Claude Code utilizza un sistema di permessi a livelli per bilanciare potenza e sicurezza:

Tipo di StrumentoEsempioApprovazione RichiestaComportamento “Sì, non chiedere più”
Sola letturaLettura file, LS, GrepNoN/A
Comandi BashEsecuzione shellPermanentemente per directory di progetto e comando
Modifica FileModifica/scrittura fileFino alla fine della sessione

Strumenti disponibili per Claude

Claude Code ha accesso a una serie di potenti strumenti che lo aiutano a comprendere e modificare il tuo codice:

StrumentoDescrizionePermesso Richiesto
AgentEsegue un sub-agent per gestire attività complesse e multi-stepNo
BashEsegue comandi shell nel tuo ambiente
GlobTrova file basati su pattern matchingNo
GrepCerca pattern nel contenuto dei fileNo
LSElenca file e directoryNo
ReadLegge il contenuto dei fileNo
EditEffettua modifiche mirate a file specifici
WriteCrea o sovrascrive file
NotebookEditModifica celle di Jupyter notebook
NotebookReadLegge e visualizza contenuti di Jupyter notebookNo
WebFetchRecupera contenuti da un URL specificato

Le regole dei permessi possono essere configurate usando /allowed-tools o nelle impostazioni dei permessi.

Protezione contro l’iniezione di prompt

L’iniezione di prompt è una tecnica in cui un attaccante tenta di sovrascrivere o manipolare le istruzioni di un assistente AI inserendo testo dannoso. Claude Code include diverse protezioni contro questi attacchi:

  • Sistema di permessi: Le operazioni sensibili richiedono un’approvazione esplicita
  • Analisi contestuale: Rileva istruzioni potenzialmente dannose analizzando la richiesta completa
  • Sanificazione dell’input: Previene l’iniezione di comandi elaborando gli input dell’utente
  • Lista di blocco dei comandi: Blocca comandi rischiosi che recuperano contenuti arbitrari dal web come curl e wget

Migliori pratiche per lavorare con contenuti non fidati:

  1. Rivedi i comandi suggeriti prima dell’approvazione
  2. Evita di inviare direttamente a Claude contenuti non fidati
  3. Verifica le modifiche proposte ai file critici
  4. Segnala comportamenti sospetti con /bug

Mentre queste protezioni riducono significativamente il rischio, nessun sistema è completamente immune da tutti gli attacchi. Mantieni sempre buone pratiche di sicurezza quando lavori con qualsiasi strumento AI.

Configurare l’accesso alla rete

Claude Code richiede accesso a:

  • api.anthropic.com
  • statsig.anthropic.com
  • sentry.io

Inserisci questi URL nella whitelist quando usi Claude Code in ambienti containerizzati.

Implementazione di riferimento del container di sviluppo

Claude Code fornisce una configurazione del container di sviluppo per i team che necessitano di ambienti coerenti e sicuri. Questa configurazione devcontainer preconfigurata funziona perfettamente con l’estensione Remote - Containers di VS Code e strumenti simili.

Le misure di sicurezza avanzate del container (isolamento e regole firewall) ti permettono di eseguire claude --dangerously-skip-permissions per bypassare i prompt dei permessi per operazioni non presidiate. Abbiamo incluso una implementazione di riferimento che puoi personalizzare per le tue esigenze.

Mentre il devcontainer fornisce protezioni sostanziali, nessun sistema è completamente immune da tutti gli attacchi. Mantieni sempre buone pratiche di sicurezza e monitora le attività di Claude.

Caratteristiche principali

  • Node.js pronto per la produzione: Basato su Node.js 20 con dipendenze di sviluppo essenziali
  • Sicurezza by design: Firewall personalizzato che limita l’accesso di rete ai soli servizi necessari
  • Strumenti developer-friendly: Include git, ZSH con miglioramenti di produttività, fzf e altro
  • Integrazione perfetta con VS Code: Estensioni pre-configurate e impostazioni ottimizzate
  • Persistenza della sessione: Conserva la cronologia dei comandi e le configurazioni tra i riavvii del container
  • Funziona ovunque: Compatibile con ambienti di sviluppo macOS, Windows e Linux

Iniziare in 4 passaggi

  1. Installa VS Code e l’estensione Remote - Containers
  2. Clona il repository dell’implementazione di riferimento di Claude Code
  3. Apri il repository in VS Code
  4. Quando richiesto, clicca “Riapri nel Container” (o usa la Command Palette: Cmd+Shift+P → “Remote-Containers: Riapri nel Container”)

Dettaglio della configurazione

La configurazione devcontainer consiste in tre componenti principali:

  • devcontainer.json: Controlla le impostazioni del container, le estensioni e i mount dei volumi
  • Dockerfile: Definisce l’immagine del container e gli strumenti installati
  • init-firewall.sh: Stabilisce le regole di sicurezza della rete

Funzionalità di sicurezza

Il container implementa un approccio di sicurezza multi-livello con la sua configurazione firewall:

  • Controllo preciso degli accessi: Limita le connessioni in uscita solo ai domini in whitelist (registro npm, GitHub, API Anthropic, ecc.)
  • Policy di default-deny: Blocca tutti gli altri accessi di rete esterni
  • Verifica all’avvio: Convalida le regole del firewall all’inizializzazione del container
  • Isolamento: Crea un ambiente di sviluppo sicuro separato dal tuo sistema principale

Opzioni di personalizzazione

La configurazione devcontainer è progettata per essere adattabile alle tue esigenze:

  • Aggiungi o rimuovi estensioni VS Code in base al tuo flusso di lavoro
  • Modifica l’allocazione delle risorse per diversi ambienti hardware
  • Regola i permessi di accesso alla rete
  • Personalizza le configurazioni della shell e gli strumenti di sviluppo

Was this page helpful?