קלוד קוד מתחזק: אבטחה משופרת ואוטונומיה בזכות ארגז חול חדש

ב-Claude Code, קלוד כותב, בודק ומאתר באגים בקוד לצדכם, מנווט בבסיס הקוד שלכם, עורך קבצים מרובים ומריץ פקודות כדי לוודא את עבודתו. מתן גישה כה רחבה לקלוד לבסיס הקוד והקבצים שלכם עלול להכניס סיכונים, במיוחד במקרה של הזרקת פרומפט (prompt injection).

לשם כך, השקנו שתי תכונות חדשות ב-Claude Code המבוססות על ארגז חול (sandboxing), שנועדו לספק למפתחים סביבת עבודה בטוחה יותר, תוך מתן אפשרות לקלוד לפעול באופן אוטונומי יותר ועם פחות בקשות אישור (permission prompts). בשימוש הפנימי שלנו, מצאנו שארגז חול מפחית באופן בטוח את בקשות האישור ב-84%. על ידי הגדרת גבולות קבועים שבתוכם קלוד יכול לעבוד בחופשיות, הם מגבירים את האבטחה והאוטונומיה.

שמירה על בטיחות המשתמשים ב-Claude Code

Claude Code פועל במודל מבוסס הרשאות: כברירת מחדל, הוא פועל במצב קריאה בלבד, מה שאומר שהוא מבקש אישור לפני ביצוע שינויים או הרצת פקודות כלשהן. ישנם יוצאי דופן לכך: אנו מאפשרים באופן אוטומטי פקודות בטוחות כמו echo או cat, אך רוב הפעולות עדיין דורשות אישור מפורש.

לחיצה מתמדת על כפתור "אשר" מאטה את מחזורי הפיתוח ועלולה להוביל ל'עייפות אישורים' (approval fatigue), מצב שבו משתמשים עלולים לא לשים לב היטב למה שהם מאשרים, ובכך להפוך את הפיתוח לפחות בטוח.

כדי לטפל בכך, השקנו את תכונת ארגז החול עבור Claude Code.

ארגז חול: גישה בטוחה ואוטונומית יותר

ארגז חול יוצר גבולות מוגדרים מראש שבתוכם קלוד יכול לעבוד בחופשיות רבה יותר, במקום לבקש אישור על כל פעולה. עם הפעלת ארגז החול, תקבלו באופן דרסטי פחות בקשות אישור ובטיחות מוגברת.

הגישה שלנו לארגז חול בנויה על תכונות ברמת מערכת ההפעלה, כדי לאפשר שני גבולות:

  1. בידוד מערכת קבצים (Filesystem isolation): מבטיח שקלוד יכול לגשת או לשנות ספריות ספציפיות בלבד. זה חשוב במיוחד למניעת מצב שבו סוכן קלוד שנפגע מהזרקת פרומפט ישנה קבצי מערכת רגישים.
  2. בידוד רשת (Network isolation): מבטיח שקלוד יכול להתחבר רק לשרתים מאושרים. זה מונע מצב שבו סוכן קלוד שנפגע מהזרקת פרומפט ידליף מידע רגיש או יוריד נוזקות.

חשוב לציין כי ארגז חול יעיל דורש גם בידוד מערכת קבצים וגם בידוד רשת. ללא בידוד רשת, סוכן שנפרץ עלול לחלץ קבצים רגישים כמו מפתחות SSH; ללא בידוד מערכת קבצים, סוכן שנפרץ עלול בקלות לברוח מארגז החול ולקבל גישה לרשת. רק על ידי שימוש בשתי הטכניקות יחד אנו יכולים לספק חוויה סוכנית (agentic) בטוחה ומהירה יותר למשתמשי Claude Code.

שתי תכונות ארגז חול חדשות ב-Claude Code

כלי Bash בארגז חול: הרצת Bash בטוחה ללא בקשות אישור

אנו מציגים זמן ריצה חדש של ארגז חול, הזמין בבטא כתצוגה מקדימה למחקר, המאפשר לכם להגדיר בדיוק לאילו ספריות ושרתי רשת הסוכן שלכם יכול לגשת, ללא העלות התקורה של הקמה וניהול קונטיינר. ניתן להשתמש בכלי זה כדי להפעיל תהליכים שרירותיים, סוכנים ושרתי MCP בארגז חול. הוא זמין גם כקוד פתוח (research preview).

ב-Claude Code, אנו משתמשים בזמן ריצה זה כדי להפעיל את כלי ה-Bash בארגז חול, מה שמאפשר לקלוד להריץ פקודות בתוך הגבולות שהגדרתם. בתוך ארגז החול הבטוח, קלוד יכול לפעול באופן אוטונומי יותר ולבצע פקודות בבטחה ללא בקשות אישור. אם קלוד ינסה לגשת למשהו מחוץ לארגז החול, תקבלו הודעה מיידית, ותוכלו לבחור אם לאפשר זאת או לא.

