Безопасность вашего кода имеет первостепенное значение. Claude Code создан с учетом безопасности в качестве основы, разработан в соответствии с комплексной программой безопасности Anthropic. Узнайте больше и получите доступ к ресурсам (отчет SOC 2 Type 2, сертификат ISO 27001 и т.д.) в Центре доверия Anthropic.
Claude Code использует строгие разрешения только для чтения по умолчанию. Когда требуются дополнительные действия (редактирование файлов, запуск тестов, выполнение команд), Claude Code запрашивает явное разрешение. Пользователи контролируют, одобрить ли действия один раз или разрешить их автоматически.Мы разработали Claude Code так, чтобы он был прозрачным и безопасным. Например, мы требуем одобрения для bash-команд перед их выполнением, предоставляя вам прямой контроль. Этот подход позволяет пользователям и организациям настраивать разрешения напрямую.Для подробной настройки разрешений см. Управление идентификацией и доступом.
Ограничение доступа на запись: Claude Code может записывать только в папку, где он был запущен, и в её подпапки — он не может изменять файлы в родительских каталогах без явного разрешения. Хотя Claude Code может читать файлы за пределами рабочего каталога (полезно для доступа к системным библиотекам и зависимостям), операции записи строго ограничены областью проекта, создавая четкую границу безопасности
Смягчение усталости от запросов: Поддержка белого списка часто используемых безопасных команд для каждого пользователя, кодовой базы или организации
Режим принятия правок: Пакетное принятие нескольких правок с сохранением запросов разрешений для команд с побочными эффектами
Claude Code имеет только те разрешения, которые вы ему предоставляете. Вы несете ответственность за проверку предлагаемого кода и команд на безопасность перед одобрением.
Внедрение промптов — это техника, при которой злоумышленник пытается переопределить или манипулировать инструкциями ИИ-помощника, вставляя вредоносный текст. Claude Code включает несколько мер защиты от таких атак:
Система разрешений: Чувствительные операции требуют явного одобрения
Контекстно-зависимый анализ: Обнаруживает потенциально вредные инструкции, анализируя полный запрос
Санитизация ввода: Предотвращает внедрение команд путем обработки пользовательских вводов
Черный список команд: Блокирует рискованные команды, которые получают произвольный контент из интернета, такие как curl и wget, по умолчанию. При явном разрешении учитывайте ограничения шаблонов разрешений
Лучшие практики для работы с недоверенным контентом:
Проверяйте предлагаемые команды перед одобрением
Избегайте прямой передачи недоверенного контента в Claude
Проверяйте предлагаемые изменения в критических файлах
Используйте виртуальные машины (ВМ) для запуска скриптов и выполнения вызовов инструментов, особенно при взаимодействии с внешними веб-сервисами
Сообщайте о подозрительном поведении с помощью /bug
Хотя эти меры защиты значительно снижают риск, ни одна система не является
полностью защищенной от всех атак. Всегда соблюдайте хорошие практики
безопасности при работе с любым ИИ-инструментом.
Claude Code позволяет пользователям настраивать серверы Model Context Protocol (MCP). Список разрешенных MCP-серверов настраивается в вашем исходном коде как часть настроек Claude Code, которые инженеры проверяют в системе контроля версий.Мы рекомендуем либо писать собственные MCP-серверы, либо использовать MCP-серверы от поставщиков, которым вы доверяете. Вы можете настроить разрешения Claude Code для MCP-серверов. Anthropic не управляет и не проводит аудит каких-либо MCP-серверов.