Como abordamos a segurança

Base de segurança

A segurança do seu código é fundamental. O Claude Code é construído com segurança em seu núcleo, desenvolvido de acordo com o programa abrangente de segurança da Anthropic. Saiba mais e acesse recursos (relatório SOC 2 Tipo 2, certificado ISO 27001, etc.) no Centro de Confiança da Anthropic.

Arquitetura baseada em permissões

O Claude Code usa permissões rigorosas somente leitura por padrão. Quando ações adicionais são necessárias (editar arquivos, executar testes, executar comandos), o Claude Code solicita permissão explícita. Os usuários controlam se aprovam ações uma vez ou as permitem automaticamente.

Projetamos o Claude Code para ser transparente e seguro. Por exemplo, exigimos aprovação para comandos bash antes de executá-los, dando a você controle direto. Esta abordagem permite que usuários e organizações configurem permissões diretamente.

Para configuração detalhada de permissões, consulte Gerenciamento de Identidade e Acesso.

Proteções integradas

Para mitigar riscos em sistemas agênticos:

  • Restrição de acesso de escrita: O Claude Code só pode escrever na pasta onde foi iniciado e suas subpastas—não pode modificar arquivos em diretórios pai. Embora o Claude Code possa ler arquivos fora do diretório de trabalho (útil para acessar bibliotecas do sistema e dependências), operações de escrita são estritamente confinadas ao escopo do projeto, criando uma fronteira de segurança clara
  • Mitigação de fadiga de prompt: Suporte para lista de permissões de comandos seguros frequentemente usados por usuário, por base de código ou por organização
  • Modo Aceitar Edições: Aceitar múltiplas edições em lote mantendo prompts de permissão para comandos com efeitos colaterais

Responsabilidade do usuário

O Claude Code só tem as permissões que você concede a ele. Você é responsável por revisar código e comandos propostos para segurança antes da aprovação.

Proteger contra injeção de prompt

Injeção de prompt é uma técnica onde um atacante tenta sobrescrever ou manipular as instruções de um assistente de IA inserindo texto malicioso. O Claude Code inclui várias proteções contra esses ataques:

Proteções principais

  • Sistema de permissões: Operações sensíveis requerem aprovação explícita
  • Análise consciente do contexto: Detecta instruções potencialmente prejudiciais analisando a solicitação completa
  • Sanitização de entrada: Previne injeção de comando processando entradas do usuário
  • Lista de bloqueio de comandos: Bloqueia comandos arriscados que buscam conteúdo arbitrário da web como curl e wget

Privacy safeguards

We have implemented several safeguards to protect your data, including:

  • Limited retention periods for sensitive information
  • Restricted access to user session data
  • Clear policies against using feedback for model training

For full details, please review our Commercial Terms of Service and Privacy Policy.

Proteções adicionais

  • Aprovação de solicitação de rede: Ferramentas que fazem solicitações de rede requerem aprovação do usuário por padrão
  • Janelas de contexto isoladas: Busca web usa uma janela de contexto separada para evitar injetar prompts potencialmente maliciosos
  • Verificação de confiança: Execuções de primeira vez de base de código e novos servidores MCP requerem verificação de confiança
  • Detecção de injeção de comando: Comandos bash suspeitos requerem aprovação manual mesmo se previamente na lista de permissões
  • Correspondência de falha fechada: Comandos não correspondentes padrão para exigir aprovação manual
  • Descrições em linguagem natural: Comandos bash complexos incluem explicações para compreensão do usuário
  • Armazenamento seguro de credenciais: Chaves de API e tokens são criptografados. Consulte Gerenciamento de Credenciais

Melhores práticas para trabalhar com conteúdo não confiável:

  1. Revisar comandos sugeridos antes da aprovação
  2. Evitar canalizar conteúdo não confiável diretamente para o Claude
  3. Verificar mudanças propostas em arquivos críticos
  4. Usar máquinas virtuais (VMs) para executar scripts e fazer chamadas de ferramentas, especialmente ao interagir com serviços web externos
  5. Relatar comportamento suspeito com /bug

Embora essas proteções reduzam significativamente o risco, nenhum sistema é completamente imune a todos os ataques. Sempre mantenha boas práticas de segurança ao trabalhar com qualquer ferramenta de IA.

Segurança MCP

O Claude Code permite que usuários configurem servidores do Protocolo de Contexto de Modelo (MCP). A lista de servidores MCP permitidos é configurada no seu código fonte, como parte das configurações do Claude Code que engenheiros verificam no controle de fonte.

Encorajamos escrever seus próprios servidores MCP ou usar servidores MCP de provedores em quem você confia. Você pode configurar permissões do Claude Code para servidores MCP. A Anthropic não gerencia ou audita nenhum servidor MCP.

Melhores práticas de segurança

Trabalhando com código sensível

  • Revisar todas as mudanças sugeridas antes da aprovação
  • Usar configurações de permissão específicas do projeto para repositórios sensíveis
  • Considerar usar devcontainers para isolamento adicional
  • Auditar regularmente suas configurações de permissão com /permissions

Segurança da equipe

  • Usar políticas gerenciadas empresariais para aplicar padrões organizacionais
  • Compartilhar configurações de permissão aprovadas através do controle de versão
  • Treinar membros da equipe em melhores práticas de segurança
  • Monitorar uso do Claude Code através de métricas OpenTelemetry

Relatando problemas de segurança

Se você descobrir uma vulnerabilidade de segurança no Claude Code:

  1. Não a divulgue publicamente
  2. Relate através do nosso programa HackerOne
  3. Inclua passos detalhados de reprodução
  4. Permita tempo para abordarmos o problema antes da divulgação pública

Recursos relacionados