Com Claude Code Security va més enllà de l'anàlisi estàtica
Claude Code Security, ara disponible en un research preview limitat, porta la detecció de vulnerabilitats potenciada per IA directament a Claude Code. L'anàlisi estàtica tradicional compara el codi amb patrons de vulnerabilitat coneguts, detectant problemes comuns com contrasenyes exposades o xifratge obsolet. Claude Code Security va més enllà: entén com interactuen els components, traça com es mouen les dades a través de l'aplicació i detecta vulnerabilitats complexes que les eines basades en regles no troben.
Està impulsat per Claude Opus 4.6, el mateix model que lidera Terminal-Bench 2.0 per a codi agèntic.
Com funciona Claude Code Security
El procés d'escaneig implica múltiples etapes de verificació:
| Etapa | Descripció |
|---|---|
| Anàlisi de codi | Claude llegeix i raona sobre el codi, entenent les interaccions entre components |
| Traçat de flux de dades | Traça com es mouen les dades a través de l'aplicació per trobar punts d'injecció |
| Verificació en múltiples etapes | Reexamina cada troballa, intentant provar o refutar els seus propis resultats |
| Filtratge de falsos positius | Filtra els falsos positius abans que els resultats arribin a un analista |
| Classificació de gravetat | Assigna classificacions de gravetat perquè els equips puguin prioritzar les correccions més crítiques |
| Suggeriment de correccions | Genera correccions de codi específiques per a cada vulnerabilitat validada |
Cada troballa inclou una valoració de confiança, i res s'aplica sense l'aprovació humana. Claude identifica problemes i suggereix solucions, però els desenvolupadors sempre tenen la decisió final.
Resultats reals: més de 500 zero-days trobats
L'equip Frontier Red Team d'Anthropic ha estat posant a prova les capacitats de ciberseguretat de Claude a través d'esdeveniments competitius Capture-the-Flag i col·laboracions amb el Pacific Northwest National Laboratory per a la defensa d'infraestructures crítiques.
Utilitzant Claude Opus 4.6, l'equip va trobar més de 500 vulnerabilitats en codis de producció de codi obert, incloses vulnerabilitats zero-day noves d'alta gravetat que havien passat desapercebudes per les eines tradicionals i la revisió humana.
Què detecta Claude Code Security que altres no detecten
- Falles de lògica de negoci: Vulnerabilitats en la lògica específica de l'aplicació
- Control d'accés trencat: Problemes d'autorització en sistemes de permisos complexos
- Vulnerabilitats dependents del context: Problemes que només apareixen quan s'entén com interactuen múltiples components
- Punts d'injecció subtils: Camins de flux de dades que la comparació de patrons tradicional no traça
Per als desenvolupadors que utilitzen Claude Sonnet 4.6 o Opus 4.6 per a codi diari, l'escaneig de seguretat s'integra directament al mateix flux de treball.
Disponibilitat de Claude Code Security
Claude Code Security està disponible com a research preview limitat per a:
- Clients Enterprise i Team a claude.ai
- Mantenidors de codi obert amb accés accelerat
L'objectiu és donar als defensors les mateixes capacitats d'IA que els atacants ja utilitzen, ajudant els equips a trobar i corregir vulnerabilitats més ràpidament del que s'acumulen.
Font original
https://www.anthropic.com/news/claude-code-securityPreguntes freqüents
Què és Claude Code Security?
Com es diferencia Claude Code Security de l'anàlisi estàtica tradicional?
Quantes vulnerabilitats ha trobat Claude Code Security?
Qui pot accedir a Claude Code Security?
Manteniu-vos al dia
Rebeu les últimes notícies d'IA al correu.
