某机构为Claude Code推出自动化安全审查功能
随着人工智能生成的漏洞激增,某机构于周三为其Claude Code平台推出了自动化安全审查功能。该工具能够扫描代码漏洞并提供修复建议,旨在应对人工智能加速软件开发所带来的安全挑战。
AI代码生成引发重大安全问题
新功能发布之际,企业正日益依赖AI以空前速度编写代码,这引发了安全实践能否跟上AI辅助开发速度的关键问题。某机构的解决方案通过简单的终端命令和自动化GitHub审查,将安全分析直接嵌入开发人员工作流程。
“人们喜欢使用模型编写代码,这些模型已经非常优秀且不断改进,“某机构前沿红队成员Logan Graham表示,“未来几年全球代码编写量可能增长10倍、100倍甚至1000倍。唯一能跟上步伐的方法就是利用模型自身来确保安全。”
安全工具的工作原理
该安全审查系统通过"代理循环"调用Claude进行系统性代码分析。系统使用工具调用来探索大型代码库,首先理解拉取请求中的更改,然后主动探索更广泛的代码库以了解上下文、安全不变量和潜在风险。
系统提供两个互补工具:
/security-review终端命令,开发人员可在提交代码前进行扫描- GitHub Action,在提交拉取请求时自动触发安全审查
这些工具能够识别SQL注入风险、跨站脚本漏洞、身份验证缺陷和不安全数据处理等常见漏洞。
实际测试效果
某机构已在其代码库(包括Claude Code本身)上内部测试这些工具。在一个案例中,GitHub Action发现了可通过DNS重绑攻击利用的远程代码执行漏洞;在另一个案例中,自动化审查标记了代理系统存在服务器端请求伪造(SSRF)攻击漏洞。
企业级安全工具免费开放
该工具不仅解决大型企业面临的规模挑战,还为缺乏专职安全人员的小型开发团队提供了企业级安全实践。开发人员只需约15次击键即可启动安全审查功能,工具通过相同的Claude API在本地处理代码,与现有工作流程无缝集成。
企业客户可以自定义安全规则以匹配其特定策略。系统基于Claude Code的可扩展架构构建,允许团队通过简单的markdown文档修改现有安全提示或创建全新的扫描命令。
行业背景与竞争态势
此次安全发布正值行业更广泛地审视AI安全和负责任部署之际。某机构最近发布了Claude Opus 4.1,在软件工程任务方面显示显著改进,在SWE-Bench编码评估中获得74.5%的分数。
美国政府已认可某机构的企业资质,将其列入总务管理局批准的供应商名单,使Claude可供联邦机构采购。
未来展望
安全工具旨在补充而非取代现有安全实践。随着代码生成加速,AI驱动的安全工具将发挥越来越核心的作用。某机构鼓励网络安全公司和独立研究人员尝试该技术的创造性应用,目标是使用AI"审查和预防性修补或加固世界上所有支撑基础设施的最重要软件”。
安全功能立即向所有Claude Code用户开放,GitHub Action需要开发团队进行一次性配置。但悬在行业上的更大问题是:AI驱动的防御能否快速扩展以匹配AI生成漏洞的指数级增长?目前,机器正在竞相修复其他机器可能破坏的东西。