Como abordamos a segurança

Base de segurança

A segurança do seu código é fundamental. O Claude Code é construído com segurança em seu núcleo, desenvolvido de acordo com o programa abrangente de segurança da Anthropic. Saiba mais e acesse recursos (relatório SOC 2 Tipo 2, certificado ISO 27001, etc.) no Centro de Confiança da Anthropic.

Arquitetura baseada em permissões

O Claude Code usa permissões rigorosas somente leitura por padrão. Quando ações adicionais são necessárias (editar arquivos, executar testes, executar comandos), o Claude Code solicita permissão explícita. Os usuários controlam se aprovam ações uma vez ou as permitem automaticamente. Projetamos o Claude Code para ser transparente e seguro. Por exemplo, exigimos aprovação para comandos bash antes de executá-los, dando a você controle direto. Esta abordagem permite que usuários e organizações configurem permissões diretamente. Para configuração detalhada de permissões, consulte Gerenciamento de Identidade e Acesso.

Proteções integradas

Para mitigar riscos em sistemas agênticos:
  • Restrição de acesso de escrita: O Claude Code só pode escrever na pasta onde foi iniciado e suas subpastas—não pode modificar arquivos em diretórios pai sem permissão explícita. Embora o Claude Code possa ler arquivos fora do diretório de trabalho (útil para acessar bibliotecas do sistema e dependências), operações de escrita são estritamente confinadas ao escopo do projeto, criando uma fronteira de segurança clara
  • Mitigação de fadiga de prompt: Suporte para lista de permissões de comandos seguros frequentemente usados por usuário, por base de código ou por organização
  • Modo Aceitar Edições: Aceitar múltiplas edições em lote mantendo prompts de permissão para comandos com efeitos colaterais

Responsabilidade do usuário

O Claude Code só tem as permissões que você concede a ele. Você é responsável por revisar código e comandos propostos quanto à segurança antes da aprovação.

Proteger contra injeção de prompt

Injeção de prompt é uma técnica onde um atacante tenta sobrescrever ou manipular as instruções de um assistente de IA inserindo texto malicioso. O Claude Code inclui várias salvaguardas contra esses ataques:

Proteções principais

  • Sistema de permissões: Operações sensíveis requerem aprovação explícita
  • Análise consciente do contexto: Detecta instruções potencialmente prejudiciais analisando a solicitação completa
  • Sanitização de entrada: Previne injeção de comando processando entradas do usuário
  • Lista de bloqueio de comandos: Bloqueia comandos arriscados que buscam conteúdo arbitrário da web como curl e wget por padrão. Quando explicitamente permitidos, esteja ciente das limitações de padrão de permissão

Salvaguardas de privacidade

Implementamos várias salvaguardas para proteger seus dados, incluindo:
  • Períodos de retenção limitados para informações sensíveis (consulte o Centro de Privacidade para saber mais)
  • Acesso restrito aos dados de sessão do usuário
  • Controle do usuário sobre preferências de treinamento de dados. Usuários consumidores podem alterar suas configurações de privacidade a qualquer momento.
Para detalhes completos, por favor revise nossos Termos Comerciais de Serviço (para usuários Team, Enterprise e API) ou Termos do Consumidor (para usuários Free, Pro e Max) e Política de Privacidade.

Salvaguardas adicionais

  • Aprovação de solicitação de rede: Ferramentas que fazem solicitações de rede requerem aprovação do usuário por padrão
  • Janelas de contexto isoladas: Busca web usa uma janela de contexto separada para evitar injetar prompts potencialmente maliciosos
  • Verificação de confiança: Execuções de primeira vez de base de código e novos servidores MCP requerem verificação de confiança
    • Nota: Verificação de confiança é desabilitada quando executando não-interativamente com a flag -p
  • Detecção de injeção de comando: Comandos bash suspeitos requerem aprovação manual mesmo se previamente na lista de permissões
  • Correspondência fechada por falha: Comandos não correspondidos padrão para requerer aprovação manual
  • Descrições em linguagem natural: Comandos bash complexos incluem explicações para entendimento do usuário
  • Armazenamento seguro de credenciais: Chaves de API e tokens são criptografados. Consulte Gerenciamento de Credenciais
Melhores práticas para trabalhar com conteúdo não confiável:
  1. Revise comandos sugeridos antes da aprovação
  2. Evite canalizar conteúdo não confiável diretamente para o Claude
  3. Verifique mudanças propostas em arquivos críticos
  4. Use máquinas virtuais (VMs) para executar scripts e fazer chamadas de ferramentas, especialmente ao interagir com serviços web externos
  5. Relate comportamento suspeito com /bug
Embora essas proteções reduzam significativamente o risco, nenhum sistema é completamente imune a todos os ataques. Sempre mantenha boas práticas de segurança ao trabalhar com qualquer ferramenta de IA.

Segurança MCP

O Claude Code permite que usuários configurem servidores do Protocolo de Contexto de Modelo (MCP). A lista de servidores MCP permitidos é configurada em seu código fonte, como parte das configurações do Claude Code que engenheiros fazem check-in no controle de fonte. Encorajamos escrever seus próprios servidores MCP ou usar servidores MCP de provedores em quem você confia. Você pode configurar permissões do Claude Code para servidores MCP. A Anthropic não gerencia ou audita nenhum servidor MCP.

Segurança do IDE

Consulte aqui para mais informações sobre a segurança de executar o Claude Code em um IDE.

Melhores práticas de segurança

Trabalhando com código sensível

  • Revise todas as mudanças sugeridas antes da aprovação
  • Use configurações de permissão específicas do projeto para repositórios sensíveis
  • Considere usar devcontainers para isolamento adicional
  • Audite regularmente suas configurações de permissão com /permissions

Segurança da equipe

  • Use políticas gerenciadas empresariais para aplicar padrões organizacionais
  • Compartilhe configurações de permissão aprovadas através do controle de versão
  • Treine membros da equipe em melhores práticas de segurança
  • Monitore o uso do Claude Code através de métricas OpenTelemetry

Relatando problemas de segurança

Se você descobrir uma vulnerabilidade de segurança no Claude Code:
  1. Não a divulgue publicamente
  2. Relate através do nosso programa HackerOne
  3. Inclua passos detalhados de reprodução
  4. Permita tempo para abordarmos o problema antes da divulgação pública

Recursos relacionados