A segurança do seu código é fundamental. O Claude Code é construído com segurança em seu núcleo, desenvolvido de acordo com o programa abrangente de segurança da Anthropic. Saiba mais e acesse recursos (relatório SOC 2 Tipo 2, certificado ISO 27001, etc.) no Centro de Confiança da Anthropic.
O Claude Code usa permissões rigorosas somente leitura por padrão. Quando ações adicionais são necessárias (editar arquivos, executar testes, executar comandos), o Claude Code solicita permissão explícita. Os usuários controlam se aprovam ações uma vez ou as permitem automaticamente.Projetamos o Claude Code para ser transparente e seguro. Por exemplo, exigimos aprovação para comandos bash antes de executá-los, dando a você controle direto. Esta abordagem permite que usuários e organizações configurem permissões diretamente.Para configuração detalhada de permissões, consulte Gerenciamento de Identidade e Acesso.
Restrição de acesso de escrita: O Claude Code só pode escrever na pasta onde foi iniciado e suas subpastas—não pode modificar arquivos em diretórios pai sem permissão explícita. Embora o Claude Code possa ler arquivos fora do diretório de trabalho (útil para acessar bibliotecas do sistema e dependências), operações de escrita são estritamente confinadas ao escopo do projeto, criando uma fronteira de segurança clara
Mitigação de fadiga de prompt: Suporte para lista de permissões de comandos seguros frequentemente usados por usuário, por base de código ou por organização
Modo Aceitar Edições: Aceitar múltiplas edições em lote mantendo prompts de permissão para comandos com efeitos colaterais
O Claude Code só tem as permissões que você concede a ele. Você é responsável por revisar código e comandos propostos quanto à segurança antes da aprovação.
Injeção de prompt é uma técnica onde um atacante tenta sobrescrever ou manipular as instruções de um assistente de IA inserindo texto malicioso. O Claude Code inclui várias salvaguardas contra esses ataques:
Sistema de permissões: Operações sensíveis requerem aprovação explícita
Análise consciente do contexto: Detecta instruções potencialmente prejudiciais analisando a solicitação completa
Sanitização de entrada: Previne injeção de comando processando entradas do usuário
Lista de bloqueio de comandos: Bloqueia comandos arriscados que buscam conteúdo arbitrário da web como curl e wget por padrão. Quando explicitamente permitidos, esteja ciente das limitações de padrão de permissão
Implementamos várias salvaguardas para proteger seus dados, incluindo:
Períodos de retenção limitados para informações sensíveis (consulte o Centro de Privacidade para saber mais)
Acesso restrito aos dados de sessão do usuário
Controle do usuário sobre preferências de treinamento de dados. Usuários consumidores podem alterar suas configurações de privacidade a qualquer momento.
Aprovação de solicitação de rede: Ferramentas que fazem solicitações de rede requerem aprovação do usuário por padrão
Janelas de contexto isoladas: Busca web usa uma janela de contexto separada para evitar injetar prompts potencialmente maliciosos
Verificação de confiança: Execuções de primeira vez de base de código e novos servidores MCP requerem verificação de confiança
Nota: Verificação de confiança é desabilitada quando executando não-interativamente com a flag -p
Detecção de injeção de comando: Comandos bash suspeitos requerem aprovação manual mesmo se previamente na lista de permissões
Correspondência fechada por falha: Comandos não correspondidos padrão para requerer aprovação manual
Descrições em linguagem natural: Comandos bash complexos incluem explicações para entendimento do usuário
Armazenamento seguro de credenciais: Chaves de API e tokens são criptografados. Consulte Gerenciamento de Credenciais
Melhores práticas para trabalhar com conteúdo não confiável:
Revise comandos sugeridos antes da aprovação
Evite canalizar conteúdo não confiável diretamente para o Claude
Verifique mudanças propostas em arquivos críticos
Use máquinas virtuais (VMs) para executar scripts e fazer chamadas de ferramentas, especialmente ao interagir com serviços web externos
Relate comportamento suspeito com /bug
Embora essas proteções reduzam significativamente o risco, nenhum sistema é
completamente imune a todos os ataques. Sempre mantenha boas práticas de
segurança ao trabalhar com qualquer ferramenta de IA.
O Claude Code permite que usuários configurem servidores do Protocolo de Contexto de Modelo (MCP). A lista de servidores MCP permitidos é configurada em seu código fonte, como parte das configurações do Claude Code que engenheiros fazem check-in no controle de fonte.Encorajamos escrever seus próprios servidores MCP ou usar servidores MCP de provedores em quem você confia. Você pode configurar permissões do Claude Code para servidores MCP. A Anthropic não gerencia ou audita nenhum servidor MCP.