь одобренными конфигурациями разрешений через систему контроля версий
- Обучайте членов команды лучшим практикам безопасности
- Отслеживайте использование Claude Code через метрики OpenTelemetry
- Проверяйте или блокируйте изменения параметров во время сеансов с помощью
ConfigChange hooks
Сообщение о проблемах безопасности
Если вы обнаружили уязвимость безопасности в Claude Code:
- Не раскрывайте её публично
- Сообщите об этом через нашу программу HackerOne
- Включите подробные шаги воспроизведения
- Дайте нам время для решения проблемы перед публичным раскрытием
Связанные ресурсы