25% korting: 500 credits voor slechts $15
Back to blog
Claude4 min read

Claude Code automatiseert nu beveiligingsreviews met een enkel commando

Claude Code automatiseert nu beveiligingsreviews met een enkel commando

Anthropic heeft twee nieuwe beveiligingsfuncties voor Claude Code uitgebracht: een terminalcommando dat je codebase op aanvraag controleert en een GitHub Action die elke pull request automatisch scant. Beide gebruiken Claude's redeneercapaciteiten om kwetsbaarheden te vinden die traditionele statische analysetools vaak missen.

Het /security-review commando

De eerste tool is een slash-commando ingebouwd in Claude Code. Het uitvoeren van /security-review vanuit de terminal activeert een volledige beveiligingsscan van alle openstaande wijzigingen in de werkmap. Claude onderzoekt de code, identificeert potentiële kwetsbaarheden en retourneert gedetailleerde uitleg van elk probleem samen met hersteladvies.

Het commando is ontworpen om uit te voeren voordat code wordt gecommit. Het fungeert als een laatste verdedigingslinie en vangt problemen op die door linting en unit tests heen kunnen glippen. De scan dekt injectieaanvallen, authenticatiefouten, gegevensblootstelling, cryptografische zwakheden en bedrijfslogicaproblemen zoals race conditions.

GitHub Action voor pull requests

Het tweede onderdeel is een open-source GitHub Action (anthropics/claude-code-security-review) die integreert in CI/CD-pipelines. Wanneer een ontwikkelaar een pull request opent, analyseert de actie automatisch de gewijzigde bestanden en plaatst inline-opmerkingen op specifieke regels waar het beveiligingsproblemen vindt.

De actie is diff-bewust, wat betekent dat het alleen bestanden scant die in de PR zijn gewijzigd in plaats van de gehele codebase. Dit houdt de analyse gericht en snel. Configuratieopties omvatten mapuitsluitingen, aangepaste beveiligingsscaninstructies en aanpasbare time-outs voor grotere codebases.

Wat het detecteert

De kwetsbaarheidsdekking is breed. De scanner detecteert SQL-injectie, command injection, XSS (reflected, stored en DOM-gebaseerd), gebroken authenticatie, privilege-escalatie, hardcoded secrets, zwakke cryptografische algoritmen, onveilige deserialisatie, TOCTOU race conditions en supply chain-risico's zoals typosquatting in afhankelijkheden.

Even belangrijk is wat het eruit filtert. Het systeem deprioritiseert automatisch bevindingen met lage impact, zoals generieke denial-of-service zorgen, rate limiting-suggesties en open redirect-kwetsbaarheden. Deze filtering van false positives vermindert ruis zodat ontwikkelaars zich richten op bevindingen die er daadwerkelijk toe doen.

Hoe het verschilt van traditionele SAST

Traditionele static application security testing (SAST) tools zijn gebaseerd op patroonherkenning. Ze zoeken naar bekende kwetsbaarheidspatronen in codesyntax. Dit werkt voor veelvoorkomende patronen maar produceert hoge false positive-percentages en mist contextafhankelijke problemen.

De aanpak van Claude Code is semantisch. Het leest de code zoals een beveiligingsingenieur dat zou doen, met begrip van intentie, datastromen en de relatie tussen componenten. Een SAST-tool zou elke SQL-stringconcatenatie kunnen markeren. Claude kan onderscheid maken tussen een geparametriseerde query die toevallig stringformattering gebruikt en een daadwerkelijke injectiekwetsbaarheid.

Aanpasbaarheid

Beide tools zijn aanpasbaar. Het /security-review commando kan worden afgestemd door het promptbestand te kopiëren naar de .claude/commands/ map van een project en het te bewerken met organisatiespecifiek beveiligingsbeleid. De GitHub Action accepteert een aangepast instructiebestand voor hetzelfde doel.

Dit betekent dat teams hun eigen beveiligingsstandaarden kunnen vastleggen, specifieke patronen kunnen markeren die relevant zijn voor hun stack, of ernstniveaus kunnen aanpassen aan hun interne risicotolerantie.

Beperkingen

Anthropic merkt expliciet op dat de GitHub Action niet bestand is tegen prompt injection en alleen gebruikt moet worden op vertrouwde pull requests. Repositories die het gebruiken moeten de instelling "Goedkeuring vereisen voor alle externe bijdragers" inschakelen, zodat workflows pas draaien nadat een beheerder de PR heeft beoordeeld.

Dit is een praktische beperking. Aangezien de tool code leest en erover redeneert, zou vijandige code die is ontworpen om de analyse te manipuleren theoretisch misleidende resultaten kunnen produceren. Voor interne teams en vertrouwde bijdragers is dit onwaarschijnlijk een probleem. Voor publieke open-source repositories is de goedkeuringspoort essentieel.

Waarom dit ertoe doet

Naarmate AI-gegenereerde code vaker voorkomt in productiecodebases, groeit het volume code dat beveiligingsreview nodig heeft sneller dan het aanbod van beveiligingsingenieurs. Geautomatiseerde tools die codesemantiek begrijpen, in plaats van alleen patronen te matchen, vullen een kritieke leemte.

Het feit dat dit wordt geleverd als zowel een lokale CLI-tool als een CI/CD-integratie betekent dat het past in bestaande workflows zonder dat ontwikkelaars hun werkwijze hoeven te veranderen. Beveiligingsanalyse vindt plaats waar de code wordt geschreven en waar deze wordt gereviewd, waardoor problemen worden opgevangen op de twee momenten waarop ze het goedkoopst te repareren zijn.

Related Articles