Bagaimana kami mendekati keamanan

Fondasi keamanan

Keamanan kode Anda adalah yang terpenting. Claude Code dibangun dengan keamanan sebagai intinya, dikembangkan sesuai dengan program keamanan komprehensif Anthropic. Pelajari lebih lanjut dan akses sumber daya (laporan SOC 2 Type 2, sertifikat ISO 27001, dll.) di Anthropic Trust Center.

Arsitektur berbasis izin

Claude Code menggunakan izin read-only yang ketat secara default. Ketika tindakan tambahan diperlukan (mengedit file, menjalankan tes, mengeksekusi perintah), Claude Code meminta izin eksplisit. Pengguna mengontrol apakah akan menyetujui tindakan sekali atau mengizinkannya secara otomatis.

Kami merancang Claude Code agar transparan dan aman. Misalnya, kami memerlukan persetujuan untuk perintah bash sebelum mengeksekusinya, memberikan Anda kontrol langsung. Pendekatan ini memungkinkan pengguna dan organisasi untuk mengonfigurasi izin secara langsung.

Untuk konfigurasi izin yang detail, lihat Identity and Access Management.

Perlindungan bawaan

Untuk mengurangi risiko dalam sistem agentic:

  • Pembatasan akses tulis: Claude Code hanya dapat menulis ke folder tempat ia dimulai dan subfolder-nya—ia tidak dapat memodifikasi file di direktori induk tanpa izin eksplisit. Meskipun Claude Code dapat membaca file di luar direktori kerja (berguna untuk mengakses pustaka sistem dan dependensi), operasi tulis dibatasi secara ketat pada ruang lingkup proyek, menciptakan batas keamanan yang jelas
  • Mitigasi kelelahan prompt: Dukungan untuk allowlisting perintah aman yang sering digunakan per-pengguna, per-codebase, atau per-organisasi
  • Mode Accept Edits: Batch menerima beberapa edit sambil mempertahankan prompt izin untuk perintah dengan efek samping

Tanggung jawab pengguna

Claude Code hanya memiliki izin yang Anda berikan kepadanya. Anda bertanggung jawab untuk meninjau kode dan perintah yang diusulkan untuk keamanan sebelum persetujuan.

Lindungi terhadap injeksi prompt

Injeksi prompt adalah teknik di mana penyerang mencoba mengganti atau memanipulasi instruksi asisten AI dengan menyisipkan teks berbahaya. Claude Code mencakup beberapa perlindungan terhadap serangan ini:

Perlindungan inti

  • Sistem izin: Operasi sensitif memerlukan persetujuan eksplisit
  • Analisis sadar konteks: Mendeteksi instruksi yang berpotensi berbahaya dengan menganalisis permintaan lengkap
  • Sanitasi input: Mencegah injeksi perintah dengan memproses input pengguna
  • Blocklist perintah: Memblokir perintah berisiko yang mengambil konten sembarang dari web seperti curl dan wget

Perlindungan privasi

Kami telah menerapkan beberapa perlindungan untuk melindungi data Anda, termasuk:

  • Periode retensi terbatas untuk informasi sensitif (lihat Privacy Center untuk mempelajari lebih lanjut)
  • Akses terbatas ke data sesi pengguna
  • Kontrol pengguna atas preferensi pelatihan data. Pengguna konsumen dapat mengubah pengaturan privasi mereka kapan saja.

Untuk detail lengkap, silakan tinjau Commercial Terms of Service kami (untuk pengguna Team, Enterprise, dan API) atau Consumer Terms (untuk pengguna Free, Pro, dan Max) dan Privacy Policy.

Perlindungan tambahan

  • Persetujuan permintaan jaringan: Alat yang membuat permintaan jaringan memerlukan persetujuan pengguna secara default
  • Jendela konteks terisolasi: Web fetch menggunakan jendela konteks terpisah untuk menghindari injeksi prompt yang berpotensi berbahaya
  • Verifikasi kepercayaan: Menjalankan codebase pertama kali dan server MCP baru memerlukan verifikasi kepercayaan
    • Catatan: Verifikasi kepercayaan dinonaktifkan saat menjalankan non-interaktif dengan flag -p
  • Deteksi injeksi perintah: Perintah bash yang mencurigakan memerlukan persetujuan manual bahkan jika sebelumnya di-allowlist
  • Pencocokan fail-closed: Perintah yang tidak cocok default memerlukan persetujuan manual
  • Deskripsi bahasa alami: Perintah bash yang kompleks menyertakan penjelasan untuk pemahaman pengguna
  • Penyimpanan kredensial aman: Kunci API dan token dienkripsi. Lihat Credential Management

Praktik terbaik untuk bekerja dengan konten yang tidak dipercaya:

  1. Tinjau perintah yang disarankan sebelum persetujuan
  2. Hindari piping konten yang tidak dipercaya langsung ke Claude
  3. Verifikasi perubahan yang diusulkan pada file kritis
  4. Gunakan mesin virtual (VM) untuk menjalankan skrip dan membuat panggilan alat, terutama saat berinteraksi dengan layanan web eksternal
  5. Laporkan perilaku mencurigakan dengan /bug

Meskipun perlindungan ini secara signifikan mengurangi risiko, tidak ada sistem yang sepenuhnya kebal terhadap semua serangan. Selalu pertahankan praktik keamanan yang baik saat bekerja dengan alat AI apa pun.

Keamanan MCP

Claude Code memungkinkan pengguna untuk mengonfigurasi server Model Context Protocol (MCP). Daftar server MCP yang diizinkan dikonfigurasi dalam kode sumber Anda, sebagai bagian dari pengaturan Claude Code yang diperiksa insinyur ke dalam kontrol sumber.

Kami mendorong untuk menulis server MCP Anda sendiri atau menggunakan server MCP dari penyedia yang Anda percayai. Anda dapat mengonfigurasi izin Claude Code untuk server MCP. Anthropic tidak mengelola atau mengaudit server MCP apa pun.

Praktik terbaik keamanan

Bekerja dengan kode sensitif

  • Tinjau semua perubahan yang disarankan sebelum persetujuan
  • Gunakan pengaturan izin khusus proyek untuk repositori sensitif
  • Pertimbangkan menggunakan devcontainers untuk isolasi tambahan
  • Audit pengaturan izin Anda secara teratur dengan /permissions

Keamanan tim

  • Gunakan enterprise managed policies untuk menegakkan standar organisasi
  • Bagikan konfigurasi izin yang disetujui melalui kontrol versi
  • Latih anggota tim tentang praktik terbaik keamanan
  • Pantau penggunaan Claude Code melalui OpenTelemetry metrics

Melaporkan masalah keamanan

Jika Anda menemukan kerentanan keamanan di Claude Code:

  1. Jangan ungkapkan secara publik
  2. Laporkan melalui program HackerOne kami
  3. Sertakan langkah reproduksi yang detail
  4. Berikan waktu bagi kami untuk mengatasi masalah sebelum pengungkapan publik

Sumber daya terkait