Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
Наш подход к безопасности
Основа безопасности
Безопасность вашего кода имеет первостепенное значение. Claude Code построен с учетом безопасности, разработан в соответствии с комплексной программой безопасности Anthropic. Узнайте больше и получите доступ к ресурсам (отчет SOC 2 Type 2, сертификат ISO 27001 и т. д.) в Центре доверия Anthropic.Архитектура на основе разрешений
Claude Code использует строгие разрешения только для чтения по умолчанию. Когда требуются дополнительные действия (редактирование файлов, запуск тестов, выполнение команд), Claude Code запрашивает явное разрешение. Пользователи контролируют, одобрить ли действия один раз или разрешить их автоматически. Мы разработали Claude Code так, чтобы он был прозрачным и безопасным. Например, мы требуем одобрения для bash команд перед их выполнением, давая вам прямой контроль. Этот подход позволяет пользователям и организациям настраивать разрешения напрямую. Для подробной конфигурации разрешений см. Разрешения.Встроенные защиты
Для снижения рисков в агентных системах:- Изолированный bash инструмент: Sandbox bash команды с изоляцией файловой системы и сети, снижая количество запросов разрешений при сохранении безопасности. Включите с помощью
/sandboxдля определения границ, в которых Claude Code может работать автономно - Ограничение доступа на запись: Claude Code может писать только в папку, в которой он был запущен, и её подпапки — он не может изменять файлы в родительских директориях без явного разрешения. Хотя Claude Code может читать файлы вне рабочей директории (полезно для доступа к системным библиотекам и зависимостям), операции записи строго ограничены областью проекта, создавая четкую границу безопасности
- Смягчение усталости от запросов: Поддержка списков разрешений часто используемых безопасных команд для каждого пользователя, кодовой базы или организации
- Режим Accept Edits: Автоматически одобряет правки файлов и фиксированный набор команд Bash файловой системы, таких как
mkdir,touch,rm,mv,cpиsedдля путей в рабочей директории. Другие команды Bash и пути вне области действия по-прежнему запрашивают разрешение
Ответственность пользователя
Claude Code имеет только те разрешения, которые вы ему предоставляете. Вы несете ответственность за проверку предложенного кода и команд на безопасность перед одобрением.Защита от инъекций в подсказки
Инъекция в подсказку — это техника, при которой злоумышленник пытается переопределить или манипулировать инструкциями AI ассистента, вставляя вредоносный текст. Claude Code включает несколько защит от этих атак:Основные защиты
- Система разрешений: Чувствительные операции требуют явного одобрения
- Анализ с учетом контекста: Обнаруживает потенциально вредоносные инструкции путем анализа полного запроса
- Санитизация входных данных: Предотвращает инъекции команд путем обработки пользовательских входных данных
- Черный список команд: Блокирует рискованные команды, которые получают произвольный контент из веб-сети, такие как
curlиwgetпо умолчанию. Когда явно разрешено, помните об ограничениях шаблонов разрешений
Защита конфиденциальности
Мы реализовали несколько защит для защиты ваших данных, включая:- Ограниченные периоды хранения конфиденциальной информации (см. Центр конфиденциальности для получения дополнительной информации)
- Ограниченный доступ к данным сеанса пользователя
- Контроль пользователя над предпочтениями обучения данных. Пользователи потребительских версий могут изменить свои параметры конфиденциальности в любое время.
