Claude Code automatyzuje teraz przeglądy bezpieczeństwa jednym poleceniem

Anthropic wydał dwie nowe funkcje bezpieczeństwa dla Claude Code: polecenie terminalowe, które audytuje bazę kodu na żądanie, oraz GitHub Action, które automatycznie skanuje każdy pull request. Oba wykorzystują możliwości rozumowania Claude do znajdowania podatności, które tradycyjne narzędzia analizy statycznej często pomijają.
Polecenie /security-review
Pierwsze narzędzie to polecenie slash wbudowane w Claude Code. Uruchomienie /security-review z terminala wyzwala pełne skanowanie bezpieczeństwa wszystkich oczekujących zmian w katalogu roboczym. Claude analizuje kod, identyfikuje potencjalne podatności i zwraca szczegółowe wyjaśnienia każdego problemu wraz ze wskazówkami dotyczącymi naprawy.
Polecenie jest zaprojektowane do uruchomienia przed zatwierdzeniem kodu. Działa jako ostatnia linia obrony, wychwytując problemy, które mogą prześlizgnąć się przez linting i testy jednostkowe. Skanowanie obejmuje ataki iniekcyjne, błędy uwierzytelniania, wycieki danych, słabości kryptograficzne i problemy logiki biznesowej, takie jak warunki wyścigu.
GitHub Action dla pull requestów
Drugi komponent to otwartoźródłowy GitHub Action (anthropics/claude-code-security-review), który integruje się z potokami CI/CD. Gdy programista otwiera pull request, akcja automatycznie analizuje zmienione pliki i publikuje komentarze w liniach przy konkretnych wierszach, w których znajduje problemy bezpieczeństwa.
Akcja jest świadoma różnic, co oznacza, że skanuje tylko pliki zmienione w PR, a nie całą bazę kodu. To sprawia, że analiza jest skupiona i szybka. Opcje konfiguracji obejmują wykluczenia katalogów, niestandardowe instrukcje skanowania bezpieczeństwa i regulowane limity czasowe dla większych baz kodu.
Co wykrywa
Zakres wykrywania podatności jest szeroki. Skaner wykrywa SQL injection, command injection, XSS (odbity, przechowywany i oparty na DOM), uszkodzone uwierzytelnianie, eskalację uprawnień, zakodowane na stałe sekrety, słabe algorytmy kryptograficzne, niebezpieczną deserializację, warunki wyścigu TOCTOU i ryzyka łańcucha dostaw, takie jak typosquatting w zależnościach.
Równie ważne jest to, co odfiltrowuje. System automatycznie depriorytetyzuje ustalenia o niskim wpływie, takie jak ogólne obawy dotyczące odmowy usługi, sugestie limitowania częstotliwości i podatności open redirect. To filtrowanie fałszywych alarmów redukuje szum, dzięki czemu programiści skupiają się na ustaleniach, które naprawdę mają znaczenie.
Czym różni się od tradycyjnego SAST
Tradycyjne narzędzia statycznego testowania bezpieczeństwa aplikacji (SAST) opierają się na dopasowywaniu wzorców. Szukają znanych sygnatur podatności w składni kodu. Działa to dla typowych wzorców, ale generuje wysoki wskaźnik fałszywych alarmów i pomija problemy zależne od kontekstu.
Podejście Claude Code jest semantyczne. Czyta kod tak, jak zrobiłby to inżynier bezpieczeństwa, rozumiejąc intencję, przepływ danych i relacje między komponentami. Narzędzie SAST może oznaczyć każdą konkatenację łańcuchów SQL. Claude potrafi odróżnić sparametryzowane zapytanie, które akurat używa formatowania łańcuchów, od rzeczywistej podatności na iniekcję.
Personalizacja
Oba narzędzia są konfigurowalne. Polecenie /security-review można dostosować, kopiując jego plik promptu do katalogu .claude/commands/ projektu i edytując go zgodnie z politykami bezpieczeństwa organizacji. GitHub Action akceptuje niestandardowy plik instrukcji w tym samym celu.
Oznacza to, że zespoły mogą zakodować własne standardy bezpieczeństwa, oznaczyć konkretne wzorce istotne dla ich stosu technologicznego lub dostosować progi ważności do wewnętrznej tolerancji ryzyka.
Ograniczenia
Anthropic wyraźnie zaznacza, że GitHub Action nie jest odporny na prompt injection i powinien być używany tylko w przypadku zaufanych pull requestów. Repozytoria korzystające z niego powinny włączyć ustawienie "Wymagaj zatwierdzenia dla wszystkich zewnętrznych współpracowników", aby przepływy pracy uruchamiały się dopiero po przejrzeniu PR przez opiekuna.
To praktyczne ograniczenie. Ponieważ narzędzie czyta kod i rozumuje o nim, wrogie kody zaprojektowane do manipulowania analizą mogą teoretycznie dawać mylące wyniki. Dla wewnętrznych zespołów i zaufanych kontrybutorów jest to mało prawdopodobny problem. Dla publicznych repozytoriów open source bramka zatwierdzenia jest niezbędna.
Dlaczego to ma znaczenie
W miarę jak kod generowany przez AI staje się coraz powszechniejszy w produkcyjnych bazach kodu, wolumen kodu wymagającego przeglądu bezpieczeństwa rośnie szybciej niż podaż inżynierów bezpieczeństwa. Zautomatyzowane narzędzia, które rozumieją semantykę kodu zamiast jedynie dopasowywać wzorce, wypełniają krytyczną lukę.
Fakt, że jest to dostarczane zarówno jako lokalne narzędzie CLI, jak i integracja CI/CD, oznacza, że wpasowuje się w istniejące przepływy pracy bez wymagania od programistów zmiany sposobu pracy. Analiza bezpieczeństwa odbywa się tam, gdzie kod jest pisany i gdzie jest przeglądany, wychwytując problemy w dwóch punktach, w których ich naprawa jest najtańsza.


