Claude Code Agora Automatiza Revisões de Segurança com um Único Comando

A Anthropic lançou dois novos recursos de segurança para o Claude Code: um comando de terminal que audita seu codebase sob demanda e uma GitHub Action que escaneia cada pull request automaticamente. Ambos usam as capacidades de raciocínio do Claude para encontrar vulnerabilidades que as ferramentas tradicionais de análise estática frequentemente não detectam.
O Comando /security-review
A primeira ferramenta é um comando slash integrado ao Claude Code. Executar /security-review no terminal aciona uma varredura completa de segurança de todas as alterações pendentes no diretório de trabalho. O Claude examina o código, identifica potenciais vulnerabilidades e retorna explicações detalhadas de cada problema junto com orientações de correção.
O comando foi projetado para ser executado antes de commitar o código. Ele atua como uma última linha de defesa, capturando problemas que podem passar despercebidos pelo linting e testes unitários. A varredura cobre ataques de injeção, falhas de autenticação, exposição de dados, fraquezas criptográficas e problemas de lógica de negócios como condições de corrida.
GitHub Action para Pull Requests
O segundo componente é uma GitHub Action de código aberto (anthropics/claude-code-security-review) que se integra a pipelines de CI/CD. Quando um desenvolvedor abre um pull request, a action analisa automaticamente os arquivos alterados e posta comentários inline em linhas específicas onde encontra preocupações de segurança.
A action é sensível ao diff, o que significa que ela escaneia apenas os arquivos que mudaram no PR em vez de todo o codebase. Isso mantém a análise focada e rápida. As opções de configuração incluem exclusões de diretórios, instruções personalizadas de varredura de segurança e timeouts ajustáveis para codebases maiores.
O Que Ela Detecta
A cobertura de vulnerabilidades é ampla. O scanner detecta SQL injection, command injection, XSS (refletido, armazenado e baseado em DOM), autenticação quebrada, escalação de privilégios, segredos hardcoded, algoritmos criptográficos fracos, desserialização insegura, condições de corrida TOCTOU e riscos na cadeia de suprimentos como typosquatting em dependências.
Igualmente importante é o que ela filtra. O sistema automaticamente rebaixa a prioridade de achados de baixo impacto como preocupações genéricas de negação de serviço, sugestões de rate limiting e vulnerabilidades de redirecionamento aberto. Essa filtragem de falsos positivos reduz o ruído para que os desenvolvedores se concentrem em achados que realmente importam.
Como Se Diferencia do SAST Tradicional
As ferramentas tradicionais de SAST (Static Application Security Testing) dependem de correspondência de padrões. Elas procuram assinaturas de vulnerabilidades conhecidas na sintaxe do código. Isso funciona para padrões comuns, mas produz altas taxas de falsos positivos e perde problemas dependentes de contexto.
A abordagem do Claude Code é semântica. Ele lê o código da mesma forma que um engenheiro de segurança faria, entendendo a intenção, o fluxo de dados e o relacionamento entre componentes. Uma ferramenta SAST pode sinalizar toda concatenação de strings SQL. O Claude consegue distinguir entre uma consulta parametrizada que por acaso usa formatação de string e uma vulnerabilidade real de injeção.
Personalização
Ambas as ferramentas são personalizáveis. O comando /security-review pode ser adaptado copiando seu arquivo de prompt para o diretório .claude/commands/ de um projeto e editando-o com políticas de segurança específicas da organização. A GitHub Action aceita um arquivo de instruções personalizadas para o mesmo propósito.
Isso significa que as equipes podem codificar seus próprios padrões de segurança, sinalizar padrões específicos relevantes para sua stack ou ajustar os limites de severidade para corresponder à tolerância a riscos interna.
Limitações
A Anthropic observa explicitamente que a GitHub Action não é protegida contra injeção de prompt e deve ser usada apenas em pull requests confiáveis. Repositórios que a utilizam devem habilitar a configuração "Require approval for all external contributors" para que os workflows só sejam executados após um mantenedor revisar o PR.
Essa é uma restrição prática. Como a ferramenta lê código e raciocina sobre ele, código adversário projetado para manipular a análise poderia teoricamente produzir resultados enganosos. Para equipes internas e contribuidores confiáveis, isso dificilmente será um problema. Para repositórios públicos de código aberto, a aprovação prévia é essencial.
Por Que Isso Importa
À medida que o código gerado por IA se torna mais comum em codebases de produção, o volume de código que precisa de revisão de segurança está crescendo mais rápido do que a oferta de engenheiros de segurança. Ferramentas automatizadas que entendem a semântica do código, em vez de apenas fazer correspondência de padrões, preenchem uma lacuna crítica.
O fato de isso ser entregue tanto como uma ferramenta de CLI local quanto como uma integração de CI/CD significa que se encaixa nos fluxos de trabalho existentes sem exigir que os desenvolvedores mudem a forma como trabalham. A análise de segurança acontece onde o código é escrito e onde é revisado, capturando problemas nos dois pontos onde eles são mais baratos de corrigir.


