Как мы подходим к безопасности

Основа безопасности

Безопасность вашего кода имеет первостепенное значение. Claude Code построен с учетом безопасности, разработан в соответствии с комплексной программой безопасности Anthropic. Узнайте больше и получите доступ к ресурсам (отчет SOC 2 Type 2, сертификат ISO 27001 и т. д.) в Anthropic Trust Center.

Архитектура на основе разрешений

Claude Code использует строгие разрешения только для чтения по умолчанию. Когда требуются дополнительные действия (редактирование файлов, запуск тестов, выполнение команд), Claude Code запрашивает явное разрешение. Пользователи контролируют, одобрить ли действия один раз или разрешить их автоматически. Мы разработали Claude Code так, чтобы он был прозрачным и безопасным. Например, мы требуем одобрения для bash-команд перед их выполнением, что дает вам прямой контроль. Этот подход позволяет пользователям и организациям настраивать разрешения напрямую. Для подробной конфигурации разрешений см. Identity and Access Management.

Встроенные защиты

Для снижения рисков в агентных системах:
  • Изолированный bash-инструмент: Sandbox bash-команды с изоляцией файловой системы и сети, уменьшая запросы разрешений при сохранении безопасности. Включите с помощью /sandbox для определения границ, где Claude Code может работать автономно
  • Ограничение доступа на запись: Claude Code может писать только в папку, где он был запущен, и в её подпапки — он не может изменять файлы в родительских директориях без явного разрешения. Хотя Claude Code может читать файлы вне рабочей директории (полезно для доступа к системным библиотекам и зависимостям), операции записи строго ограничены областью проекта, создавая четкую границу безопасности
  • Смягчение усталости от запросов: Поддержка добавления в белый список часто используемых безопасных команд для каждого пользователя, кодовой базы или организации
  • Режим Accept Edits: Пакетное принятие нескольких правок при сохранении запросов разрешений для команд с побочными эффектами

Ответственность пользователя

Claude Code имеет только те разрешения, которые вы ему предоставляете. Вы несете ответственность за проверку предложенного кода и команд на безопасность перед одобрением.

Защита от внедрения подсказок

Внедрение подсказок — это техника, при которой злоумышленник пытается переопределить или манипулировать инструкциями AI-ассистента путем вставки вредоносного текста. Claude Code включает несколько защит от таких атак:

Основные защиты

  • Система разрешений: Чувствительные операции требуют явного одобрения
  • Анализ с учетом контекста: Обнаруживает потенциально вредоносные инструкции путем анализа полного запроса
  • Санитизация входных данных: Предотвращает внедрение команд путем обработки пользовательских входных данных
  • Черный список команд: Блокирует рискованные команды, которые получают произвольный контент из веб-сети, такие как curl и wget по умолчанию. Когда явно разрешено, помните об ограничениях шаблонов разрешений

Защита конфиденциальности

Мы реализовали несколько защит для защиты ваших данных, включая:
  • Ограниченные периоды хранения конфиденциальной информации (см. Privacy Center для получения дополнительной информации)
  • Ограниченный доступ к данным сеанса пользователя
  • Контроль пользователя над предпочтениями обучения данных. Пользователи-потребители могут изменить свои параметры конфиденциальности в любое время.
Для получения полной информации, пожалуйста, ознакомьтесь с нашими Commercial Terms of Service (для пользователей Team, Enterprise и API) или Consumer Terms (для пользователей Free, Pro и Max) и Privacy Policy.

