Sicherheit
Erfahren Sie mehr über Claude Codes Sicherheitsvorkehrungen und bewährte Praktiken für eine sichere Nutzung.
Wie wir Sicherheit angehen
Sicherheitsfundament
Die Sicherheit Ihres Codes ist von größter Bedeutung. Claude Code ist mit Sicherheit als Kern entwickelt, nach Anthropics umfassendem Sicherheitsprogramm entwickelt. Erfahren Sie mehr und greifen Sie auf Ressourcen zu (SOC 2 Type 2 Bericht, ISO 27001 Zertifikat, etc.) im Anthropic Trust Center.
Berechtigungsbasierte Architektur
Claude Code verwendet standardmäßig strenge Nur-Lese-Berechtigungen. Wenn zusätzliche Aktionen benötigt werden (Dateien bearbeiten, Tests ausführen, Befehle ausführen), fordert Claude Code explizite Berechtigung an. Benutzer kontrollieren, ob sie Aktionen einmalig genehmigen oder automatisch zulassen.
Wir haben Claude Code so konzipiert, dass es transparent und sicher ist. Zum Beispiel verlangen wir die Genehmigung für Bash-Befehle vor deren Ausführung, was Ihnen direkte Kontrolle gibt. Dieser Ansatz ermöglicht es Benutzern und Organisationen, Berechtigungen direkt zu konfigurieren.
Für detaillierte Berechtigungskonfiguration siehe Identity and Access Management.
Eingebaute Schutzmaßnahmen
Um Risiken in agentischen Systemen zu mindern:
- Schreibzugriffsbeschränkung: Claude Code kann nur in den Ordner schreiben, in dem es gestartet wurde, und dessen Unterordner—es kann keine Dateien in übergeordneten Verzeichnissen ohne explizite Berechtigung ändern. Während Claude Code Dateien außerhalb des Arbeitsverzeichnisses lesen kann (nützlich für den Zugriff auf Systembibliotheken und Abhängigkeiten), sind Schreiboperationen streng auf den Projektbereich beschränkt, wodurch eine klare Sicherheitsgrenze geschaffen wird
- Prompt-Ermüdungsminderung: Unterstützung für die Zulassung häufig verwendeter sicherer Befehle pro Benutzer, pro Codebasis oder pro Organisation
- Accept Edits-Modus: Stapelweise Annahme mehrerer Bearbeitungen bei gleichzeitiger Beibehaltung von Berechtigungsaufforderungen für Befehle mit Nebenwirkungen
Benutzerverantwortung
Claude Code hat nur die Berechtigungen, die Sie ihm gewähren. Sie sind dafür verantwortlich, vorgeschlagenen Code und Befehle vor der Genehmigung auf Sicherheit zu überprüfen.
Schutz vor Prompt-Injection
Prompt-Injection ist eine Technik, bei der ein Angreifer versucht, die Anweisungen eines KI-Assistenten zu überschreiben oder zu manipulieren, indem er bösartigen Text einfügt. Claude Code enthält mehrere Schutzmaßnahmen gegen diese Angriffe:
Kernschutzmaßnahmen
- Berechtigungssystem: Sensible Operationen erfordern explizite Genehmigung
- Kontextbewusste Analyse: Erkennt potenziell schädliche Anweisungen durch Analyse der vollständigen Anfrage
- Eingabebereinigung: Verhindert Befehlsinjektionen durch Verarbeitung von Benutzereingaben
- Befehlssperrliste: Blockiert riskante Befehle, die beliebige Inhalte aus dem Web abrufen, wie
curl
undwget
Datenschutzvorkehrungen
Wir haben mehrere Schutzmaßnahmen zum Schutz Ihrer Daten implementiert, einschließlich:
- Begrenzte Aufbewahrungszeiten für sensible Informationen (siehe das Privacy Center, um mehr zu erfahren)
- Eingeschränkter Zugriff auf Benutzersitzungsdaten
- Benutzerkontrolle über Datentrainings-Präferenzen. Verbraucherbenutzer können ihre Datenschutzeinstellungen jederzeit ändern.
Für vollständige Details überprüfen Sie bitte unsere Commercial Terms of Service (für Team-, Enterprise- und API-Benutzer) oder Consumer Terms (für Free-, Pro- und Max-Benutzer) und Privacy Policy.
