Wie wir Sicherheit angehen
Sicherheitsfundament
Die Sicherheit Ihres Codes ist von größter Bedeutung. Claude Code ist mit Sicherheit im Kern entwickelt worden, gemäß Anthropic’s umfassendem Sicherheitsprogramm. Erfahren Sie mehr und greifen Sie auf Ressourcen zu (SOC 2 Type 2 Bericht, ISO 27001 Zertifikat, etc.) im Anthropic Trust Center.Berechtigungsbasierte Architektur
Claude Code verwendet standardmäßig strenge Nur-Lese-Berechtigungen. Wenn zusätzliche Aktionen erforderlich sind (Dateien bearbeiten, Tests ausführen, Befehle ausführen), fordert Claude Code explizite Genehmigung an. Benutzer kontrollieren, ob sie Aktionen einmalig genehmigen oder automatisch zulassen möchten. Wir haben Claude Code so gestaltet, dass es transparent und sicher ist. Zum Beispiel erfordern wir Genehmigung für Bash-Befehle vor ihrer Ausführung, was Ihnen direkte Kontrolle gibt. Dieser Ansatz ermöglicht es Benutzern und Organisationen, Berechtigungen direkt zu konfigurieren. Für detaillierte Berechtigungskonfiguration siehe Identity and Access Management.Integrierte Schutzmaßnahmen
Um Risiken in agentengestützten Systemen zu mindern:- Sandbox-Bash-Tool: Sandbox Bash-Befehle mit Dateisystem- und Netzwerkisolation, wodurch Genehmigungsaufforderungen reduziert werden, während die Sicherheit erhalten bleibt. Aktivieren Sie mit
/sandbox, um Grenzen zu definieren, in denen Claude Code autonom arbeiten kann - Schreibzugriffsbeschränkung: Claude Code kann nur in den Ordner schreiben, in dem es gestartet wurde, und seine Unterordner – es kann Dateien in übergeordneten Verzeichnissen nicht ohne explizite Genehmigung ändern. Während Claude Code Dateien außerhalb des Arbeitsverzeichnisses lesen kann (nützlich für den Zugriff auf Systembibliotheken und Abhängigkeiten), sind Schreibvorgänge streng auf den Projektumfang beschränkt und schaffen eine klare Sicherheitsgrenze
- Vermeidung von Genehmigungsmüdigkeit: Unterstützung für die Whitelist häufig verwendeter sicherer Befehle pro Benutzer, pro Codebasis oder pro Organisation
- Accept Edits-Modus: Mehrere Bearbeitungen stapelweise akzeptieren, während Genehmigungsaufforderungen für Befehle mit Nebenwirkungen beibehalten werden
Benutzerverantwortung
Claude Code hat nur die Berechtigungen, die Sie ihm gewähren. Sie sind verantwortlich für die Überprüfung des vorgeschlagenen Codes und der Befehle auf Sicherheit vor der Genehmigung.Schutz vor Prompt-Injection
Prompt-Injection ist eine Technik, bei der ein Angreifer versucht, die Anweisungen eines KI-Assistenten durch Einfügen von bösartigem Text zu überschreiben oder zu manipulieren. Claude Code enthält mehrere Schutzmaßnahmen gegen diese Angriffe:Kernschutzmaßnahmen
- Berechtigungssystem: Sensible Operationen erfordern explizite Genehmigung
- Kontextbewusste Analyse: Erkennt potenziell schädliche Anweisungen durch Analyse der vollständigen Anfrage
- Eingabebereinigung: Verhindert Command-Injection durch Verarbeitung von Benutzereingaben
- Befehlsblockliste: Blockiert standardmäßig riskante Befehle, die beliebige Inhalte aus dem Web abrufen, wie
curlundwget. Wenn explizit zugelassen, beachten Sie Einschränkungen bei Berechtigungsmustern
Datenschutzvorkehrungen
Wir haben mehrere Vorkehrungen implementiert, um Ihre Daten zu schützen, einschließlich:- Begrenzte Aufbewahrungszeiträume für sensible Informationen (siehe Privacy Center für weitere Informationen)
- Eingeschränkter Zugriff auf Benutzersitzungsdaten
- Benutzerkontrolle über Datenschulungspräferenzen. Verbraucherbenutzer können ihre Datenschutzeinstellungen jederzeit ändern.
