Наш подход к безопасности

Основы безопасности

Безопасность вашего кода имеет первостепенное значение. Claude Code создан с учетом безопасности в основе, разработан в соответствии с комплексной программой безопасности Anthropic. Узнайте больше и получите доступ к ресурсам (отчет SOC 2 Type 2, сертификат ISO 27001 и т.д.) в Центре доверия Anthropic.

Архитектура на основе разрешений

Claude Code использует строгие разрешения только для чтения по умолчанию. Когда требуются дополнительные действия (редактирование файлов, запуск тестов, выполнение команд), Claude Code запрашивает явное разрешение. Пользователи контролируют, одобрить ли действия один раз или разрешить их автоматически.

Мы разработали Claude Code прозрачным и безопасным. Например, мы требуем одобрения для bash-команд перед их выполнением, предоставляя вам прямой контроль. Этот подход позволяет пользователям и организациям настраивать разрешения напрямую.

Для подробной настройки разрешений см. Управление идентификацией и доступом.

Встроенная защита

Для снижения рисков в агентных системах:

  • Ограничение доступа на запись: Claude Code может записывать только в папку, где он был запущен, и её подпапки—он не может изменять файлы в родительских каталогах. Хотя Claude Code может читать файлы вне рабочего каталога (полезно для доступа к системным библиотекам и зависимостям), операции записи строго ограничены областью проекта, создавая четкую границу безопасности
  • Снижение усталости от запросов: Поддержка белого списка часто используемых безопасных команд для каждого пользователя, кодовой базы или организации
  • Режим принятия правок: Пакетное принятие нескольких правок с сохранением запросов разрешений для команд с побочными эффектами

Ответственность пользователя

Claude Code имеет только те разрешения, которые вы ему предоставляете. Вы несете ответственность за проверку предлагаемого кода и команд на безопасность перед одобрением.

Защита от инъекции промптов

Инъекция промптов — это техника, при которой злоумышленник пытается переопределить или манипулировать инструкциями ИИ-помощника, вставляя вредоносный текст. Claude Code включает несколько защитных мер против таких атак:

Основная защита

  • Система разрешений: Чувствительные операции требуют явного одобрения
  • Контекстно-зависимый анализ: Обнаруживает потенциально вредные инструкции, анализируя полный запрос
  • Санитизация входных данных: Предотвращает инъекцию команд путем обработки пользовательских входных данных
  • Черный список команд: Блокирует рискованные команды, которые получают произвольный контент из интернета, такие как curl и wget

Privacy safeguards

We have implemented several safeguards to protect your data, including:

  • Limited retention periods for sensitive information
  • Restricted access to user session data
  • Clear policies against using feedback for model training

For full details, please review our Commercial Terms of Service and Privacy Policy.

Дополнительные меры защиты

  • Одобрение сетевых запросов: Инструменты, которые делают сетевые запросы, требуют одобрения пользователя по умолчанию
  • Изолированные контекстные окна: Веб-получение использует отдельное контекстное окно, чтобы избежать внедрения потенциально вредоносных промптов
  • Проверка доверия: Первый запуск кодовой базы и новые MCP-серверы требуют проверки доверия
  • Обнаружение инъекции команд: Подозрительные bash-команды требуют ручного одобрения, даже если ранее были в белом списке
  • Сопоставление с закрытым отказом: Несопоставленные команды по умолчанию требуют ручного одобрения
  • Описания на естественном языке: Сложные bash-команды включают объяснения для понимания пользователем
  • Безопасное хранение учетных данных: API-ключи и токены зашифрованы. См. Управление учетными данными

Лучшие практики для работы с недоверенным контентом:

  1. Проверяйте предлагаемые команды перед одобрением
  2. Избегайте прямой передачи недоверенного контента в Claude
  3. Проверяйте предлагаемые изменения критических файлов
  4. Используйте виртуальные машины (ВМ) для запуска скриптов и выполнения вызовов инструментов, особенно при взаимодействии с внешними веб-сервисами
  5. Сообщайте о подозрительном поведении с помощью /bug

Хотя эти меры защиты значительно снижают риск, ни одна система не является полностью защищенной от всех атак. Всегда соблюдайте хорошие практики безопасности при работе с любым ИИ-инструментом.

Безопасность MCP

Claude Code позволяет пользователям настраивать серверы Model Context Protocol (MCP). Список разрешенных MCP-серверов настраивается в вашем исходном коде как часть настроек Claude Code, которые инженеры проверяют в системе контроля версий.

Мы рекомендуем либо писать собственные MCP-серверы, либо использовать MCP-серверы от поставщиков, которым вы доверяете. Вы можете настроить разрешения Claude Code для MCP-серверов. Anthropic не управляет и не проводит аудит каких-либо MCP-серверов.

Лучшие практики безопасности

Работа с чувствительным кодом

  • Проверяйте все предлагаемые изменения перед одобрением
  • Используйте настройки разрешений для конкретных проектов для чувствительных репозиториев
  • Рассмотрите использование devcontainers для дополнительной изоляции
  • Регулярно проверяйте настройки разрешений с помощью /permissions

Безопасность команды

  • Используйте корпоративные управляемые политики для обеспечения организационных стандартов
  • Делитесь одобренными конфигурациями разрешений через систему контроля версий
  • Обучайте членов команды лучшим практикам безопасности
  • Отслеживайте использование Claude Code через метрики OpenTelemetry

Сообщение о проблемах безопасности

Если вы обнаружили уязвимость безопасности в Claude Code:

  1. Не раскрывайте её публично
  2. Сообщите о ней через нашу программу HackerOne
  3. Включите подробные шаги воспроизведения
  4. Дайте нам время для решения проблемы перед публичным раскрытием

Связанные ресурсы