Claude Code Security: AI сканирует код на уязвимости

Anthropic выпустили Claude Code Security — AI-инструмент, который ищет баги в коде как security-исследователь, а не по шаблонам. Предлагает патчи, всё на ревью человека.

Claude Code Security: AI сканирует код на уязвимости
TL;DR: Anthropic сделали из Claude сканер уязвимостей — Claude Code Security читает код целиком, ищет баги, которые пропускают SAST-инструменты, и предлагает патчи. Работает на Opus 4.6. Пока limited research preview, но open-source мейнтейнеры могут получить доступ бесплатно.

500 уязвимостей в продакшн open-source проектах. Баги, которые лежали в коде годами — мимо ревьюеров, мимо Semgrep, мимо CodeQL. Нашла не команда из десяти пентестеров, а Claude Opus 4.6. Я прочитал это в анонсе Anthropic и начал разбираться в том, что они на самом деле построили.

Что это и зачем

У security-команд давно одна и та же боль: уязвимостей в бэклоге больше, чем рук, чтобы их разобрать. Semgrep, SonarQube, Snyk — всё это помогает, но работает по одному принципу: паттерн-матчинг. Есть правило в базе — нашли. Нет правила — прошли мимо.

А самые опасные баги как раз нетиповые. Сломанная авторизация, которая проявляется только при определённой последовательности вызовов. Memory corruption на стыке двух компонентов. Логическая ошибка, которую не опишешь регуляркой.

Claude Code Security пытается решить именно эту задачу. Claude читает код, трейсит потоки данных между файлами, разбирается в бизнес-логике, смотрит git-историю. По сути, делает то, что делает живой security-исследователь, только быстрее и без кофе.

Запустили в феврале 2026 как research preview. Работает внутри Claude Code на вебе, доступен для Enterprise и Team-клиентов. Open-source мейнтейнеры могут подать на бесплатный доступ отдельно.

Как работает Claude Code Security

Обычный SAST-инструмент — это, грубо говоря, набор регулярок. Claude Code Security работает иначе: сканирует весь репозиторий, строит понимание того, как компоненты связаны между собой, и ищет уязвимости, для которых может вообще не существовать CVE-записи.

Каждая находка проходит через adversarial verification. Claude сам пытается опровергнуть свой вывод, прежде чем показать его аналитику. Идея понятная: если модель не смогла доказать, что это false positive, значит, скорее всего, стоит посмотреть. По данным Anthropic, это заметно снижает alert fatigue — ту ситуацию, когда 90% алертов оказываются мусором и команда перестаёт на них реагировать.

Для каждого найденного бага Claude генерирует патч — конкретное исправление, которое сохраняет стиль и структуру кода. Но ничего не применяется автоматически. Всё идёт в дашборд, где аналитик смотрит, оценивает и решает. Мне нравится, что Anthropic тут не играет в AI всё сделает сам, а они прямо пишут, что Claude ошибается и финальное решение за человеком.

У каждой находки два параметра: severity и confidence. Severity — понятно, насколько критична уязвимость. Confidence — насколько Claude уверен, что не ошибся. Комбинация удобная: можно сразу отфильтровать critical + high confidence и начать с них.

Быстрый старт

Пока всё просто — и это одновременно плюс и минус.

  1. Заходишь на claude.com/solutions/claude-code-security и встаёшь в waitlist
  2. Enterprise и Team-клиенты получают приоритет, open-source мейнтейнеры — бесплатный expedited access
  3. После одобрения инструмент появляется в Claude Code на веб-платформе
  4. Запускаешь скан — Claude читает весь репозиторий и через какое-то время выдаёт список находок с severity, confidence и готовыми патчами

Минус — нет публичного доступа, нельзя просто зайти и попробовать. Сроков рассмотрения заявки тоже никто не обещает.

Контекст

За анонсом стоит больше года исследований. Frontier Red Team Anthropic участвовал в CTF-соревнованиях, сотрудничал с Pacific Northwest National Laboratory по защите критической инфраструктуры. Anthropic использует Claude для аудита собственного кода — и, по их словам, это работает настолько хорошо, что они решили сделать инструмент публичным.

Те самые 500+ уязвимостей в open-source нашли на Claude Opus 4.6 — модели, которая вышла в начале февраля 2026. Сейчас Anthropic проходит responsible disclosure с мейнтейнерами затронутых проектов.

Не знаю, насколько эти цифры репрезентативны — 500 уязвимостей звучит как много, но без контекста (сколько репозиториев, какой размер, какие типы багов) сложно оценить. Но сам факт, что модель находит уязвимости, которые пропустили годы ручного ревью впечатляет.

Тарифы

План Доступ
Enterprise Приоритетный, ранний preview
Team Research preview
Open Source Бесплатный expedited access
Pro / Free Недоступно

Отдельной цены за Claude Code Security нет — входит в существующие подписки. Но вот сколько токенов сжирает скан большого репозитория, Anthropic не говорит. Думаю, это может быть дорого. Claude читает весь код, а это не пара сотен строк.

Вердикт

Мне кажется, это первый AI-security инструмент, у которого есть реальное преимущество перед классическими SAST. Не потому что «AI», а потому что Claude умеет рассуждать о коде контекстно — и это именно то, чего не хватает rule-based сканерам.

Но давай честно: пока это research preview, и относиться к нему стоит соответственно. Это не готовый продукт для продакшн-пайплайна. Это возможность посмотреть, куда движется security-тулинг, и, может быть, повлиять на продукт на ранней стадии.

Кому я бы рекомендовал подать заявку: security-командам, которые уже используют SAST и устали от false positives. Open-source мейнтейнерам — однозначно, бесплатно и без рисков. Стартапам из 5 человек — наверное, рано.

Claude Code Security | Anthropic by Claude
From scan to fix, seamlessly. Claude scans your codebase for vulnerabilities, validates findings, and recommends patches you can review and approve.

Что ещё почитать