Zusätzliche Schutzmaßnahmen
- Genehmigung von Netzwerkanfragen: Tools, die Netzwerkanfragen stellen, erfordern standardmäßig Benutzergenehmigung
- Isolierte Kontextfenster: Web-Abruf verwendet ein separates Kontextfenster, um die Injection potenziell bösartiger Prompts zu vermeiden
- Vertrauensüberprüfung: Erste Codebasis-Läufe und neue MCP-Server erfordern Vertrauensüberprüfung
- Hinweis: Vertrauensüberprüfung ist deaktiviert, wenn nicht-interaktiv mit dem
-pFlag ausgeführt wird
- Hinweis: Vertrauensüberprüfung ist deaktiviert, wenn nicht-interaktiv mit dem
- Erkennung von Command-Injection: Verdächtige Bash-Befehle erfordern manuelle Genehmigung, auch wenn sie zuvor auf die Whitelist gesetzt wurden
- Fail-Closed-Matching: Nicht übereinstimmende Befehle erfordern standardmäßig manuelle Genehmigung
- Beschreibungen in natürlicher Sprache: Komplexe Bash-Befehle enthalten Erklärungen für das Verständnis des Benutzers
- Sichere Anmeldedatenverwaltung: API-Schlüssel und Token sind verschlüsselt. Siehe Credential Management
- Überprüfen Sie vorgeschlagene Befehle vor der Genehmigung
- Vermeiden Sie, nicht vertrauenswürdige Inhalte direkt an Claude zu pipen
- Überprüfen Sie vorgeschlagene Änderungen an kritischen Dateien
- Verwenden Sie virtuelle Maschinen (VMs), um Skripte auszuführen und Tool-Aufrufe zu tätigen, besonders bei der Interaktion mit externen Webdiensten
- Melden Sie verdächtiges Verhalten mit
/bug
Während diese Schutzmaßnahmen das Risiko erheblich reduzieren, ist kein System
vollständig immun gegen alle Angriffe. Halten Sie immer gute Sicherheitspraktiken
bei der Arbeit mit einem KI-Tool ein.
MCP-Sicherheit
Claude Code ermöglicht es Benutzern, Model Context Protocol (MCP) Server zu konfigurieren. Die Liste der zulässigen MCP-Server wird in Ihrem Quellcode konfiguriert, als Teil der Claude Code-Einstellungen, die Ingenieure in die Versionskontrolle einchecken. Wir ermutigen Sie, entweder Ihre eigenen MCP-Server zu schreiben oder MCP-Server von Anbietern zu verwenden, denen Sie vertrauen. Sie können Claude Code-Berechtigungen für MCP-Server konfigurieren. Anthropic verwaltet oder prüft keine MCP-Server.IDE-Sicherheit
Siehe hier für weitere Informationen zur Sicherheit der Ausführung von Claude Code in einer IDE.Cloud-Ausführungssicherheit
Bei Verwendung von Claude Code im Web sind zusätzliche Sicherheitskontrollen vorhanden:- Isolierte virtuelle Maschinen: Jede Cloud-Sitzung läuft in einer isolierten, von Anthropic verwalteten VM
- Netzwerkzugriffskontrollen: Der Netzwerkzugriff ist standardmäßig begrenzt und kann so konfiguriert werden, dass er deaktiviert ist oder nur bestimmte Domänen zulässt
- Anmeldedatenschutz: Die Authentifizierung wird über einen sicheren Proxy durchgeführt, der einen scoped credential in der Sandbox verwendet, der dann in Ihr tatsächliches GitHub-Authentifizierungstoken übersetzt wird
- Branch-Beschränkungen: Git-Push-Operationen sind auf den aktuellen Arbeitsbranch beschränkt
- Audit-Protokollierung: Alle Operationen in Cloud-Umgebungen werden zu Compliance- und Audit-Zwecken protokolliert
- Automatische Bereinigung: Cloud-Umgebungen werden nach Abschluss der Sitzung automatisch beendet
Sicherheitsbewährte Praktiken
Arbeiten mit sensiblem Code
- Überprüfen Sie alle vorgeschlagenen Änderungen vor der Genehmigung
- Verwenden Sie projektspezifische Berechtigungseinstellungen für sensible Repositories
- Erwägen Sie die Verwendung von devcontainers für zusätzliche Isolation
- Überprüfen Sie regelmäßig Ihre Berechtigungseinstellungen mit
/permissions
Team-Sicherheit
- Verwenden Sie enterprise managed policies, um organisatorische Standards durchzusetzen
- Teilen Sie genehmigte Berechtigungskonfigurationen über Versionskontrolle
- Schulen Sie Teammitglieder in Sicherheitsbewährten Praktiken
- Überwachen Sie die Claude Code-Nutzung durch OpenTelemetry-Metriken
Meldung von Sicherheitsproblemen
Wenn Sie eine Sicherheitslücke in Claude Code entdecken:- Offenbaren Sie sie nicht öffentlich
- Melden Sie sie über unser HackerOne-Programm
- Fügen Sie detaillierte Reproduktionsschritte ein
- Geben Sie uns Zeit, das Problem zu beheben, bevor Sie es öffentlich offenbaren
Verwandte Ressourcen
- Sandboxing - Dateisystem- und Netzwerkisolation für Bash-Befehle
- Identity and Access Management - Konfigurieren Sie Berechtigungen und Zugriffskontrolle
- Monitoring usage - Verfolgen und prüfen Sie Claude Code-Aktivität
- Development containers - Sichere, isolierte Umgebungen
- Anthropic Trust Center - Sicherheitszertifizierungen und Compliance