Sicherheit
Erfahren Sie mehr über Claude Codes Sicherheitsvorkehrungen und bewährte Praktiken für die sichere Nutzung.
Wie wir Sicherheit angehen
Sicherheitsfundament
Die Sicherheit Ihres Codes ist von größter Bedeutung. Claude Code ist mit Sicherheit als Kern entwickelt, nach Anthropics umfassendem Sicherheitsprogramm entwickelt. Erfahren Sie mehr und greifen Sie auf Ressourcen zu (SOC 2 Type 2 Bericht, ISO 27001 Zertifikat, etc.) im Anthropic Trust Center.
Berechtigungsbasierte Architektur
Claude Code verwendet standardmäßig strenge Nur-Lese-Berechtigungen. Wenn zusätzliche Aktionen benötigt werden (Dateien bearbeiten, Tests ausführen, Befehle ausführen), fordert Claude Code explizite Berechtigung an. Benutzer kontrollieren, ob sie Aktionen einmal genehmigen oder sie automatisch zulassen.
Wir haben Claude Code so konzipiert, dass es transparent und sicher ist. Zum Beispiel verlangen wir Genehmigung für git
-Befehle vor deren Ausführung, was Ihnen direkte Kontrolle gibt. Dieser Ansatz ermöglicht es Benutzern und Organisationen, Berechtigungen direkt zu konfigurieren.
Für detaillierte Berechtigungskonfiguration siehe Identitäts- und Zugriffsverwaltung.
Eingebaute Schutzmaßnahmen
Um Risiken in agentischen Systemen zu mindern:
- Ordnerzugriffsbeschränkung: Claude Code kann nur auf den Ordner zugreifen, in dem es gestartet wurde, und seine Unterordner—es kann nicht zu übergeordneten Verzeichnissen aufsteigen. Dies schafft eine klare Sicherheitsgrenze und stellt sicher, dass Claude Code nur innerhalb des beabsichtigten Projektbereichs operiert
- Prompt-Ermüdungsminderung: Unterstützung für die Zulassungsliste häufig verwendeter sicherer Befehle pro Benutzer, pro Codebasis oder pro Organisation
- Accept Edits-Modus: Stapelweise Annahme mehrerer Bearbeitungen bei gleichzeitiger Beibehaltung von Berechtigungsaufforderungen für Befehle mit Nebenwirkungen
Benutzerverantwortung
Claude Code hat nur die Berechtigungen, die Sie ihm gewähren. Sie sind dafür verantwortlich, vorgeschlagenen Code und Befehle auf Sicherheit zu überprüfen, bevor Sie sie genehmigen.
Schutz vor Prompt-Injection
Prompt-Injection ist eine Technik, bei der ein Angreifer versucht, die Anweisungen eines KI-Assistenten zu überschreiben oder zu manipulieren, indem er bösartigen Text einfügt. Claude Code enthält mehrere Schutzmaßnahmen gegen diese Angriffe:
Kernschutzmaßnahmen
- Berechtigungssystem: Sensible Operationen erfordern explizite Genehmigung
- Kontextbewusste Analyse: Erkennt potenziell schädliche Anweisungen durch Analyse der vollständigen Anfrage
- Eingabebereinigung: Verhindert Befehlsinjektionen durch Verarbeitung von Benutzereingaben
- Befehlssperrliste: Blockiert riskante Befehle, die beliebige Inhalte aus dem Web abrufen, wie
curl
undwget
Zusätzliche Schutzmaßnahmen
- Netzwerkanfragengenehmigung: Tools, die Netzwerkanfragen stellen, erfordern standardmäßig Benutzergenehmigung
- Isolierte Kontextfenster: Web-Abruf verwendet ein separates Kontextfenster, um das Einfügen potenziell bösartiger Prompts zu vermeiden
- Vertrauensverifikation: Erstmalige Codebasis-Ausführungen und neue MCP-Server erfordern Vertrauensverifikation
- Befehlsinjektionserkennung: Verdächtige Bash-Befehle erfordern manuelle Genehmigung, auch wenn sie zuvor auf der Zulassungsliste standen
- Fail-Closed-Matching: Nicht übereinstimmende Befehle erfordern standardmäßig manuelle Genehmigung
- Natürlichsprachige Beschreibungen: Komplexe Bash-Befehle enthalten Erklärungen für das Benutzerverständnis
Bewährte Praktiken für die Arbeit mit nicht vertrauenswürdigen Inhalten:
- Überprüfen Sie vorgeschlagene Befehle vor der Genehmigung
- Vermeiden Sie es, nicht vertrauenswürdige Inhalte direkt an Claude weiterzuleiten
- Überprüfen Sie vorgeschlagene Änderungen an kritischen Dateien
- Verwenden Sie virtuelle Maschinen (VMs), um Skripte auszuführen und Tool-Aufrufe zu machen, insbesondere bei der Interaktion mit externen Webdiensten
- Melden Sie verdächtiges Verhalten mit
/bug
Obwohl diese Schutzmaßnahmen das Risiko erheblich reduzieren, ist kein System vollständig immun gegen alle Angriffe. Behalten Sie immer gute Sicherheitspraktiken bei der Arbeit mit jedem KI-Tool bei.
MCP-Sicherheit
Claude Code ermöglicht es Benutzern, Model Context Protocol (MCP) Server zu konfigurieren. Die Liste der erlaubten MCP-Server wird in Ihrem Quellcode konfiguriert, als Teil der Claude Code-Einstellungen, die Ingenieure in die Quellcodeverwaltung einchecken.
Wir ermutigen dazu, entweder eigene MCP-Server zu schreiben oder MCP-Server von Anbietern zu verwenden, denen Sie vertrauen. Sie können Claude Code-Berechtigungen für MCP-Server konfigurieren. Anthropic verwaltet oder prüft keine MCP-Server.
Bewährte Sicherheitspraktiken
Arbeiten mit sensiblem Code
- Überprüfen Sie alle vorgeschlagenen Änderungen vor der Genehmigung
- Verwenden Sie projektspezifische Berechtigungseinstellungen für sensible Repositories
- Erwägen Sie die Verwendung von Devcontainern für zusätzliche Isolation
- Überprüfen Sie regelmäßig Ihre Berechtigungseinstellungen mit
/permissions
Team-Sicherheit
- Verwenden Sie unternehmensgemanagte Richtlinien, um organisatorische Standards durchzusetzen
- Teilen Sie genehmigte Berechtigungskonfigurationen über Versionskontrolle
- Schulen Sie Teammitglieder in bewährten Sicherheitspraktiken
- Überwachen Sie die Claude Code-Nutzung durch OpenTelemetry-Metriken
Meldung von Sicherheitsproblemen
Wenn Sie eine Sicherheitslücke in Claude Code entdecken:
- Veröffentlichen Sie sie nicht öffentlich
- Melden Sie sie über unser HackerOne-Programm
- Fügen Sie detaillierte Reproduktionsschritte hinzu
- Geben Sie uns Zeit, das Problem zu beheben, bevor Sie es öffentlich bekannt geben
Verwandte Ressourcen
- Identitäts- und Zugriffsverwaltung - Berechtigungen und Zugriffskontrollen konfigurieren
- Nutzungsüberwachung - Claude Code-Aktivität verfolgen und prüfen
- Entwicklungscontainer - Sichere, isolierte Umgebungen
- Anthropic Trust Center - Sicherheitszertifizierungen und Compliance