Zusätzliche Schutzmaßnahmen
- Netzwerkanfrage-Genehmigung: Tools, die Netzwerkanfragen stellen, erfordern standardmäßig Benutzergenehmigung
- Isolierte Kontextfenster: Web-Fetch verwendet ein separates Kontextfenster, um das Einfügen potenziell bösartiger Prompts zu vermeiden
- Vertrauensverifikation: Erstmalige Codebasis-Ausführungen und neue MCP-Server erfordern Vertrauensverifikation
- Hinweis: Vertrauensverifikation ist deaktiviert, wenn nicht-interaktiv mit dem
-p
-Flag ausgeführt wird
- Hinweis: Vertrauensverifikation ist deaktiviert, wenn nicht-interaktiv mit dem
- Befehlsinjektions-Erkennung: Verdächtige Bash-Befehle erfordern manuelle Genehmigung, auch wenn sie zuvor zugelassen wurden
- Fail-Closed-Matching: Nicht übereinstimmende Befehle erfordern standardmäßig manuelle Genehmigung
- Natürlichsprachige Beschreibungen: Komplexe Bash-Befehle enthalten Erklärungen für das Benutzerverständnis
- Sichere Anmeldedatenspeicherung: API-Schlüssel und Token sind verschlüsselt. Siehe Credential Management
Bewährte Praktiken für die Arbeit mit nicht vertrauenswürdigen Inhalten:
- Überprüfen Sie vorgeschlagene Befehle vor der Genehmigung
- Vermeiden Sie es, nicht vertrauenswürdige Inhalte direkt an Claude weiterzuleiten
- Überprüfen Sie vorgeschlagene Änderungen an kritischen Dateien
- Verwenden Sie virtuelle Maschinen (VMs), um Skripte auszuführen und Tool-Aufrufe zu machen, insbesondere bei der Interaktion mit externen Webdiensten
- Melden Sie verdächtiges Verhalten mit
/bug
Obwohl diese Schutzmaßnahmen das Risiko erheblich reduzieren, ist kein System vollständig immun gegen alle Angriffe. Behalten Sie immer gute Sicherheitspraktiken bei der Arbeit mit jedem KI-Tool bei.
MCP-Sicherheit
Claude Code ermöglicht es Benutzern, Model Context Protocol (MCP) Server zu konfigurieren. Die Liste der erlaubten MCP-Server wird in Ihrem Quellcode konfiguriert, als Teil der Claude Code-Einstellungen, die Ingenieure in die Quellcodeverwaltung einchecken.
Wir ermutigen dazu, entweder eigene MCP-Server zu schreiben oder MCP-Server von Anbietern zu verwenden, denen Sie vertrauen. Sie können Claude Code-Berechtigungen für MCP-Server konfigurieren. Anthropic verwaltet oder prüft keine MCP-Server.
Bewährte Sicherheitspraktiken
Arbeiten mit sensiblem Code
- Überprüfen Sie alle vorgeschlagenen Änderungen vor der Genehmigung
- Verwenden Sie projektspezifische Berechtigungseinstellungen für sensible Repositories
- Erwägen Sie die Verwendung von devcontainers für zusätzliche Isolation
- Überprüfen Sie regelmäßig Ihre Berechtigungseinstellungen mit
/permissions
Team-Sicherheit
- Verwenden Sie enterprise managed policies, um organisatorische Standards durchzusetzen
- Teilen Sie genehmigte Berechtigungskonfigurationen über Versionskontrolle
- Schulen Sie Teammitglieder in bewährten Sicherheitspraktiken
- Überwachen Sie die Claude Code-Nutzung durch OpenTelemetry-Metriken
Meldung von Sicherheitsproblemen
Wenn Sie eine Sicherheitslücke in Claude Code entdecken:
- Machen Sie sie nicht öffentlich bekannt
- Melden Sie sie über unser HackerOne-Programm
- Fügen Sie detaillierte Reproduktionsschritte hinzu
- Geben Sie uns Zeit, das Problem zu beheben, bevor Sie es öffentlich bekannt geben
Verwandte Ressourcen
- Identity and Access Management - Berechtigungen und Zugriffskontrollen konfigurieren
- Monitoring usage - Claude Code-Aktivität verfolgen und prüfen
- Development containers - Sichere, isolierte Umgebungen
- Anthropic Trust Center - Sicherheitszertifizierungen und Compliance