Claude Code теперь автоматизирует проверки безопасности одной командой

Anthropic выпустила две новые функции безопасности для Claude Code: команду в терминале, которая проводит аудит кодовой базы по запросу, и GitHub Action, который автоматически сканирует каждый пулл-реквест. Оба инструмента используют возможности рассуждения Claude для поиска уязвимостей, которые традиционные инструменты статического анализа часто пропускают.
Команда /security-review
Первый инструмент представляет собой слэш-команду, встроенную в Claude Code. Запуск /security-review из терминала инициирует полное сканирование безопасности всех ожидающих изменений в рабочей директории. Claude анализирует код, выявляет потенциальные уязвимости и возвращает подробные объяснения каждой проблемы вместе с рекомендациями по устранению.
Команда предназначена для запуска перед коммитом кода. Она действует как последняя линия защиты, перехватывая проблемы, которые могли пройти мимо линтинга и юнит-тестов. Сканирование охватывает атаки внедрения, ошибки аутентификации, утечки данных, криптографические слабости и проблемы бизнес-логики, такие как состояния гонки.
GitHub Action для пулл-реквестов
Второй компонент представляет собой GitHub Action с открытым исходным кодом (anthropics/claude-code-security-review), который интегрируется в CI/CD-пайплайны. Когда разработчик открывает пулл-реквест, Action автоматически анализирует измененные файлы и оставляет инлайн-комментарии к конкретным строкам, где обнаружены проблемы безопасности.
Action работает с диффами, то есть сканирует только файлы, измененные в PR, а не всю кодовую базу. Это обеспечивает фокусированный и быстрый анализ. Параметры конфигурации включают исключение директорий, пользовательские инструкции для сканирования безопасности и настраиваемые тайм-ауты для крупных кодовых баз.
Что обнаруживается
Охват уязвимостей широк. Сканер обнаруживает SQL-инъекции, инъекции команд, XSS (отраженный, хранимый и DOM-based), нарушения аутентификации, повышение привилегий, жестко закодированные секреты, слабые криптографические алгоритмы, небезопасную десериализацию, состояния гонки TOCTOU и риски цепочки поставок, такие как тайпосквоттинг в зависимостях.
Не менее важно то, что отфильтровывается. Система автоматически понижает приоритет малозначительных находок, таких как общие опасения по поводу отказа в обслуживании, рекомендации по ограничению частоты запросов и уязвимости открытых редиректов. Эта фильтрация ложных срабатываний снижает шум, позволяя разработчикам сосредоточиться на действительно важных находках.
Отличия от традиционного SAST
Традиционные инструменты статического тестирования безопасности приложений (SAST) полагаются на сопоставление паттернов. Они ищут известные сигнатуры уязвимостей в синтаксисе кода. Это работает для распространенных паттернов, но дает высокий процент ложных срабатываний и пропускает контекстно-зависимые проблемы.
Подход Claude Code является семантическим. Он читает код так, как это делал бы инженер по безопасности, понимая намерение, поток данных и взаимосвязи между компонентами. SAST-инструмент может пометить каждую конкатенацию SQL-строк. Claude способен отличить параметризованный запрос, который использует форматирование строк, от настоящей уязвимости внедрения.
Настраиваемость
Оба инструмента поддерживают настройку. Команду /security-review можно адаптировать, скопировав файл промпта в директорию .claude/commands/ проекта и отредактировав его в соответствии с политиками безопасности организации. GitHub Action принимает файл пользовательских инструкций для той же цели.
Это означает, что команды могут внедрять собственные стандарты безопасности, отмечать специфические паттерны, актуальные для их стека, или корректировать пороги серьезности в соответствии с внутренней толерантностью к рискам.
Ограничения
Anthropic прямо указывает, что GitHub Action не защищен от инъекций промптов и должен использоваться только с доверенными пулл-реквестами. Репозитории, использующие его, должны включить настройку "Require approval for all external contributors", чтобы рабочие процессы запускались только после проверки PR мейнтейнером.
Это практическое ограничение. Поскольку инструмент читает код и рассуждает о нем, вредоносный код, предназначенный для манипулирования анализом, теоретически может привести к ошибочным результатам. Для внутренних команд и доверенных контрибьюторов это вряд ли станет проблемой. Для публичных репозиториев с открытым исходным кодом шлюз одобрения является обязательным.
Почему это важно
По мере того как код, сгенерированный ИИ, всё чаще попадает в продакшн, объем кода, требующего проверки безопасности, растет быстрее, чем число инженеров по безопасности. Автоматизированные инструменты, которые понимают семантику кода, а не просто сопоставляют паттерны, заполняют критически важный пробел.
Тот факт, что это поставляется и как локальный CLI-инструмент, и как интеграция для CI/CD, означает, что оно встраивается в существующие рабочие процессы без необходимости менять привычный способ работы разработчиков. Анализ безопасности происходит там, где код пишется, и там, где он проверяется, перехватывая проблемы в двух точках, где их исправление обходится дешевле всего.


