jixiaxue 知识库
blog / anthropic-blog / claude-code-security

Claude Code Security -- 结构化中文总结

2026-02-25

Claude Code Security — 结构化中文总结

来源: Anthropic Blog 发布日期: 2026 年 2 月 20 日


核心观点

Anthropic 推出 Claude Code Security,将前沿 AI 网络安全能力交到防御者手中,通过类人化的代码分析方式发现传统工具无法检测的复杂漏洞,并在人工审批下提供修复方案。


关键内容

1. 问题背景

2. 产品定位与发布策略

3. 工作原理

4. 研究基础

5. 行业展望


与传统安全工具的对比

维度传统静态分析工具Claude Code Security
检测方式基于规则的模式匹配类人化语义理解与上下文分析
覆盖范围已知漏洞模式(暴露凭据、过时加密等)包括业务逻辑缺陷、访问控制失效等复杂漏洞
误报处理误报率较高,需人工逐一筛选内置多阶段验证,自动过滤误报
严重性评估通常基于预设规则评分结合上下文给出置信度评级
修复建议通常仅指出问题位置提供具体补丁建议供人工审批
上下文理解有限,逐文件或逐函数分析理解组件交互和数据流动
新型漏洞检测无法检测未知模式能够发现新型高严重性漏洞

关键数据

数据点内容
发现漏洞数使用 Claude Opus 4.6 在生产环境开源代码库中发现超过 500 个漏洞
漏洞特征长期未被发现,尽管经过大量专家审查
使用模型Claude Opus 4.6
研究周期超过一年的网络安全能力研究
发布形式限量研究预览(limited research preview)
目标客户Enterprise 和 Team 客户,以及开源维护者

实践建议

  1. Enterprise/Team 用户: 尽早申请研究预览资格,在正式发布前积累使用经验并影响产品方向
  2. 开源维护者: 积极申请免费加速访问,利用 AI 能力提升项目安全性
  3. 安全团队: 将 Claude Code Security 作为现有安全工具链的补充,而非替代;重点关注其在复杂漏洞(业务逻辑、访问控制)上的检测能力
  4. 开发团队: 保持人工审批流程,将 AI 发现作为辅助参考,最终修复决策仍由开发者把控
  5. 行业层面: 关注 AI 安全扫描的发展趋势,防御者应先于攻击者采用 AI 工具,抢占安全主动权
展开正文

让前沿网络安全能力为防御者所用

原文链接: https://www.anthropic.com/research/claude-code-security 来源: Anthropic Blog 发布日期: 2026 年 2 月 20 日


概述

Claude Code Security 是一项集成到网页版 Claude Code 中的全新能力,目前已开放限量研究预览(limited research preview)。它能够扫描代码库中的安全漏洞,并为人工评审提出有针对性的软件补丁建议,使团队能够识别和修复那些传统方法经常忽略的安全问题。

挑战

安全团队面临一个持久性难题:大量的软件漏洞与不足的人手之间的矛盾。虽然现有分析工具能够提供一定帮助,但它们通常只能识别已知的模式。而识别那些攻击者经常利用的、复杂的、依赖上下文的漏洞(context-dependent vulnerabilities),则需要经验丰富的人类研究人员来处理不断增长的工作负荷。

AI 的潜力

人工智能正在开始改变这一格局。近期研究表明,“Claude 能够检测出新型的、高严重性的漏洞(novel, high-severity vulnerabilities)。“然而,那些帮助防御者发现和修补漏洞的能力,同样可以被攻击者用来利用漏洞。

Claude Code Security 旨在将这一能力牢牢掌握在防御者手中,同时保护代码免受这一新兴类别的 AI 驱动威胁的侵害。该工具以限量研究预览的形式向 Enterprise 和 Team 客户推出,同时为开源代码仓库维护者提供加速访问通道。

Claude Code Security 的工作原理

传统的静态分析(static analysis)采用基于规则的匹配方式来检测已知的漏洞模式,能够捕获常见问题,例如暴露的凭据(exposed credentials)或过时的加密算法(outdated encryption algorithms)。然而,它经常遗漏涉及业务逻辑缺陷(business logic flaws)或访问控制失效(broken access controls)的复杂漏洞。

Claude Code Security 并非依赖模式匹配,而是像人类安全研究人员一样分析代码:理解组件之间的交互、追踪数据在应用程序中的流动,并检测那些基于规则的系统所忽略的复杂漏洞。

在提交给分析师审查之前,发现的问题会经过多阶段验证(multi-stage verification)。Claude 会重新检查每一条结果,尝试验证或反驳,同时过滤误报(false positives)。严重性评级(severity ratings)会优先排列最关键的修复项。

经过验证的发现会呈现在 Claude Code Security 仪表板(dashboard)中,团队可以在此审查发现、检查推荐的补丁,并授权修复。Claude 会提供置信度评级(confidence ratings),以说明源代码中的细微差别。人工审批(human approval)仍然是强制性的——Claude 负责发现问题并建议解决方案,但最终决定权始终在开发者手中。

建立在网络安全研究之上

Claude Code Security 是基于一年多来对 Claude 网络安全能力研究的延伸。Frontier Red Team(前沿红队)系统性地评估了这些能力:参加竞争性的 Capture-the-Flag(CTF)赛事、与太平洋西北国家实验室(Pacific Northwest National Laboratory)合作进行 AI 驱动的关键基础设施防御研究,以及不断改进漏洞检测和补丁能力。

使用 Claude Opus 4.6,团队”在生产环境的开源代码库中发现了超过 500 个漏洞”——这些漏洞长期未被发现,尽管经过了大量的专家审查。目前正在与维护者进行负责任的披露(responsible disclosure),并计划扩展开源安全合作。

Anthropic 在内部代码审查中使用 Claude,发现其在系统安全方面非常有效。Claude Code Security 将这些防御能力民主化(democratize),同时保持与现有开发者工具的集成。

前进之路

这是网络安全领域的一个关键时刻。鉴于模型在发现长期隐藏的 bug 和安全问题方面的有效性,全球很大一部分代码可能很快就会接受 AI 扫描。

攻击者将越来越多地利用 AI 来更快速地识别弱点。但如果防御者能够迅速行动,就能发现同样的漏洞、实施补丁并降低攻击风险。Claude Code Security 代表着在保护代码库和提升全行业安全基线方面迈出的重要一步。

如何开始

Claude Code Security 的限量研究预览今天面向 Enterprise 和 Team 客户开放。参与者将获得早期访问权限,同时直接与 Anthropic 合作以增强工具能力。鼓励开源维护者申请免费的加速访问。