Дополнительные защиты
- Одобрение сетевых запросов: Инструменты, которые делают сетевые запросы, требуют одобрения пользователя по умолчанию
- Изолированные контекстные окна: Web fetch использует отдельное контекстное окно, чтобы избежать инъекции потенциально вредоносных подсказок
- Проверка доверия: Первые запуски кодовой базы и новые MCP servers требуют проверки доверия
- Примечание: Проверка доверия отключена при неинтерактивном запуске с флагом
-p. Исключением является--worktree, который по-прежнему требует, чтобы доверие было принято для каталога
- Примечание: Проверка доверия отключена при неинтерактивном запуске с флагом
- Обнаружение инъекций команд: Подозрительные bash команды требуют ручного одобрения даже если они были ранее добавлены в список разрешений
- Сопоставление с отказом по умолчанию: Несопоставленные команды по умолчанию требуют ручного одобрения
- Описания на естественном языке: Сложные bash команды включают объяснения для понимания пользователем
- Безопасное хранилище учетных данных: API ключи и токены зашифрованы. См. Управление учетными данными
- Проверьте предложенные команды перед одобрением
- Избегайте прямого перенаправления ненадежного контента в Claude
- Проверьте предложенные изменения критических файлов
- Используйте виртуальные машины (ВМ) для запуска скриптов и вызовов инструментов, особенно при взаимодействии с внешними веб-сервисами
- Сообщайте о подозрительном поведении с помощью
/feedback
Безопасность MCP
Claude Code позволяет пользователям настраивать серверы Model Context Protocol (MCP). Список разрешенных MCP серверов настраивается в вашем исходном коде как часть параметров Claude Code, которые инженеры проверяют в систему контроля версий. Мы рекомендуем либо писать свои собственные MCP серверы, либо использовать MCP серверы от поставщиков, которым вы доверяете. Вы можете настроить разрешения Claude Code для MCP серверов. Anthropic проверяет соединители в соответствии с его критериями листинга перед добавлением их в Anthropic Directory, но не проводит проверку безопасности и не управляет никакими MCP серверами.Безопасность IDE
См. Безопасность и конфиденциальность VS Code для получения дополнительной информации о запуске Claude Code в IDE.Безопасность облачного выполнения
При использовании Claude Code в веб-версии действуют дополнительные элементы управления безопасностью:- Изолированные виртуальные машины: Каждый облачный сеанс работает в изолированной ВМ, управляемой Anthropic
- Элементы управления доступом в сети: Доступ в сеть ограничен по умолчанию и может быть настроен на отключение или разрешение только определенных доменов
- Защита учетных данных: Аутентификация обрабатывается через безопасный прокси, который использует учетные данные с ограниченной областью действия внутри sandbox, которые затем переводятся в ваш фактический токен аутентификации GitHub
- Ограничения ветвей: Операции Git push ограничены текущей рабочей ветвью
- Логирование аудита: Все операции в облачных средах регистрируются в целях соответствия и аудита
- Автоматическая очистка: Облачные среды автоматически завершаются после завершения сеанса
Лучшие практики безопасности
Работа с конфиденциальным кодом
- Проверьте все предложенные изменения перед одобрением
- Используйте параметры разрешений для конкретного проекта для конфиденциальных репозиториев
- Рассмотрите возможность использования dev containers для дополнительной изоляции
- Регулярно проверяйте параметры разрешений с помощью
/permissions
Безопасность команды
- Используйте управляемые параметры для обеспечения организационных стандартов
- Делитесь одобренными конфигурациями разрешений через систему контроля версий
- Обучайте членов команды лучшим практикам безопасности
- Отслеживайте использование Claude Code через метрики OpenTelemetry
- Проверяйте или блокируйте изменения параметров во время сеансов с помощью
ConfigChangehooks
Сообщение о проблемах безопасности
Если вы обнаружили уязвимость безопасности в Claude Code:- Не раскрывайте её публично
- Сообщите об этом через нашу программу HackerOne
- Включите подробные шаги воспроизведения
- Дайте нам время для решения проблемы перед публичным раскрытием
Связанные ресурсы
- Sandboxing - Изоляция файловой системы и сети для bash команд
- Разрешения - Настройка разрешений и элементов управления доступом
- Мониторинг использования - Отслеживание и аудит активности Claude Code
- Development containers - Безопасные, изолированные среды
- Центр доверия Anthropic - Сертификаты безопасности и соответствие