Bagaimana kami mendekati keamanan
Fondasi keamanan
Keamanan kode Anda adalah prioritas utama. Claude Code dibangun dengan keamanan di intinya, dikembangkan sesuai dengan program keamanan komprehensif Anthropic. Pelajari lebih lanjut dan akses sumber daya (laporan SOC 2 Type 2, sertifikat ISO 27001, dll.) di Anthropic Trust Center.Arsitektur berbasis izin
Claude Code menggunakan izin baca-saja yang ketat secara default. Ketika tindakan tambahan diperlukan (mengedit file, menjalankan tes, mengeksekusi perintah), Claude Code meminta izin eksplisit. Pengguna mengontrol apakah akan menyetujui tindakan sekali atau mengizinkannya secara otomatis. Kami merancang Claude Code agar transparan dan aman. Misalnya, kami memerlukan persetujuan untuk perintah bash sebelum mengeksekusinya, memberikan Anda kontrol langsung. Pendekatan ini memungkinkan pengguna dan organisasi untuk mengonfigurasi izin secara langsung. Untuk konfigurasi izin terperinci, lihat Identity and Access Management.Perlindungan bawaan
Untuk mengurangi risiko dalam sistem agentic:- Alat bash bersandbox: Sandbox perintah bash dengan isolasi filesystem dan jaringan, mengurangi permintaan izin sambil mempertahankan keamanan. Aktifkan dengan
/sandboxuntuk menentukan batas tempat Claude Code dapat bekerja secara otonom - Pembatasan akses tulis: Claude Code hanya dapat menulis ke folder tempat dimulai dan subfolder-nya—tidak dapat memodifikasi file di direktori induk tanpa izin eksplisit. Meskipun Claude Code dapat membaca file di luar direktori kerja (berguna untuk mengakses perpustakaan sistem dan dependensi), operasi tulis dibatasi ketat pada cakupan proyek, menciptakan batas keamanan yang jelas
- Mitigasi kelelahan permintaan: Dukungan untuk allowlisting perintah aman yang sering digunakan per-pengguna, per-codebase, atau per-organisasi
- Mode Accept Edits: Batch menerima beberapa edit sambil mempertahankan permintaan izin untuk perintah dengan efek samping
Tanggung jawab pengguna
Claude Code hanya memiliki izin yang Anda berikan. Anda bertanggung jawab untuk meninjau kode dan perintah yang diusulkan untuk keamanan sebelum persetujuan.Lindungi dari prompt injection
Prompt injection adalah teknik di mana penyerang mencoba mengganti atau memanipulasi instruksi asisten AI dengan menyisipkan teks berbahaya. Claude Code mencakup beberapa perlindungan terhadap serangan ini:Perlindungan inti
- Sistem izin: Operasi sensitif memerlukan persetujuan eksplisit
- Analisis yang menyadari konteks: Mendeteksi instruksi yang berpotensi berbahaya dengan menganalisis permintaan lengkap
- Sanitasi input: Mencegah command injection dengan memproses input pengguna
- Daftar blokir perintah: Memblokir perintah berisiko yang mengambil konten arbitrer dari web seperti
curldanwgetsecara default. Ketika secara eksplisit diizinkan, waspadai keterbatasan pola izin
Perlindungan privasi
Kami telah menerapkan beberapa perlindungan untuk melindungi data Anda, termasuk:- Periode retensi terbatas untuk informasi sensitif (lihat Privacy Center untuk mempelajari lebih lanjut)
- Akses terbatas ke data sesi pengguna
- Kontrol pengguna atas preferensi pelatihan data. Pengguna konsumen dapat mengubah pengaturan privasi mereka kapan saja.
Perlindungan tambahan
- Persetujuan permintaan jaringan: Alat yang membuat permintaan jaringan memerlukan persetujuan pengguna secara default
- Jendela konteks terisolasi: Web fetch menggunakan jendela konteks terpisah untuk menghindari injeksi prompt yang berpotensi berbahaya
- Verifikasi kepercayaan: Jalankan codebase pertama kali dan server MCP baru memerlukan verifikasi kepercayaan
- Catatan: Verifikasi kepercayaan dinonaktifkan saat menjalankan non-interaktif dengan flag
-p
- Catatan: Verifikasi kepercayaan dinonaktifkan saat menjalankan non-interaktif dengan flag
- Deteksi command injection: Perintah bash yang mencurigakan memerlukan persetujuan manual bahkan jika sebelumnya allowlisted
- Pencocokan fail-closed: Perintah yang tidak cocok secara default memerlukan persetujuan manual
- Deskripsi bahasa alami: Perintah bash kompleks mencakup penjelasan untuk pemahaman pengguna
- Penyimpanan kredensial aman: Kunci API dan token dienkripsi. Lihat Credential Management
Risiko keamanan Windows WebDAV: Kami merekomendasikan untuk tidak mengaktifkan WebDAV saat menjalankan Claude Code di Windows. WebDAV telah dihentikan oleh Microsoft karena risiko keamanan. Mengaktifkan WebDAV dapat memungkinkan Claude Code untuk memicu permintaan jaringan ke host jarak jauh, melewati sistem izin.