Дополнительные защиты

  • Одобрение сетевых запросов: Инструменты, которые делают сетевые запросы, требуют одобрения пользователя по умолчанию
  • Изолированные контекстные окна: Веб-выборка использует отдельное контекстное окно, чтобы избежать внедрения потенциально вредоносных подсказок
  • Проверка доверия: Первые запуски кодовой базы и новые MCP-серверы требуют проверки доверия
    • Примечание: Проверка доверия отключена при неинтерактивном запуске с флагом -p
  • Обнаружение внедрения команд: Подозрительные bash-команды требуют ручного одобрения даже если они были ранее добавлены в белый список
  • Совпадение с отказом при закрытии: Несовпадающие команды по умолчанию требуют ручного одобрения
  • Описания на естественном языке: Сложные bash-команды включают объяснения для понимания пользователем
  • Безопасное хранилище учетных данных: Ключи API и токены зашифрованы. См. Credential Management
Риск безопасности Windows WebDAV: Мы рекомендуем не включать WebDAV при запуске Claude Code на Windows. WebDAV был объявлен устаревшим Microsoft из-за рисков безопасности. Включение WebDAV может позволить Claude Code инициировать сетевые запросы к удаленным хостам, обходя систему разрешений.
Лучшие практики при работе с ненадежным контентом:
  1. Проверьте предложенные команды перед одобрением
  2. Избегайте передачи ненадежного контента напрямую в Claude
  3. Проверьте предложенные изменения критических файлов
  4. Используйте виртуальные машины (ВМ) для запуска скриптов и выполнения вызовов инструментов, особенно при взаимодействии с внешними веб-сервисами
  5. Сообщайте о подозрительном поведении с помощью /bug
Хотя эти защиты значительно снижают риск, ни одна система не полностью защищена от всех атак. Всегда соблюдайте хорошие практики безопасности при работе с любым AI-инструментом.

Безопасность MCP

Claude Code позволяет пользователям настраивать серверы Model Context Protocol (MCP). Список разрешенных MCP-серверов настраивается в вашем исходном коде как часть параметров Claude Code, которые инженеры проверяют в систему контроля версий. Мы рекомендуем либо писать свои собственные MCP-серверы, либо использовать MCP-серверы от поставщиков, которым вы доверяете. Вы можете настроить разрешения Claude Code для MCP-серверов. Anthropic не управляет и не проверяет какие-либо MCP-серверы.

Безопасность IDE

Дополнительную информацию о безопасности запуска Claude Code в IDE см. здесь.

Безопасность облачного выполнения

При использовании Claude Code в веб-версии действуют дополнительные элементы управления безопасностью:
  • Изолированные виртуальные машины: Каждый облачный сеанс работает в изолированной ВМ, управляемой Anthropic
  • Элементы управления доступом в сети: Доступ в сеть ограничен по умолчанию и может быть настроен на отключение или разрешение только определенных доменов
  • Защита учетных данных: Аутентификация осуществляется через безопасный прокси, который использует ограниченные учетные данные внутри песочницы, которые затем переводятся в ваш фактический токен аутентификации GitHub
  • Ограничения ветвей: Операции git push ограничены текущей рабочей ветвью
  • Логирование аудита: Все операции в облачных средах регистрируются в целях соответствия и аудита
  • Автоматическая очистка: Облачные среды автоматически завершаются после завершения сеанса
Для получения дополнительной информации о облачном выполнении см. Claude Code в веб-версии.

Лучшие практики безопасности

Работа с конфиденциальным кодом

  • Проверьте все предложенные изменения перед одобрением
  • Используйте параметры разрешений для конкретного проекта для конфиденциальных репозиториев
  • Рассмотрите возможность использования devcontainers для дополнительной изоляции
  • Регулярно проверяйте параметры разрешений с помощью /permissions

Безопасность команды

  • Используйте enterprise managed policies для обеспечения организационных стандартов
  • Делитесь одобренными конфигурациями разрешений через систему контроля версий
  • Обучайте членов команды лучшим практикам безопасности
  • Отслеживайте использование Claude Code через OpenTelemetry metrics

Сообщение о проблемах безопасности

Если вы обнаружили уязвимость безопасности в Claude Code:
  1. Не раскрывайте её публично
  2. Сообщите об этом через нашу HackerOne program
  3. Включите подробные шаги воспроизведения
  4. Дайте нам время для решения проблемы перед публичным раскрытием

Связанные ресурсы

  • Sandboxing - Изоляция файловой системы и сети для bash-команд
  • Identity and Access Management - Настройка разрешений и элементов управления доступом
  • Monitoring usage - Отслеживание и аудит активности Claude Code
  • Development containers - Безопасные, изолированные среды
  • Anthropic Trust Center - Сертификаты безопасности и соответствие требованиям