Keamanan
Pelajari tentang perlindungan keamanan Claude Code dan praktik terbaik untuk penggunaan yang aman.
Bagaimana kami mendekati keamanan
Fondasi keamanan
Keamanan kode Anda adalah yang terpenting. Claude Code dibangun dengan keamanan sebagai intinya, dikembangkan sesuai dengan program keamanan komprehensif Anthropic. Pelajari lebih lanjut dan akses sumber daya (laporan SOC 2 Type 2, sertifikat ISO 27001, dll.) di Anthropic Trust Center.
Arsitektur berbasis izin
Claude Code menggunakan izin read-only yang ketat secara default. Ketika tindakan tambahan diperlukan (mengedit file, menjalankan tes, mengeksekusi perintah), Claude Code meminta izin eksplisit. Pengguna mengontrol apakah akan menyetujui tindakan sekali atau mengizinkannya secara otomatis.
Kami merancang Claude Code agar transparan dan aman. Misalnya, kami memerlukan persetujuan untuk perintah git
sebelum mengeksekusinya, memberikan Anda kontrol langsung. Pendekatan ini memungkinkan pengguna dan organisasi untuk mengonfigurasi izin secara langsung.
Untuk konfigurasi izin yang detail, lihat Identity and Access Management.
Perlindungan bawaan
Untuk mengurangi risiko dalam sistem agentic:
- Pembatasan akses folder: Claude Code hanya dapat mengakses folder tempat ia dimulai dan subfolder-nya—ia tidak dapat naik ke direktori induk. Ini menciptakan batas keamanan yang jelas, memastikan Claude Code hanya beroperasi dalam lingkup proyek yang dimaksudkan
- Mitigasi kelelahan prompt: Dukungan untuk allowlisting perintah aman yang sering digunakan per-pengguna, per-codebase, atau per-organisasi
- Mode Accept Edits: Menerima beberapa edit secara batch sambil mempertahankan prompt izin untuk perintah dengan efek samping
Tanggung jawab pengguna
Claude Code hanya memiliki izin yang Anda berikan kepadanya. Anda bertanggung jawab untuk meninjau kode dan perintah yang diusulkan untuk keamanan sebelum persetujuan.
Melindungi dari injeksi prompt
Injeksi prompt adalah teknik di mana penyerang mencoba mengganti atau memanipulasi instruksi asisten AI dengan menyisipkan teks berbahaya. Claude Code mencakup beberapa perlindungan terhadap serangan ini:
Perlindungan inti
- Sistem izin: Operasi sensitif memerlukan persetujuan eksplisit
- Analisis sadar konteks: Mendeteksi instruksi yang berpotensi berbahaya dengan menganalisis permintaan lengkap
- Sanitasi input: Mencegah injeksi perintah dengan memproses input pengguna
- Blocklist perintah: Memblokir perintah berisiko yang mengambil konten sembarang dari web seperti
curl
danwget
Perlindungan tambahan
- Persetujuan permintaan jaringan: Alat yang membuat permintaan jaringan memerlukan persetujuan pengguna secara default
- Jendela konteks terisolasi: Web fetch menggunakan jendela konteks terpisah untuk menghindari injeksi prompt yang berpotensi berbahaya
- Verifikasi kepercayaan: Menjalankan codebase pertama kali dan server MCP baru memerlukan verifikasi kepercayaan
- Deteksi injeksi perintah: Perintah bash yang mencurigakan memerlukan persetujuan manual bahkan jika sebelumnya sudah di-allowlist
- Pencocokan fail-closed: Perintah yang tidak cocok default memerlukan persetujuan manual
- Deskripsi bahasa alami: Perintah bash yang kompleks menyertakan penjelasan untuk pemahaman pengguna
Praktik terbaik untuk bekerja dengan konten yang tidak dipercaya:
- Tinjau perintah yang disarankan sebelum persetujuan
- Hindari piping konten yang tidak dipercaya langsung ke Claude
- Verifikasi perubahan yang diusulkan pada file kritis
- Gunakan mesin virtual (VM) untuk menjalankan skrip dan membuat panggilan alat, terutama saat berinteraksi dengan layanan web eksternal
- Laporkan perilaku mencurigakan dengan
/bug
Meskipun perlindungan ini secara signifikan mengurangi risiko, tidak ada sistem yang sepenuhnya kebal terhadap semua serangan. Selalu pertahankan praktik keamanan yang baik saat bekerja dengan alat AI apa pun.
Keamanan MCP
Claude Code memungkinkan pengguna untuk mengonfigurasi server Model Context Protocol (MCP). Daftar server MCP yang diizinkan dikonfigurasi dalam kode sumber Anda, sebagai bagian dari pengaturan Claude Code yang diperiksa insinyur ke dalam kontrol sumber.
Kami mendorong untuk menulis server MCP Anda sendiri atau menggunakan server MCP dari penyedia yang Anda percayai. Anda dapat mengonfigurasi izin Claude Code untuk server MCP. Anthropic tidak mengelola atau mengaudit server MCP apa pun.
Praktik terbaik keamanan
Bekerja dengan kode sensitif
- Tinjau semua perubahan yang disarankan sebelum persetujuan
- Gunakan pengaturan izin khusus proyek untuk repositori sensitif
- Pertimbangkan menggunakan devcontainers untuk isolasi tambahan
- Audit pengaturan izin Anda secara berkala dengan
/permissions
Keamanan tim
- Gunakan kebijakan yang dikelola perusahaan untuk menegakkan standar organisasi
- Bagikan konfigurasi izin yang disetujui melalui kontrol versi
- Latih anggota tim tentang praktik terbaik keamanan
- Pantau penggunaan Claude Code melalui metrik OpenTelemetry
Melaporkan masalah keamanan
Jika Anda menemukan kerentanan keamanan di Claude Code:
- Jangan ungkapkan secara publik
- Laporkan melalui program HackerOne kami
- Sertakan langkah reproduksi yang detail
- Berikan waktu bagi kami untuk mengatasi masalah sebelum pengungkapan publik
Sumber daya terkait
- Identity and Access Management - Konfigurasi izin dan kontrol akses
- Monitoring usage - Lacak dan audit aktivitas Claude Code
- Development containers - Lingkungan yang aman dan terisolasi
- Anthropic Trust Center - Sertifikasi keamanan dan kepatuhan