- Tinjau perintah yang disarankan sebelum persetujuan
- Hindari piping konten yang tidak terpercaya langsung ke Claude
- Verifikasi perubahan yang diusulkan pada file kritis
- Gunakan mesin virtual (VM) untuk menjalankan skrip dan membuat panggilan alat, terutama saat berinteraksi dengan layanan web eksternal
- Laporkan perilaku mencurigakan dengan
/bug
Meskipun perlindungan ini secara signifikan mengurangi risiko, tidak ada sistem yang
sepenuhnya kebal terhadap semua serangan. Selalu pertahankan praktik keamanan yang baik saat bekerja
dengan alat AI apa pun.
Keamanan MCP
Claude Code memungkinkan pengguna untuk mengonfigurasi server Model Context Protocol (MCP). Daftar server MCP yang diizinkan dikonfigurasi dalam kode sumber Anda, sebagai bagian dari pengaturan Claude Code yang dimasukkan insinyur ke kontrol sumber. Kami mendorong untuk menulis server MCP Anda sendiri atau menggunakan server MCP dari penyedia yang Anda percayai. Anda dapat mengonfigurasi izin Claude Code untuk server MCP. Anthropic tidak mengelola atau mengaudit server MCP apa pun.Keamanan IDE
Lihat di sini untuk informasi lebih lanjut tentang keamanan menjalankan Claude Code di IDE.Keamanan eksekusi cloud
Saat menggunakan Claude Code di web, kontrol keamanan tambahan tersedia:- Mesin virtual terisolasi: Setiap sesi cloud berjalan di VM yang terisolasi dan dikelola Anthropic
- Kontrol akses jaringan: Akses jaringan dibatasi secara default dan dapat dikonfigurasi untuk dinonaktifkan atau hanya mengizinkan domain tertentu
- Perlindungan kredensial: Autentikasi ditangani melalui proxy aman yang menggunakan kredensial berskop di dalam sandbox, yang kemudian diterjemahkan ke token autentikasi GitHub aktual Anda
- Pembatasan cabang: Operasi git push dibatasi pada cabang kerja saat ini
- Logging audit: Semua operasi di lingkungan cloud dicatat untuk kepatuhan dan tujuan audit
- Pembersihan otomatis: Lingkungan cloud secara otomatis dihentikan setelah penyelesaian sesi
Praktik terbaik keamanan
Bekerja dengan kode sensitif
- Tinjau semua perubahan yang disarankan sebelum persetujuan
- Gunakan pengaturan izin khusus proyek untuk repositori sensitif
- Pertimbangkan menggunakan devcontainers untuk isolasi tambahan
- Audit secara teratur pengaturan izin Anda dengan
/permissions
Keamanan tim
- Gunakan enterprise managed policies untuk menegakkan standar organisasi
- Bagikan konfigurasi izin yang disetujui melalui kontrol versi
- Latih anggota tim tentang praktik terbaik keamanan
- Pantau penggunaan Claude Code melalui metrik OpenTelemetry
Melaporkan masalah keamanan
Jika Anda menemukan kerentanan keamanan di Claude Code:- Jangan ungkapkan secara publik
- Laporkan melalui program HackerOne kami
- Sertakan langkah reproduksi terperinci
- Berikan waktu bagi kami untuk mengatasi masalah sebelum pengungkapan publik
Sumber daya terkait
- Sandboxing - Isolasi filesystem dan jaringan untuk perintah bash
- Identity and Access Management - Konfigurasi izin dan kontrol akses
- Monitoring usage - Lacak dan audit aktivitas Claude Code
- Development containers - Lingkungan yang aman dan terisolasi
- Anthropic Trust Center - Sertifikasi keamanan dan kepatuhan