Keamanan
Pelajari tentang perlindungan keamanan Claude Code dan praktik terbaik untuk penggunaan yang aman.
Bagaimana kami mendekati keamanan
Fondasi keamanan
Keamanan kode Anda adalah yang terpenting. Claude Code dibangun dengan keamanan sebagai intinya, dikembangkan sesuai dengan program keamanan komprehensif Anthropic. Pelajari lebih lanjut dan akses sumber daya (laporan SOC 2 Type 2, sertifikat ISO 27001, dll.) di Anthropic Trust Center.
Arsitektur berbasis izin
Claude Code menggunakan izin baca-saja yang ketat secara default. Ketika tindakan tambahan diperlukan (mengedit file, menjalankan tes, mengeksekusi perintah), Claude Code meminta izin eksplisit. Pengguna mengontrol apakah akan menyetujui tindakan sekali atau mengizinkannya secara otomatis.
Kami merancang Claude Code agar transparan dan aman. Misalnya, kami memerlukan persetujuan untuk perintah bash sebelum mengeksekusinya, memberikan Anda kontrol langsung. Pendekatan ini memungkinkan pengguna dan organisasi untuk mengonfigurasi izin secara langsung.
Untuk konfigurasi izin yang detail, lihat Identity and Access Management.
Perlindungan bawaan
Untuk mengurangi risiko dalam sistem agentic:
- Pembatasan akses tulis: Claude Code hanya dapat menulis ke folder tempat ia dimulai dan subfolder-nya—ia tidak dapat memodifikasi file di direktori induk. Meskipun Claude Code dapat membaca file di luar direktori kerja (berguna untuk mengakses pustaka sistem dan dependensi), operasi tulis dibatasi secara ketat pada ruang lingkup proyek, menciptakan batas keamanan yang jelas
- Mitigasi kelelahan prompt: Dukungan untuk daftar putih perintah aman yang sering digunakan per-pengguna, per-basis kode, atau per-organisasi
- Mode Accept Edits: Terima batch beberapa edit sambil mempertahankan prompt izin untuk perintah dengan efek samping
Tanggung jawab pengguna
Claude Code hanya memiliki izin yang Anda berikan kepadanya. Anda bertanggung jawab untuk meninjau kode dan perintah yang diusulkan untuk keamanan sebelum persetujuan.
Melindungi dari injeksi prompt
Injeksi prompt adalah teknik di mana penyerang mencoba mengganti atau memanipulasi instruksi asisten AI dengan menyisipkan teks berbahaya. Claude Code mencakup beberapa perlindungan terhadap serangan ini:
Perlindungan inti
- Sistem izin: Operasi sensitif memerlukan persetujuan eksplisit
- Analisis sadar konteks: Mendeteksi instruksi yang berpotensi berbahaya dengan menganalisis permintaan lengkap
- Sanitasi input: Mencegah injeksi perintah dengan memproses input pengguna
- Daftar blokir perintah: Memblokir perintah berisiko yang mengambil konten arbitrer dari web seperti
curl
danwget
Privacy safeguards
We have implemented several safeguards to protect your data, including:
- Limited retention periods for sensitive information
- Restricted access to user session data
- Clear policies against using feedback for model training
For full details, please review our Commercial Terms of Service and Privacy Policy.
Perlindungan tambahan
- Persetujuan permintaan jaringan: Alat yang membuat permintaan jaringan memerlukan persetujuan pengguna secara default
- Jendela konteks terisolasi: Pengambilan web menggunakan jendela konteks terpisah untuk menghindari injeksi prompt yang berpotensi berbahaya
- Verifikasi kepercayaan: Menjalankan basis kode pertama kali dan server MCP baru memerlukan verifikasi kepercayaan
- Deteksi injeksi perintah: Perintah bash yang mencurigakan memerlukan persetujuan manual bahkan jika sebelumnya sudah masuk daftar putih
- Pencocokan fail-closed: Perintah yang tidak cocok default memerlukan persetujuan manual
- Deskripsi bahasa alami: Perintah bash yang kompleks mencakup penjelasan untuk pemahaman pengguna
- Penyimpanan kredensial aman: Kunci API dan token dienkripsi. Lihat Credential Management
Praktik terbaik untuk bekerja dengan konten yang tidak dipercaya:
- Tinjau perintah yang disarankan sebelum persetujuan
- Hindari menyalurkan konten yang tidak dipercaya langsung ke Claude
- Verifikasi perubahan yang diusulkan pada file penting
- Gunakan mesin virtual (VM) untuk menjalankan skrip dan melakukan panggilan alat, terutama saat berinteraksi dengan layanan web eksternal
- Laporkan perilaku mencurigakan dengan
/bug
Meskipun perlindungan ini secara signifikan mengurangi risiko, tidak ada sistem yang sepenuhnya kebal terhadap semua serangan. Selalu pertahankan praktik keamanan yang baik saat bekerja dengan alat AI apa pun.
Keamanan MCP
Claude Code memungkinkan pengguna untuk mengonfigurasi server Model Context Protocol (MCP). Daftar server MCP yang diizinkan dikonfigurasi dalam kode sumber Anda, sebagai bagian dari pengaturan Claude Code yang diperiksa insinyur ke dalam kontrol sumber.
Kami mendorong untuk menulis server MCP Anda sendiri atau menggunakan server MCP dari penyedia yang Anda percayai. Anda dapat mengonfigurasi izin Claude Code untuk server MCP. Anthropic tidak mengelola atau mengaudit server MCP apa pun.
Praktik terbaik keamanan
Bekerja dengan kode sensitif
- Tinjau semua perubahan yang disarankan sebelum persetujuan
- Gunakan pengaturan izin khusus proyek untuk repositori sensitif
- Pertimbangkan menggunakan devcontainers untuk isolasi tambahan
- Audit pengaturan izin Anda secara berkala dengan
/permissions
Keamanan tim
- Gunakan enterprise managed policies untuk menegakkan standar organisasi
- Bagikan konfigurasi izin yang disetujui melalui kontrol versi
- Latih anggota tim tentang praktik terbaik keamanan
- Pantau penggunaan Claude Code melalui OpenTelemetry metrics
Melaporkan masalah keamanan
Jika Anda menemukan kerentanan keamanan di Claude Code:
- Jangan ungkapkan secara publik
- Laporkan melalui program HackerOne kami
- Sertakan langkah reproduksi yang detail
- Berikan waktu bagi kami untuk mengatasi masalah sebelum pengungkapan publik
Sumber daya terkait
- Identity and Access Management - Konfigurasi izin dan kontrol akses
- Monitoring usage - Lacak dan audit aktivitas Claude Code
- Development containers - Lingkungan yang aman dan terisolasi
- Anthropic Trust Center - Sertifikasi keamanan dan kepatuhan