我们的安全方法

安全基础

您代码的安全性至关重要。Claude Code 以安全为核心构建,根据 Anthropic 的综合安全计划开发。在 Anthropic 信任中心 了解更多信息并获取资源(SOC 2 Type 2 报告、ISO 27001 证书等)。

基于权限的架构

Claude Code 默认使用严格的只读权限。当需要额外操作时(编辑文件、运行测试、执行命令),Claude Code 会请求明确的权限。用户控制是否一次性批准操作或允许自动执行。

我们设计 Claude Code 以确保透明和安全。例如,我们在执行 git 命令之前需要批准,让您直接控制。这种方法使用户和组织能够直接配置权限。

有关详细的权限配置,请参阅身份和访问管理

内置保护

为了减轻代理系统中的风险:

  • 文件夹访问限制:Claude Code 只能访问启动它的文件夹及其子文件夹——它无法向上访问父目录。这创建了明确的安全边界,确保 Claude Code 只在预期的项目范围内操作
  • 提示疲劳缓解:支持按用户、按代码库或按组织对常用安全命令进行白名单处理
  • 接受编辑模式:批量接受多个编辑,同时保持对具有副作用的命令的权限提示

用户责任

Claude Code 只拥有您授予它的权限。您有责任在批准之前审查建议的代码和命令的安全性。

防范提示注入

提示注入是攻击者试图通过插入恶意文本来覆盖或操纵 AI 助手指令的技术。Claude Code 包含针对这些攻击的多项保护措施:

核心保护

  • 权限系统:敏感操作需要明确批准
  • 上下文感知分析:通过分析完整请求来检测潜在有害指令
  • 输入清理:通过处理用户输入来防止命令注入
  • 命令黑名单:阻止从网络获取任意内容的风险命令,如 curlwget

额外保护措施

  • 网络请求批准:发出网络请求的工具默认需要用户批准
  • 隔离上下文窗口:网络获取使用单独的上下文窗口以避免注入潜在恶意提示
  • 信任验证:首次运行代码库和新的 MCP 服务器需要信任验证
  • 命令注入检测:可疑的 bash 命令即使之前已列入白名单也需要手动批准
  • 失败关闭匹配:不匹配的命令默认需要手动批准
  • 自然语言描述:复杂的 bash 命令包含解释以便用户理解

处理不受信任内容的最佳实践

  1. 在批准之前审查建议的命令
  2. 避免将不受信任的内容直接传输给 Claude
  3. 验证对关键文件的建议更改
  4. 使用虚拟机(VM)运行脚本和进行工具调用,特别是在与外部网络服务交互时
  5. 使用 /bug 报告可疑行为

虽然这些保护措施显著降低了风险,但没有系统能完全免疫所有攻击。在使用任何 AI 工具时,始终保持良好的安全实践。

MCP 安全性

Claude Code 允许用户配置模型上下文协议(MCP)服务器。允许的 MCP 服务器列表在您的源代码中配置,作为工程师检入源代码控制的 Claude Code 设置的一部分。

我们鼓励编写您自己的 MCP 服务器或使用来自您信任的提供商的 MCP 服务器。您能够为 MCP 服务器配置 Claude Code 权限。Anthropic 不管理或审计任何 MCP 服务器。

安全最佳实践

处理敏感代码

  • 在批准之前审查所有建议的更改
  • 对敏感存储库使用项目特定的权限设置
  • 考虑使用开发容器进行额外隔离
  • 使用 /permissions 定期审计您的权限设置

团队安全

  • 使用企业管理策略来执行组织标准
  • 通过版本控制共享已批准的权限配置
  • 培训团队成员安全最佳实践
  • 通过 OpenTelemetry 指标监控 Claude Code 使用情况

报告安全问题

如果您在 Claude Code 中发现安全漏洞:

  1. 不要公开披露
  2. 通过我们的 HackerOne 计划报告
  3. 包含详细的复现步骤
  4. 在公开披露之前给我们时间解决问题

相关资源