Безопасность
Узнайте о мерах безопасности Claude Code и лучших практиках для безопасного использования.
Как мы подходим к безопасности
Основа безопасности
Безопасность вашего кода имеет первостепенное значение. Claude Code создан с учетом безопасности в качестве основы, разработан в соответствии с комплексной программой безопасности Anthropic. Узнайте больше и получите доступ к ресурсам (отчет SOC 2 Type 2, сертификат ISO 27001 и т.д.) в Центре доверия Anthropic.
Архитектура на основе разрешений
Claude Code использует строгие разрешения только для чтения по умолчанию. Когда требуются дополнительные действия (редактирование файлов, запуск тестов, выполнение команд), Claude Code запрашивает явное разрешение. Пользователи контролируют, одобрить ли действия один раз или разрешить их автоматически.
Мы разработали Claude Code так, чтобы он был прозрачным и безопасным. Например, мы требуем одобрения для bash-команд перед их выполнением, предоставляя вам прямой контроль. Этот подход позволяет пользователям и организациям настраивать разрешения напрямую.
Для подробной настройки разрешений см. Управление идентификацией и доступом.
Встроенная защита
Для снижения рисков в агентных системах:
- Ограничение доступа на запись: Claude Code может записывать только в папку, где он был запущен, и в её подпапки — он не может изменять файлы в родительских каталогах без явного разрешения. Хотя Claude Code может читать файлы за пределами рабочего каталога (полезно для доступа к системным библиотекам и зависимостям), операции записи строго ограничены областью проекта, создавая четкую границу безопасности
- Смягчение усталости от запросов: Поддержка белого списка часто используемых безопасных команд для каждого пользователя, кодовой базы или организации
- Режим принятия правок: Пакетное принятие нескольких правок с сохранением запросов разрешений для команд с побочными эффектами
Ответственность пользователя
Claude Code имеет только те разрешения, которые вы ему предоставляете. Вы несете ответственность за проверку предлагаемого кода и команд на безопасность перед одобрением.
Защита от внедрения промптов
Внедрение промптов — это техника, при которой злоумышленник пытается переопределить или манипулировать инструкциями ИИ-помощника, вставляя вредоносный текст. Claude Code включает несколько мер защиты от таких атак:
Основная защита
- Система разрешений: Чувствительные операции требуют явного одобрения
- Контекстно-зависимый анализ: Обнаруживает потенциально вредные инструкции, анализируя полный запрос
- Санитизация ввода: Предотвращает внедрение команд путем обработки пользовательских вводов
- Черный список команд: Блокирует рискованные команды, которые получают произвольный контент из интернета, такие как
curl
иwget
, по умолчанию. При явном разрешении учитывайте ограничения шаблонов разрешений
Меры защиты конфиденциальности
Мы внедрили несколько мер защиты для защиты ваших данных, включая:
- Ограниченные периоды хранения конфиденциальной информации (см. Центр конфиденциальности для получения дополнительной информации)
- Ограниченный доступ к данным пользовательских сессий
- Контроль пользователя над предпочтениями обучения данных. Потребительские пользователи могут изменить свои настройки конфиденциальности в любое время.
Для получения полной информации, пожалуйста, ознакомьтесь с нашими Коммерческими условиями обслуживания (для пользователей Team, Enterprise и API) или Потребительскими условиями (для пользователей Free, Pro и Max) и Политикой конфиденциальности.
Дополнительные меры защиты
- Одобрение сетевых запросов: Инструменты, которые делают сетевые запросы, требуют одобрения пользователя по умолчанию
- Изолированные контекстные окна: Веб-получение использует отдельное контекстное окно, чтобы избежать внедрения потенциально вредоносных промптов
- Проверка доверия: Первый запуск кодовой базы и новые MCP-серверы требуют проверки доверия
- Примечание: Проверка доверия отключена при неинтерактивном запуске с флагом
-p
- Примечание: Проверка доверия отключена при неинтерактивном запуске с флагом
- Обнаружение внедрения команд: Подозрительные bash-команды требуют ручного одобрения, даже если они ранее были в белом списке
- Сопоставление с закрытым отказом: Несопоставленные команды по умолчанию требуют ручного одобрения
- Описания на естественном языке: Сложные bash-команды включают объяснения для понимания пользователем
- Безопасное хранение учетных данных: API-ключи и токены зашифрованы. См. Управление учетными данными
Лучшие практики для работы с недоверенным контентом:
- Проверяйте предлагаемые команды перед одобрением
- Избегайте прямой передачи недоверенного контента в Claude
- Проверяйте предлагаемые изменения в критических файлах
- Используйте виртуальные машины (ВМ) для запуска скриптов и выполнения вызовов инструментов, особенно при взаимодействии с внешними веб-сервисами
- Сообщайте о подозрительном поведении с помощью
/bug
Хотя эти меры защиты значительно снижают риск, ни одна система не является полностью защищенной от всех атак. Всегда соблюдайте хорошие практики безопасности при работе с любым ИИ-инструментом.
Безопасность MCP
Claude Code позволяет пользователям настраивать серверы Model Context Protocol (MCP). Список разрешенных MCP-серверов настраивается в вашем исходном коде как часть настроек Claude Code, которые инженеры проверяют в системе контроля версий.
Мы рекомендуем либо писать собственные MCP-серверы, либо использовать MCP-серверы от поставщиков, которым вы доверяете. Вы можете настроить разрешения Claude Code для MCP-серверов. Anthropic не управляет и не проводит аудит каких-либо MCP-серверов.
Безопасность IDE
См. здесь для получения дополнительной информации о безопасности запуска Claude Code в IDE.
Лучшие практики безопасности
Работа с конфиденциальным кодом
- Проверяйте все предлагаемые изменения перед одобрением
- Используйте настройки разрешений для конкретных проектов для конфиденциальных репозиториев
- Рассмотрите использование devcontainers для дополнительной изоляции
- Регулярно проверяйте настройки разрешений с помощью
/permissions
Безопасность команды
- Используйте корпоративные управляемые политики для обеспечения организационных стандартов
- Делитесь одобренными конфигурациями разрешений через систему контроля версий
- Обучайте членов команды лучшим практикам безопасности
- Отслеживайте использование Claude Code через метрики OpenTelemetry
Сообщение о проблемах безопасности
Если вы обнаружили уязвимость безопасности в Claude Code:
- Не раскрывайте её публично
- Сообщите о ней через нашу программу HackerOne
- Включите подробные шаги воспроизведения
- Дайте нам время для решения проблемы перед публичным раскрытием
Связанные ресурсы
- Управление идентификацией и доступом - Настройка разрешений и контроля доступа
- Мониторинг использования - Отслеживание и аудит активности Claude Code
- Контейнеры разработки - Безопасные, изолированные среды
- Центр доверия Anthropic - Сертификаты безопасности и соответствие требованиям