Наш подход к безопасности

Основы безопасности

Безопасность вашего кода имеет первостепенное значение. Claude Code создан с учетом безопасности в основе, разработан в соответствии с комплексной программой безопасности Anthropic. Узнайте больше и получите доступ к ресурсам (отчет SOC 2 Type 2, сертификат ISO 27001 и т.д.) в Центре доверия Anthropic.

Архитектура на основе разрешений

Claude Code использует строгие разрешения только для чтения по умолчанию. Когда требуются дополнительные действия (редактирование файлов, запуск тестов, выполнение команд), Claude Code запрашивает явное разрешение. Пользователи контролируют, одобрить ли действия один раз или разрешить их автоматически.

Мы разработали Claude Code прозрачным и безопасным. Например, мы требуем одобрения для команд git перед их выполнением, предоставляя вам прямой контроль. Этот подход позволяет пользователям и организациям настраивать разрешения напрямую.

Для подробной настройки разрешений см. Управление идентификацией и доступом.

Встроенные защиты

Для снижения рисков в агентных системах:

  • Ограничение доступа к папкам: Claude Code может получить доступ только к папке, где он был запущен, и ее подпапкам — он не может подняться выше к родительским каталогам. Это создает четкую границу безопасности, обеспечивая работу Claude Code только в рамках предполагаемого проекта
  • Снижение усталости от запросов: Поддержка белого списка часто используемых безопасных команд для каждого пользователя, каждой кодовой базы или каждой организации
  • Режим принятия правок: Пакетное принятие нескольких правок с сохранением запросов разрешений для команд с побочными эффектами

Ответственность пользователя

Claude Code имеет только те разрешения, которые вы ему предоставляете. Вы несете ответственность за проверку предложенного кода и команд на безопасность перед одобрением.

Защита от инъекции промптов

Инъекция промптов — это техника, при которой злоумышленник пытается переопределить или манипулировать инструкциями ИИ-помощника, вставляя вредоносный текст. Claude Code включает несколько защит от таких атак:

Основные защиты

  • Система разрешений: Чувствительные операции требуют явного одобрения
  • Контекстно-зависимый анализ: Обнаруживает потенциально вредные инструкции, анализируя полный запрос
  • Санитизация входных данных: Предотвращает инъекцию команд путем обработки пользовательских входных данных
  • Черный список команд: Блокирует рискованные команды, которые получают произвольный контент из интернета, такие как curl и wget

Дополнительные защиты

  • Одобрение сетевых запросов: Инструменты, которые делают сетевые запросы, требуют одобрения пользователя по умолчанию
  • Изолированные контекстные окна: Веб-получение использует отдельное контекстное окно, чтобы избежать внедрения потенциально вредоносных промптов
  • Проверка доверия: Первый запуск кодовой базы и новые MCP-серверы требуют проверки доверия
  • Обнаружение инъекции команд: Подозрительные bash-команды требуют ручного одобрения, даже если они ранее были в белом списке
  • Сопоставление с закрытым отказом: Несопоставленные команды по умолчанию требуют ручного одобрения
  • Описания на естественном языке: Сложные bash-команды включают объяснения для понимания пользователем

Лучшие практики для работы с недоверенным контентом:

  1. Проверяйте предложенные команды перед одобрением
  2. Избегайте передачи недоверенного контента напрямую в Claude
  3. Проверяйте предложенные изменения критических файлов
  4. Используйте виртуальные машины (ВМ) для запуска скриптов и выполнения вызовов инструментов, особенно при взаимодействии с внешними веб-сервисами
  5. Сообщайте о подозрительном поведении с помощью /bug

Хотя эти защиты значительно снижают риск, ни одна система не является полностью невосприимчивой ко всем атакам. Всегда соблюдайте хорошие практики безопасности при работе с любым ИИ-инструментом.

Безопасность MCP

Claude Code позволяет пользователям настраивать серверы Model Context Protocol (MCP). Список разрешенных MCP-серверов настраивается в вашем исходном коде как часть настроек Claude Code, которые инженеры проверяют в системе контроля версий.

Мы рекомендуем либо писать собственные MCP-серверы, либо использовать MCP-серверы от провайдеров, которым вы доверяете. Вы можете настроить разрешения Claude Code для MCP-серверов. Anthropic не управляет и не проводит аудит каких-либо MCP-серверов.

Лучшие практики безопасности

Работа с чувствительным кодом

  • Проверяйте все предложенные изменения перед одобрением
  • Используйте настройки разрешений для конкретных проектов для чувствительных репозиториев
  • Рассмотрите использование devcontainers для дополнительной изоляции
  • Регулярно проводите аудит настроек разрешений с помощью /permissions

Безопасность команды

  • Используйте корпоративные управляемые политики для обеспечения организационных стандартов
  • Делитесь одобренными конфигурациями разрешений через систему контроля версий
  • Обучайте членов команды лучшим практикам безопасности
  • Отслеживайте использование Claude Code через метрики OpenTelemetry

Сообщение о проблемах безопасности

Если вы обнаружили уязвимость безопасности в Claude Code:

  1. Не раскрывайте ее публично
  2. Сообщите о ней через нашу программу HackerOne
  3. Включите подробные шаги воспроизведения
  4. Дайте нам время для решения проблемы перед публичным раскрытием

Связанные ресурсы