La sicurezza del tuo codice è fondamentale. Claude Code è costruito con la sicurezza al centro, sviluppato secondo il programma di sicurezza completo di Anthropic. Scopri di più e accedi alle risorse (report SOC 2 Type 2, certificato ISO 27001, ecc.) presso Anthropic Trust Center.
Claude Code utilizza permessi rigorosamente di sola lettura per impostazione predefinita. Quando sono necessarie azioni aggiuntive (modifica di file, esecuzione di test, esecuzione di comandi), Claude Code richiede un permesso esplicito. Gli utenti controllano se approvare le azioni una volta o consentirle automaticamente.Abbiamo progettato Claude Code per essere trasparente e sicuro. Ad esempio, richiediamo l’approvazione per i comandi bash prima di eseguirli, dandoti il controllo diretto. Questo approccio consente agli utenti e alle organizzazioni di configurare i permessi direttamente.Per la configurazione dettagliata dei permessi, vedi Identity and Access Management.
Restrizione dell’accesso in scrittura: Claude Code può scrivere solo nella cartella dove è stato avviato e nelle sue sottocartelle—non può modificare file nelle directory padre senza permesso esplicito. Mentre Claude Code può leggere file al di fuori della directory di lavoro (utile per accedere a librerie di sistema e dipendenze), le operazioni di scrittura sono rigorosamente confinate all’ambito del progetto, creando un confine di sicurezza chiaro
Mitigazione della fatica da prompt: Supporto per l’inserimento in whitelist di comandi sicuri utilizzati frequentemente per utente, per codebase o per organizzazione
Modalità Accept Edits: Accetta in batch più modifiche mantenendo i prompt di permesso per i comandi con effetti collaterali
L’iniezione di prompt è una tecnica in cui un attaccante tenta di sovrascrivere o manipolare le istruzioni di un assistente AI inserendo testo malevolo. Claude Code include diverse protezioni contro questi attacchi:
Sistema di permessi: Le operazioni sensibili richiedono approvazione esplicita
Analisi consapevole del contesto: Rileva istruzioni potenzialmente dannose analizzando la richiesta completa
Sanificazione dell’input: Previene l’iniezione di comandi elaborando gli input dell’utente
Blocklist dei comandi: Blocca per impostazione predefinita comandi rischiosi che recuperano contenuto arbitrario dal web come curl e wget. Quando esplicitamente consentiti, sii consapevole delle limitazioni dei pattern di permesso
Abbiamo implementato diverse protezioni per proteggere i tuoi dati, incluse:
Periodi di conservazione limitati per informazioni sensibili (vedi il Privacy Center per saperne di più)
Accesso limitato ai dati di sessione dell’utente
Controllo dell’utente sulle preferenze di addestramento dei dati. Gli utenti consumer possono modificare le loro impostazioni di privacy in qualsiasi momento.
Approvazione delle richieste di rete: Gli strumenti che effettuano richieste di rete richiedono l’approvazione dell’utente per impostazione predefinita
Finestre di contesto isolate: Il recupero web utilizza una finestra di contesto separata per evitare di iniettare prompt potenzialmente malevoli
Verifica della fiducia: Le prime esecuzioni di codebase e i nuovi server MCP richiedono verifica della fiducia
Nota: La verifica della fiducia è disabilitata quando si esegue in modalità non interattiva con il flag -p
Rilevamento dell’iniezione di comandi: I comandi bash sospetti richiedono approvazione manuale anche se precedentemente inseriti in whitelist
Corrispondenza fail-closed: I comandi non corrispondenti richiedono per impostazione predefinita l’approvazione manuale
Descrizioni in linguaggio naturale: I comandi bash complessi includono spiegazioni per la comprensione dell’utente
Archiviazione sicura delle credenziali: Le chiavi API e i token sono crittografati. Vedi Gestione delle Credenziali
Migliori pratiche per lavorare con contenuto non fidato:
Rivedi i comandi suggeriti prima dell’approvazione
Evita di inviare contenuto non fidato direttamente a Claude
Verifica le modifiche proposte ai file critici
Usa macchine virtuali (VM) per eseguire script e fare chiamate agli strumenti, specialmente quando interagisci con servizi web esterni
Segnala comportamenti sospetti con /bug
Mentre queste protezioni riducono significativamente il rischio, nessun sistema è completamente
immune a tutti gli attacchi. Mantieni sempre buone pratiche di sicurezza quando lavori
con qualsiasi strumento AI.
Claude Code consente agli utenti di configurare server Model Context Protocol (MCP). L’elenco dei server MCP consentiti è configurato nel tuo codice sorgente, come parte delle impostazioni di Claude Code che gli ingegneri controllano nel controllo del codice sorgente.Incoraggiamo a scrivere i propri server MCP o a utilizzare server MCP da fornitori di cui ti fidi. Puoi configurare i permessi di Claude Code per i server MCP. Anthropic non gestisce né audita alcun server MCP.