Sicurezza
Scopri le misure di sicurezza di Claude Code e le migliori pratiche per un utilizzo sicuro.
Come affrontiamo la sicurezza
Fondamenta di sicurezza
La sicurezza del tuo codice è fondamentale. Claude Code è costruito con la sicurezza al centro, sviluppato secondo il programma di sicurezza completo di Anthropic. Scopri di più e accedi alle risorse (report SOC 2 Type 2, certificato ISO 27001, ecc.) presso Anthropic Trust Center.
Architettura basata sui permessi
Claude Code utilizza permessi rigorosamente di sola lettura per impostazione predefinita. Quando sono necessarie azioni aggiuntive (modifica di file, esecuzione di test, esecuzione di comandi), Claude Code richiede permessi espliciti. Gli utenti controllano se approvare le azioni una volta o consentirle automaticamente.
Abbiamo progettato Claude Code per essere trasparente e sicuro. Ad esempio, richiediamo l’approvazione per i comandi git
prima di eseguirli, dandoti il controllo diretto. Questo approccio consente agli utenti e alle organizzazioni di configurare i permessi direttamente.
Per la configurazione dettagliata dei permessi, vedi Identity and Access Management.
Protezioni integrate
Per mitigare i rischi nei sistemi agentici:
- Restrizione dell’accesso alle cartelle: Claude Code può accedere solo alla cartella dove è stato avviato e alle sue sottocartelle—non può andare a monte verso le directory padre. Questo crea un confine di sicurezza chiaro, assicurando che Claude Code operi solo nell’ambito del progetto previsto
- Mitigazione della fatica da prompt: Supporto per l’inserimento in whitelist di comandi sicuri utilizzati frequentemente per utente, per codebase o per organizzazione
- Modalità Accept Edits: Accetta in batch più modifiche mantenendo i prompt di permesso per i comandi con effetti collaterali
Responsabilità dell’utente
Claude Code ha solo i permessi che gli concedi. Sei responsabile di rivedere il codice e i comandi proposti per la sicurezza prima dell’approvazione.
Proteggiti dall’iniezione di prompt
L’iniezione di prompt è una tecnica in cui un attaccante tenta di sovrascrivere o manipolare le istruzioni di un assistente AI inserendo testo malevolo. Claude Code include diverse misure di sicurezza contro questi attacchi:
Protezioni principali
- Sistema di permessi: Le operazioni sensibili richiedono approvazione esplicita
- Analisi consapevole del contesto: Rileva istruzioni potenzialmente dannose analizzando la richiesta completa
- Sanificazione dell’input: Previene l’iniezione di comandi elaborando gli input dell’utente
- Blocklist dei comandi: Blocca comandi rischiosi che recuperano contenuti arbitrari dal web come
curl
ewget
Misure di sicurezza aggiuntive
- Approvazione delle richieste di rete: Gli strumenti che effettuano richieste di rete richiedono l’approvazione dell’utente per impostazione predefinita
- Finestre di contesto isolate: Il recupero web utilizza una finestra di contesto separata per evitare di iniettare prompt potenzialmente malevoli
- Verifica della fiducia: Le prime esecuzioni di codebase e i nuovi server MCP richiedono verifica della fiducia
- Rilevamento dell’iniezione di comandi: I comandi bash sospetti richiedono approvazione manuale anche se precedentemente inseriti in whitelist
- Corrispondenza fail-closed: I comandi non corrispondenti richiedono per impostazione predefinita l’approvazione manuale
- Descrizioni in linguaggio naturale: I comandi bash complessi includono spiegazioni per la comprensione dell’utente
Migliori pratiche per lavorare con contenuti non fidati:
- Rivedi i comandi suggeriti prima dell’approvazione
- Evita di inviare contenuti non fidati direttamente a Claude
- Verifica le modifiche proposte ai file critici
- Usa macchine virtuali (VM) per eseguire script e fare chiamate agli strumenti, specialmente quando interagisci con servizi web esterni
- Segnala comportamenti sospetti con
/bug
Sebbene queste protezioni riducano significativamente il rischio, nessun sistema è completamente immune a tutti gli attacchi. Mantieni sempre buone pratiche di sicurezza quando lavori con qualsiasi strumento AI.
Sicurezza MCP
Claude Code consente agli utenti di configurare server Model Context Protocol (MCP). L’elenco dei server MCP consentiti è configurato nel tuo codice sorgente, come parte delle impostazioni di Claude Code che gli ingegneri controllano nel controllo del codice sorgente.
Incoraggiamo a scrivere i propri server MCP o a utilizzare server MCP da fornitori di cui ti fidi. Puoi configurare i permessi di Claude Code per i server MCP. Anthropic non gestisce né controlla alcun server MCP.
Migliori pratiche di sicurezza
Lavorare con codice sensibile
- Rivedi tutte le modifiche suggerite prima dell’approvazione
- Usa impostazioni di permessi specifiche per progetto per repository sensibili
- Considera l’uso di devcontainer per isolamento aggiuntivo
- Controlla regolarmente le tue impostazioni di permessi con
/permissions
Sicurezza del team
- Usa politiche gestite dall’azienda per applicare standard organizzativi
- Condividi configurazioni di permessi approvate attraverso il controllo di versione
- Forma i membri del team sulle migliori pratiche di sicurezza
- Monitora l’utilizzo di Claude Code attraverso metriche OpenTelemetry
Segnalazione di problemi di sicurezza
Se scopri una vulnerabilità di sicurezza in Claude Code:
- Non divulgarla pubblicamente
- Segnalala attraverso il nostro programma HackerOne
- Includi passaggi dettagliati per la riproduzione
- Concedi tempo per affrontare il problema prima della divulgazione pubblica
Risorse correlate
- Identity and Access Management - Configura permessi e controlli di accesso
- Monitoraggio dell’utilizzo - Traccia e controlla l’attività di Claude Code
- Container di sviluppo - Ambienti sicuri e isolati
- Anthropic Trust Center - Certificazioni di sicurezza e conformità