Segurança
Aprenda sobre as proteções de segurança do Claude Code e as melhores práticas para uso seguro.
Como abordamos a segurança
Base de segurança
A segurança do seu código é fundamental. O Claude Code é construído com segurança em seu núcleo, desenvolvido de acordo com o programa abrangente de segurança da Anthropic. Saiba mais e acesse recursos (relatório SOC 2 Type 2, certificado ISO 27001, etc.) no Centro de Confiança da Anthropic.
Arquitetura baseada em permissões
O Claude Code usa permissões rigorosas somente leitura por padrão. Quando ações adicionais são necessárias (editar arquivos, executar testes, executar comandos), o Claude Code solicita permissão explícita. Os usuários controlam se aprovam ações uma vez ou as permitem automaticamente.
Projetamos o Claude Code para ser transparente e seguro. Por exemplo, exigimos aprovação para comandos bash antes de executá-los, dando a você controle direto. Esta abordagem permite que usuários e organizações configurem permissões diretamente.
Para configuração detalhada de permissões, consulte Gerenciamento de Identidade e Acesso.
Proteções integradas
Para mitigar riscos em sistemas agênticos:
- Restrição de acesso de escrita: O Claude Code só pode escrever na pasta onde foi iniciado e suas subpastas—não pode modificar arquivos em diretórios pai. Embora o Claude Code possa ler arquivos fora do diretório de trabalho (útil para acessar bibliotecas do sistema e dependências), operações de escrita são estritamente confinadas ao escopo do projeto, criando uma fronteira de segurança clara
- Mitigação de fadiga de prompt: Suporte para lista de permissões de comandos seguros frequentemente usados por usuário, por base de código ou por organização
- Modo Accept Edits: Aceitar múltiplas edições em lote mantendo prompts de permissão para comandos com efeitos colaterais
Responsabilidade do usuário
O Claude Code só tem as permissões que você concede a ele. Você é responsável por revisar código e comandos propostos quanto à segurança antes da aprovação.
Proteger contra injeção de prompt
Injeção de prompt é uma técnica onde um atacante tenta sobrescrever ou manipular as instruções de um assistente de IA inserindo texto malicioso. O Claude Code inclui várias proteções contra esses ataques:
Proteções principais
- Sistema de permissões: Operações sensíveis requerem aprovação explícita
- Análise consciente do contexto: Detecta instruções potencialmente prejudiciais analisando a solicitação completa
- Sanitização de entrada: Previne injeção de comando processando entradas do usuário
- Lista de bloqueio de comandos: Bloqueia comandos arriscados que buscam conteúdo arbitrário da web como
curl
ewget
Proteções de privacidade
Implementamos várias proteções para proteger seus dados, incluindo:
- Períodos de retenção limitados para informações sensíveis (consulte o Centro de Privacidade para saber mais)
- Acesso restrito a dados de sessão do usuário
- Controle do usuário sobre preferências de treinamento de dados. Usuários consumidores podem alterar suas configurações de privacidade a qualquer momento.
Para detalhes completos, revise nossos Termos Comerciais de Serviço (para usuários Team, Enterprise e API) ou Termos do Consumidor (para usuários Free, Pro e Max) e Política de Privacidade.
Proteções adicionais
- Aprovação de solicitação de rede: Ferramentas que fazem solicitações de rede requerem aprovação do usuário por padrão
- Janelas de contexto isoladas: Busca web usa uma janela de contexto separada para evitar injetar prompts potencialmente maliciosos
- Verificação de confiança: Execuções de primeira vez de base de código e novos servidores MCP requerem verificação de confiança
- Detecção de injeção de comando: Comandos bash suspeitos requerem aprovação manual mesmo se previamente na lista de permissões
- Correspondência fail-closed: Comandos não correspondentes padrão para requerer aprovação manual
- Descrições em linguagem natural: Comandos bash complexos incluem explicações para compreensão do usuário
- Armazenamento seguro de credenciais: Chaves de API e tokens são criptografados. Consulte Gerenciamento de Credenciais
Melhores práticas para trabalhar com conteúdo não confiável:
- Revise comandos sugeridos antes da aprovação
- Evite canalizar conteúdo não confiável diretamente para o Claude
- Verifique mudanças propostas em arquivos críticos
- Use máquinas virtuais (VMs) para executar scripts e fazer chamadas de ferramentas, especialmente ao interagir com serviços web externos
- Relate comportamento suspeito com
/bug
Embora essas proteções reduzam significativamente o risco, nenhum sistema é completamente imune a todos os ataques. Sempre mantenha boas práticas de segurança ao trabalhar com qualquer ferramenta de IA.
Segurança MCP
O Claude Code permite que usuários configurem servidores Model Context Protocol (MCP). A lista de servidores MCP permitidos é configurada em seu código fonte, como parte das configurações do Claude Code que engenheiros fazem check-in no controle de origem.
Encorajamos escrever seus próprios servidores MCP ou usar servidores MCP de provedores em quem você confia. Você pode configurar permissões do Claude Code para servidores MCP. A Anthropic não gerencia ou audita nenhum servidor MCP.
Melhores práticas de segurança
Trabalhando com código sensível
- Revise todas as mudanças sugeridas antes da aprovação
- Use configurações de permissão específicas do projeto para repositórios sensíveis
- Considere usar devcontainers para isolamento adicional
- Audite regularmente suas configurações de permissão com
/permissions
Segurança da equipe
- Use políticas gerenciadas empresariais para aplicar padrões organizacionais
- Compartilhe configurações de permissão aprovadas através do controle de versão
- Treine membros da equipe em melhores práticas de segurança
- Monitore o uso do Claude Code através de métricas OpenTelemetry
Relatando problemas de segurança
Se você descobrir uma vulnerabilidade de segurança no Claude Code:
- Não a divulgue publicamente
- Relate através do nosso programa HackerOne
- Inclua passos detalhados de reprodução
- Permita tempo para abordarmos o problema antes da divulgação pública
Recursos relacionados
- Gerenciamento de Identidade e Acesso - Configure permissões e controles de acesso
- Monitoramento de uso - Rastreie e audite atividade do Claude Code
- Contêineres de desenvolvimento - Ambientes seguros e isolados
- Centro de Confiança da Anthropic - Certificações de segurança e conformidade