בנינו את זה על גבי פרימיטיבים ברמת מערכת ההפעלה כגון Linux bubblewrap ו-MacOS seatbelt כדי לאכוף מגבלות אלו ברמת מערכת ההפעלה. הם מכסים לא רק את האינטראקציות הישירות של Claude Code, אלא גם כל סקריפטים, תוכניות או תהליכי משנה שנוצרים על ידי הפקודה. כמתואר לעיל, ארגז חול זה אוכף את שניהם:

  1. בידוד מערכת קבצים: על ידי מתן גישת קריאה וכתיבה לספריית העבודה הנוכחית, אך חסימת שינוי של קבצים מחוץ לה.
  2. בידוד רשת: על ידי מתן גישה לאינטרנט רק דרך Unix domain socket המחובר לשרת פרוקסי הפועל מחוץ לארגז החול. שרת פרוקסי זה אוכף מגבלות על הדומיינים שתהליך יכול להתחבר אליהם, ומטפל באישור משתמש עבור דומיינים חדשים מבוקשים. ואם תרצו אבטחה מוגברת עוד יותר, אנו תומכים גם בהתאמה אישית של פרוקסי זה כדי לאכוף כללים שרירותיים על תעבורה יוצאת.

שני הרכיבים ניתנים להגדרה: תוכלו לבחור בקלות לאפשר או לחסום נתיבי קבצים או דומיינים ספציפיים.

ארגז החול מבטיח שאף הזרקת פרומפט מוצלחת תהיה מבודדת לחלוטין, ולא תוכל להשפיע על האבטחה הכללית של המשתמש. בדרך זו, Claude Code שנפרץ לא יכול לגנוב את מפתחות ה-SSH שלכם, או 'להתקשר הביתה' לשרת של תוקף.

כדי להתחיל עם תכונה זו, הריצו /sandbox ב-Claude Code ועיינו בפרטים הטכניים הנוספים על מודל האבטחה שלנו.

כדי להקל על צוותים אחרים לבנות סוכנים בטוחים יותר, פתחנו את קוד התכונה הזו. אנו מאמינים שאחרים צריכים לשקול לאמץ טכנולוגיה זו עבור הסוכנים שלהם על מנת לשפר את אבטחתם.

Claude Code on the web: הרצת Claude Code באופן מאובטח בענן

היום, אנו משחררים גם את Claude Code on the web, המאפשר למשתמשים להריץ את Claude Code בארגז חול מבודד בענן. Claude Code on the web מבצע כל סשן של Claude Code בארגז חול מבודד שבו יש לו גישה מלאה לשרת שלו באופן בטוח ומאובטח. תכננו את ארגז החול הזה כדי להבטיח שפרטים מזהים רגישים (כגון פרטי אימות של Git או מפתחות חתימה) לעולם אינם נמצאים בתוך ארגז החול עם Claude Code. בדרך זו, גם אם הקוד הפועל בארגז החול נפגע, המשתמש מוגן מפני נזק נוסף.

Claude Code on the web משתמש בשירות פרוקסי מותאם אישית שמטפל באופן שקוף בכל אינטראקציות ה-Git. בתוך ארגז החול, לקוח ה-Git מאמת את עצמו מול שירות זה באמצעות פרטי אימות מותאמים אישית בעלי היקף מוגבל. הפרוקסי מאמת את פרטי האימות ואת תוכן אינטראקציית ה-Git (לדוגמה, מוודא שהוא מבצע push רק לענף המוגדר), ואז מצרף את אסימון האימות הנכון לפני שליחת הבקשה ל-GitHub.

תחילת עבודה

כלי ה-Bash החדש שלנו בארגז חול ו-Claude Code on the web מציעים שיפורים מהותיים הן באבטחה והן בפרודוקטיביות עבור מפתחים המשתמשים בקלוד לעבודתם ההנדסית.

כדי להתחיל עם כלים אלה:

  1. הריצו /sandbox בקלוד ועיינו בתיעוד שלנו כיצד להגדיר ארגז חול זה.
  2. עברו לכתובת claude.com/code כדי לנסות את Claude Code on the web.

לחלופין, אם אתם בונים סוכנים משלכם, עיינו בקוד ארגז החול בקוד פתוח שלנו, ושקלו לשלב אותו בעבודתכם. אנו מצפים לראות מה תבנו.

למידע נוסף על Claude Code on the web, עיינו בפוסט ההשקה בבלוג שלנו.

תודות

הכתבה נכתבה על ידי דייוויד דוורקן (David Dworken) ואוליבר וולר-דייוויס (Oliver Weller-Davies), עם תרומות של מגן צ'וי (Meaghan Choi), קתרין וו (Catherine Wu), מולי וורוורק (Molly Vorwerck), אלכס אייסקן (Alex Isken), קיר בראדוול (Kier Bradwell) וקווין גרסיה (Kevin Garcia).