主题
安全性
我们如何处理安全性
安全基础
您的代码安全至关重要。Claude Code 以安全为核心构建,按照 Anthropic 的全面安全计划开发。
基于权限的架构
Claude Code 默认使用严格的只读权限。当需要额外操作时(编辑文件、运行测试、执行命令),Claude Code 会请求明确的权限。
内置保护
- 沙箱化 bash 工具:使用文件系统和网络隔离的沙箱 bash 命令
- 写入访问限制:Claude Code 只能写入启动它的文件夹及其子文件夹
- 提示疲劳缓解:支持白名单常用安全命令
- 接受编辑模式:批量接受多个编辑
防止提示注入
核心保护
- 权限系统:敏感操作需要明确批准
- 上下文感知分析:通过分析完整请求来检测潜在有害指令
- 输入清理:通过处理用户输入来防止命令注入
- 命令黑名单:默认阻止风险命令如 curl 和 wget
隐私保护措施
- 敏感信息的有限保留期
- 对用户会话数据的受限访问
- 用户对数据培训偏好的控制
额外保护措施
- 网络请求批准:进行网络请求的工具默认需要用户批准
- 隔离的上下文窗口:Web 获取使用单独的上下文窗口
- 信任验证:首次代码库运行和新 MCP 服务器需要信任验证
- 命令注入检测:可疑的 bash 命令需要手动批准
- 安全凭证存储:API 密钥和令牌已加密
MCP 安全性
我们鼓励编写您自己的 MCP 服务器或使用来自您信任的提供商的 MCP 服务器。
云执行安全性
使用网络上的 Claude Code 时:
- 隔离的虚拟机:每个云会话在隔离的 VM 中运行
- 网络访问控制:网络访问默认受限
- 凭证保护:身份验证通过安全代理处理
- 分支限制:Git push 操作限制在当前工作分支
- 审计日志:所有操作都被记录
- 自动清理:会话完成后自动终止
安全最佳实践
处理敏感代码
- 在批准前审查所有建议的更改
- 为敏感存储库使用项目特定的权限设置
- 考虑使用开发容器以获得额外隔离
- 使用
/permissions定期审计您的权限设置
团队安全
- 使用企业管理策略来执行组织标准
- 通过版本控制共享已批准的权限配置
- 培训团队成员了解安全最佳实践
- 通过 OpenTelemetry 指标监控 Claude Code 使用情况
报告安全问题
如果您在 Claude Code 中发现安全漏洞:
- 不要公开披露
- 通过 HackerOne 计划报告
- 包括详细的复现步骤
- 在公开披露前给我们时间来解决问题