安全性
了解Claude Code的安全保护措施和安全使用的最佳实践。
我们的安全方法
安全基础
您代码的安全性至关重要。Claude Code以安全为核心构建,根据Anthropic的综合安全计划开发。在Anthropic信任中心了解更多信息并访问资源(SOC 2 Type 2报告、ISO 27001证书等)。
基于权限的架构
Claude Code默认使用严格的只读权限。当需要额外操作时(编辑文件、运行测试、执行命令),Claude Code会请求明确权限。用户控制是否一次性批准操作或允许自动执行。
我们设计Claude Code时注重透明度和安全性。例如,我们在执行bash命令之前需要批准,让您直接控制。这种方法使用户和组织能够直接配置权限。
有关详细的权限配置,请参阅身份和访问管理。
内置保护
为了减轻代理系统中的风险:
- 写入访问限制:Claude Code只能写入启动它的文件夹及其子文件夹——没有明确权限,它无法修改父目录中的文件。虽然Claude Code可以读取工作目录外的文件(对访问系统库和依赖项很有用),但写入操作严格限制在项目范围内,创建了明确的安全边界
- 提示疲劳缓解:支持按用户、按代码库或按组织对经常使用的安全命令进行白名单处理
- 接受编辑模式:批量接受多个编辑,同时保持对有副作用命令的权限提示
用户责任
Claude Code只拥有您授予它的权限。您有责任在批准之前审查建议的代码和命令的安全性。
防范提示注入
提示注入是攻击者试图通过插入恶意文本来覆盖或操纵AI助手指令的技术。Claude Code包含针对这些攻击的多项保护措施:
核心保护
- 权限系统:敏感操作需要明确批准
- 上下文感知分析:通过分析完整请求检测潜在有害指令
- 输入清理:通过处理用户输入防止命令注入
- 命令黑名单:阻止从网络获取任意内容的风险命令,如
curl
和wget
隐私保护措施
我们实施了多项保护措施来保护您的数据,包括:
有关完整详情,请查看我们的商业服务条款(适用于团队、企业和API用户)或消费者条款(适用于免费、专业和最大版本用户)以及隐私政策。
额外保护措施
- 网络请求批准:默认情况下,发出网络请求的工具需要用户批准
- 隔离上下文窗口:网络获取使用单独的上下文窗口,避免注入潜在恶意提示
- 信任验证:首次代码库运行和新MCP服务器需要信任验证
- 注意:使用
-p
标志非交互式运行时,信任验证被禁用
- 注意:使用
- 命令注入检测:可疑的bash命令即使之前已列入白名单也需要手动批准
- 失败关闭匹配:不匹配的命令默认需要手动批准
- 自然语言描述:复杂的bash命令包含解释以便用户理解
- 安全凭据存储:API密钥和令牌已加密。请参阅凭据管理
处理不受信任内容的最佳实践:
- 在批准之前审查建议的命令
- 避免将不受信任的内容直接传输给Claude
- 验证对关键文件的建议更改
- 使用虚拟机(VM)运行脚本和进行工具调用,特别是在与外部网络服务交互时
- 使用
/bug
报告可疑行为
虽然这些保护措施显著降低了风险,但没有系统能完全免疫所有攻击。在使用任何AI工具时,始终保持良好的安全实践。
MCP安全性
Claude Code允许用户配置模型上下文协议(MCP)服务器。允许的MCP服务器列表在您的源代码中配置,作为工程师检入源代码控制的Claude Code设置的一部分。
我们鼓励编写您自己的MCP服务器或使用来自您信任的提供商的MCP服务器。您能够为MCP服务器配置Claude Code权限。Anthropic不管理或审计任何MCP服务器。
安全最佳实践
处理敏感代码
- 在批准之前审查所有建议的更改
- 对敏感存储库使用项目特定的权限设置
- 考虑使用开发容器进行额外隔离
- 使用
/permissions
定期审计您的权限设置
团队安全
- 使用企业管理策略执行组织标准
- 通过版本控制共享已批准的权限配置
- 培训团队成员安全最佳实践
- 通过OpenTelemetry指标监控Claude Code使用情况
报告安全问题
如果您发现Claude Code中的安全漏洞:
- 不要公开披露
- 通过我们的HackerOne计划报告
- 包含详细的复现步骤
- 在公开披露之前给我们时间解决问题
相关资源
- 身份和访问管理 - 配置权限和访问控制
- 监控使用情况 - 跟踪和审计Claude Code活动
- 开发容器 - 安全、隔离的环境
- Anthropic信任中心 - 安全认证和合规性