Lewati ke konten utama

Gunakan Claude Security

Ikhtisar

Claude Security adalah kemampuan yang tertanam dalam Claude.ai yang memindai basis kode untuk kerentanan keamanan dan menyarankan patch yang ditargetkan untuk ditinjau manusia. Ini membantu tim menemukan dan memperbaiki masalah yang sering terlewatkan oleh metode tradisional.

Claude Security sekarang tersedia dalam beta publik untuk pengguna pada paket Max, Team, dan Enterprise.

Claude Security memungkinkan Anda untuk:

  1. Pindai kode Anda secara paralel — Claude Security memahami konteks, melacak aliran data di seluruh file, dan mengidentifikasi pola kerentanan yang kompleks dan multi-komponen yang mungkin tidak terdeteksi oleh pemindai tradisional.

  2. Validasi temuan — Setiap temuan melalui verifikasi multi-tahap, dengan Claude menantang hasil sendiri sebelum menyajikannya. Hasilnya: lebih banyak masalah nyata dilaporkan dan lebih sedikit positif palsu.

  3. Tinjau dan perbaiki — Bergerak dengan mulus dari temuan ke sesi Claude Code untuk meninjau perbaikan yang diusulkan. Selesaikan kerentanan dengan cepat alih-alih menumpuk backlog.

Pelajari cara memulai dan bagaimana perusahaan terkemuka menggunakan alat ini di sini: Memulai dengan Claude Security.


Jenis temuan

Temuan jatuh ke dalam kategori contoh di bawah ini.

Injeksi (SQL, Command, Code, XSS): Input yang tidak dipercaya mengubah struktur kueri atau dieksekusi. Misalnya, ' OR 1=1--, ; rm -rf /, <script> dalam komentar.

Injeksi (XXE, ReDoS): Parser atau regex disalahgunakan oleh input yang dirancang. Misalnya, XML <!ENTITY> membaca /etc/passwd.

Jalur & Jaringan (Traversal jalur, SSRF, Pengalihan terbuka): Input mengontrol jalur file, tujuan permintaan, atau pengalihan. Misalnya, ../../etc/passwd, mengambil http://169.254.169.254/.

Otentikasi & Akses (Bypass AuthN, PrivEsc, IDOR/BOLA, CSRF, Race): Pemeriksaan akses hilang, dapat dilewati, atau bergerak cepat. Misalnya, GET /orders/123 mengembalikan pesanan orang lain.

Keamanan Memori (Buffer/integer overflow, UAF, unsafe misuse): Input menulis melampaui batas, membungkus aritmatika, atau mengenai memori yang dibebaskan. Sebagian besar C/C++/Rust unsafe.

Kriptografi (Timing leaks, algorithm confusion, weak primitives): Cabang yang bergantung pada rahasia, JWT alg=none, atau MD5/SHA-1/DES/ECB dalam jalur keamanan.

Deserialisasi (Instantiasi tipe arbitrer): Byte yang tidak dipercaya mendorong konstruksi objek — pickle, Java readObject, YAML load. Sering kali sama dengan RCE.

Protokol & Pengkodean (Keamanan cache, kebingungan pengkodean, kepercayaan panjang-awalan): Lapisan tidak setuju atau mempercayai ukuran yang dideklarasikan. Misalnya, cache poisoning melalui header Host.

Tingkat Keparahan

Tingkat keparahan ditugaskan per temuan berdasarkan kemampuan eksploitasi dalam basis kode Anda, bukan kategori itu sendiri—jadi kategori yang sama dapat mendarat pada tingkat keparahan yang berbeda di repo yang berbeda.

Tingkat Keparahan

Kriteria

Contoh tipikal

Tinggi

Dapat dieksploitasi oleh penyerang jarak jauh yang tidak terotentikasi terhadap penerapan default, tanpa prasyarat yang berarti

Injeksi perintah yang tidak terotentikasi di titik akhir API publik

Sedang

Dapat dieksploitasi di balik otentikasi, atau memerlukan 1–2 prasyarat yang realistis (peran tertentu, pengenal yang diketahui, interaksi pengguna)

Injeksi SQL di balik otentikasi yang memerlukan pengetahuan skema tabel

Rendah

Memerlukan 3+ prasyarat, akses lokal saja, atau kurang jalur serangan yang konkret dan terbukti

Saluran samping waktu yang memerlukan kedekatan jaringan dan ribuan permintaan

Struktur temuan

Setiap temuan berisi bidang berikut:

  • Judul — nama deskriptif singkat dari temuan

  • Detail — deskripsi tentang apa temuan itu dan mengapa itu penting

  • Lokasi — jalur file dan nomor baris, tertaut ke sumber

  • Dampak — apa yang bisa terjadi jika ini tidak ditangani

  • Langkah reproduksi — daftar urutan langkah untuk mereproduksi atau mengamati masalah

  • Perbaikan yang direkomendasikan — panduan tentang cara menyelesaikannya

  • Tingkat keparahan — TINGGI / SEDANG / RENDAH

  • Status — Buka / Ditolak / Diselesaikan

  • Kategori — jenis temuan

  • Repositori — pengenal repositori

  • Cabang — nama cabang yang dihasilkan temuan

  • Tanggal dibuat — tanggal temuan dibuat

  • Ditampilkan hanya jika temuan ditolak:

    • Alasan penolakan

    • Catatan penolakan — opsional


Pertanyaan yang sering diajukan

  • Durasi pemindaian — Waktu pemindaian bervariasi berdasarkan repositori dan tindakan agen.

  • Konfigurasi tingkat keparahan — hingga hari ini, tingkat keparahan tidak dapat dikonfigurasi.

  • Repositori non-GitHub — Hanya repositori yang dihosting di GitHub yang dapat dipindai hari ini.

  • Tanpa Retensi Data Zero (Tanpa ZDR) — Anthropic dapat menyimpan data jika diperlukan oleh hukum atau untuk mengatasi pelanggaran Kebijakan Penggunaan.

  • Konsistensi pemindaian — Pemindaian bersifat stokastik menurut desain. Tidak seperti penganalisis statis tradisional, Claude Security menggunakan agen yang menyesuaikan analisisnya dengan setiap jalankan, bernalar atas konteks kode daripada menerapkan kecocokan pola tetap. Ini memungkinkan kedalaman analisis yang diperlukan untuk menangkap kerentanan tingkat logika.

  • Mengekspor temuan — Anda dapat menyalin temuan, mengunduhnya sebagai CSV atau Markdown, atau mendorongnya ke sistem pelacakan dan notifikasi Anda sendiri melalui webhook per-proyek. Lihat panduan "memulai".

  • Umpan balik — Silakan bagikan umpan balik Anda menggunakan ikon umpan balik dalam produk di sebelah kanan.

  • Alamat IP untuk Github — Gunakan panduan Anthropic berikut untuk alamat IP allowlisting: Alamat IP.

Ruang lingkup penggunaan: Anda hanya akan menggunakan Claude Security untuk memindai kode yang Anda atau perusahaan Anda miliki dan yang Anda atau perusahaan Anda miliki semua hak yang diperlukan untuk memindai. Anda tidak akan menggunakan Claude Security untuk memindai kode yang dimiliki oleh atau dilisensikan dari pihak ketiga, termasuk tetapi tidak terbatas pada proyek sumber terbuka atau repositori selain yang disertakan dalam basis kode perusahaan Anda.

Apakah pertanyaan Anda terjawab?