Como abordamos a segurança

Base de segurança

A segurança do seu código é fundamental. O Claude Code é construído com segurança em seu núcleo, desenvolvido de acordo com o programa abrangente de segurança da Anthropic. Saiba mais e acesse recursos (relatório SOC 2 Tipo 2, certificado ISO 27001, etc.) no Centro de Confiança da Anthropic.

Arquitetura baseada em permissões

O Claude Code usa permissões rigorosas somente leitura por padrão. Quando ações adicionais são necessárias (editar arquivos, executar testes, executar comandos), o Claude Code solicita permissão explícita. Os usuários controlam se aprovam ações uma vez ou as permitem automaticamente.

Projetamos o Claude Code para ser transparente e seguro. Por exemplo, exigimos aprovação para comandos git antes de executá-los, dando a você controle direto. Esta abordagem permite que usuários e organizações configurem permissões diretamente.

Para configuração detalhada de permissões, consulte Gerenciamento de Identidade e Acesso.

Proteções integradas

Para mitigar riscos em sistemas agênticos:

  • Restrição de acesso a pastas: O Claude Code só pode acessar a pasta onde foi iniciado e suas subpastas—não pode subir para diretórios pais. Isso cria um limite claro de segurança, garantindo que o Claude Code opere apenas dentro do escopo do projeto pretendido
  • Mitigação de fadiga de prompt: Suporte para lista de permissões de comandos seguros frequentemente usados por usuário, por base de código ou por organização
  • Modo Aceitar Edições: Aceitar em lote múltiplas edições mantendo prompts de permissão para comandos com efeitos colaterais

Responsabilidade do usuário

O Claude Code só tem as permissões que você concede a ele. Você é responsável por revisar código e comandos propostos quanto à segurança antes da aprovação.

Proteger contra injeção de prompt

Injeção de prompt é uma técnica onde um atacante tenta sobrescrever ou manipular as instruções de um assistente de IA inserindo texto malicioso. O Claude Code inclui várias proteções contra esses ataques:

Proteções principais

  • Sistema de permissões: Operações sensíveis requerem aprovação explícita
  • Análise consciente do contexto: Detecta instruções potencialmente prejudiciais analisando a solicitação completa
  • Sanitização de entrada: Previne injeção de comando processando entradas do usuário
  • Lista de bloqueio de comandos: Bloqueia comandos arriscados que buscam conteúdo arbitrário da web como curl e wget

Proteções adicionais

  • Aprovação de solicitação de rede: Ferramentas que fazem solicitações de rede requerem aprovação do usuário por padrão
  • Janelas de contexto isoladas: Busca na web usa uma janela de contexto separada para evitar injetar prompts potencialmente maliciosos
  • Verificação de confiança: Execuções de primeira vez de base de código e novos servidores MCP requerem verificação de confiança
  • Detecção de injeção de comando: Comandos bash suspeitos requerem aprovação manual mesmo se previamente na lista de permissões
  • Correspondência fechada por falha: Comandos não correspondentes padrão para requerer aprovação manual
  • Descrições em linguagem natural: Comandos bash complexos incluem explicações para compreensão do usuário

Melhores práticas para trabalhar com conteúdo não confiável:

  1. Revise comandos sugeridos antes da aprovação
  2. Evite canalizar conteúdo não confiável diretamente para o Claude
  3. Verifique mudanças propostas em arquivos críticos
  4. Use máquinas virtuais (VMs) para executar scripts e fazer chamadas de ferramentas, especialmente ao interagir com serviços web externos
  5. Relate comportamento suspeito com /bug

Embora essas proteções reduzam significativamente o risco, nenhum sistema é completamente imune a todos os ataques. Sempre mantenha boas práticas de segurança ao trabalhar com qualquer ferramenta de IA.

Segurança MCP

O Claude Code permite que usuários configurem servidores do Protocolo de Contexto de Modelo (MCP). A lista de servidores MCP permitidos é configurada em seu código fonte, como parte das configurações do Claude Code que engenheiros verificam no controle de origem.

Encorajamos escrever seus próprios servidores MCP ou usar servidores MCP de provedores em quem você confia. Você pode configurar permissões do Claude Code para servidores MCP. A Anthropic não gerencia ou audita nenhum servidor MCP.

Melhores práticas de segurança

Trabalhando com código sensível

  • Revise todas as mudanças sugeridas antes da aprovação
  • Use configurações de permissão específicas do projeto para repositórios sensíveis
  • Considere usar devcontainers para isolamento adicional
  • Audite regularmente suas configurações de permissão com /permissions

Segurança da equipe

  • Use políticas gerenciadas pela empresa para aplicar padrões organizacionais
  • Compartilhe configurações de permissão aprovadas através do controle de versão
  • Treine membros da equipe em melhores práticas de segurança
  • Monitore o uso do Claude Code através de métricas OpenTelemetry

Relatando problemas de segurança

Se você descobrir uma vulnerabilidade de segurança no Claude Code:

  1. Não a divulgue publicamente
  2. Relate através do nosso programa HackerOne
  3. Inclua passos detalhados de reprodução
  4. Permita tempo para abordarmos o problema antes da divulgação pública

Recursos relacionados