Como abordamos a segurança

Base de segurança

A segurança do seu código é fundamental. O Claude Code é construído com segurança em seu núcleo, desenvolvido de acordo com o programa abrangente de segurança da Anthropic. Saiba mais e acesse recursos (relatório SOC 2 Type 2, certificado ISO 27001, etc.) no Centro de Confiança da Anthropic.

Arquitetura baseada em permissões

O Claude Code usa permissões rigorosas somente leitura por padrão. Quando ações adicionais são necessárias (editar arquivos, executar testes, executar comandos), o Claude Code solicita permissão explícita. Os usuários controlam se aprovam ações uma vez ou as permitem automaticamente.

Projetamos o Claude Code para ser transparente e seguro. Por exemplo, exigimos aprovação para comandos bash antes de executá-los, dando a você controle direto. Esta abordagem permite que usuários e organizações configurem permissões diretamente.

Para configuração detalhada de permissões, consulte Gerenciamento de Identidade e Acesso.

Proteções integradas

Para mitigar riscos em sistemas agênticos:

  • Restrição de acesso de escrita: O Claude Code só pode escrever na pasta onde foi iniciado e suas subpastas—não pode modificar arquivos em diretórios pai. Embora o Claude Code possa ler arquivos fora do diretório de trabalho (útil para acessar bibliotecas do sistema e dependências), operações de escrita são estritamente confinadas ao escopo do projeto, criando uma fronteira de segurança clara
  • Mitigação de fadiga de prompt: Suporte para lista de permissões de comandos seguros frequentemente usados por usuário, por base de código ou por organização
  • Modo Accept Edits: Aceitar múltiplas edições em lote mantendo prompts de permissão para comandos com efeitos colaterais

Responsabilidade do usuário

O Claude Code só tem as permissões que você concede a ele. Você é responsável por revisar código e comandos propostos quanto à segurança antes da aprovação.

Proteger contra injeção de prompt

Injeção de prompt é uma técnica onde um atacante tenta sobrescrever ou manipular as instruções de um assistente de IA inserindo texto malicioso. O Claude Code inclui várias proteções contra esses ataques:

Proteções principais

  • Sistema de permissões: Operações sensíveis requerem aprovação explícita
  • Análise consciente do contexto: Detecta instruções potencialmente prejudiciais analisando a solicitação completa
  • Sanitização de entrada: Previne injeção de comando processando entradas do usuário
  • Lista de bloqueio de comandos: Bloqueia comandos arriscados que buscam conteúdo arbitrário da web como curl e wget

Proteções de privacidade

Implementamos várias proteções para proteger seus dados, incluindo:

  • Períodos de retenção limitados para informações sensíveis (consulte o Centro de Privacidade para saber mais)
  • Acesso restrito a dados de sessão do usuário
  • Controle do usuário sobre preferências de treinamento de dados. Usuários consumidores podem alterar suas configurações de privacidade a qualquer momento.

Para detalhes completos, revise nossos Termos Comerciais de Serviço (para usuários Team, Enterprise e API) ou Termos do Consumidor (para usuários Free, Pro e Max) e Política de Privacidade.

Proteções adicionais

  • Aprovação de solicitação de rede: Ferramentas que fazem solicitações de rede requerem aprovação do usuário por padrão
  • Janelas de contexto isoladas: Busca web usa uma janela de contexto separada para evitar injetar prompts potencialmente maliciosos
  • Verificação de confiança: Execuções de primeira vez de base de código e novos servidores MCP requerem verificação de confiança
  • Detecção de injeção de comando: Comandos bash suspeitos requerem aprovação manual mesmo se previamente na lista de permissões
  • Correspondência fail-closed: Comandos não correspondentes padrão para requerer aprovação manual
  • Descrições em linguagem natural: Comandos bash complexos incluem explicações para compreensão do usuário
  • Armazenamento seguro de credenciais: Chaves de API e tokens são criptografados. Consulte Gerenciamento de Credenciais

Melhores práticas para trabalhar com conteúdo não confiável:

  1. Revise comandos sugeridos antes da aprovação
  2. Evite canalizar conteúdo não confiável diretamente para o Claude
  3. Verifique mudanças propostas em arquivos críticos
  4. Use máquinas virtuais (VMs) para executar scripts e fazer chamadas de ferramentas, especialmente ao interagir com serviços web externos
  5. Relate comportamento suspeito com /bug

Embora essas proteções reduzam significativamente o risco, nenhum sistema é completamente imune a todos os ataques. Sempre mantenha boas práticas de segurança ao trabalhar com qualquer ferramenta de IA.

Segurança MCP

O Claude Code permite que usuários configurem servidores Model Context Protocol (MCP). A lista de servidores MCP permitidos é configurada em seu código fonte, como parte das configurações do Claude Code que engenheiros fazem check-in no controle de origem.

Encorajamos escrever seus próprios servidores MCP ou usar servidores MCP de provedores em quem você confia. Você pode configurar permissões do Claude Code para servidores MCP. A Anthropic não gerencia ou audita nenhum servidor MCP.

Melhores práticas de segurança

Trabalhando com código sensível

  • Revise todas as mudanças sugeridas antes da aprovação
  • Use configurações de permissão específicas do projeto para repositórios sensíveis
  • Considere usar devcontainers para isolamento adicional
  • Audite regularmente suas configurações de permissão com /permissions

Segurança da equipe

  • Use políticas gerenciadas empresariais para aplicar padrões organizacionais
  • Compartilhe configurações de permissão aprovadas através do controle de versão
  • Treine membros da equipe em melhores práticas de segurança
  • Monitore o uso do Claude Code através de métricas OpenTelemetry

Relatando problemas de segurança

Se você descobrir uma vulnerabilidade de segurança no Claude Code:

  1. Não a divulgue publicamente
  2. Relate através do nosso programa HackerOne
  3. Inclua passos detalhados de reprodução
  4. Permita tempo para abordarmos o problema antes da divulgação pública

Recursos relacionados