ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК
Пентест для устойчивости и соответствия требованиям
Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.
ПротестироватьКак Ceros обеспечивает службам безопасности прозрачность и контроль в Claude Code
Специалисты по безопасности на протяжении многих лет занимались созданием систем контроля идентификации и доступа для пользователей-людей и служебных учетных записей. Однако в большинство корпоративных сред незаметно проникла новая категория субъектов, которая действует полностью вне рамок этих механизмов контроля.
Claude Code, агент Anthropic для кодирования на базе искусственного интеллекта, в настоящее время широко используется в инженерных организациях. Он считывает файлы, выполняет команды оболочки, вызывает внешние API и подключается к сторонним интеграциям, называемым серверами MCP. Он делает все это автономно, обладая полными правами разработчика, запустившего его, на локальном компьютере разработчика, прежде чем какой-либо инструмент безопасности сетевого уровня сможет его обнаружить. Он не оставляет никакого контрольного журнала, который существующая инфраструктура безопасности была создана для фиксации.
В этом руководстве рассматривается Ceros — уровень доверия ИИ, созданный Beyond Identity, который находится непосредственно на компьютере разработчика наряду с Claude Code и обеспечивает видимость в реальном времени, принудительное выполнение политик во время выполнения и криптографический аудиторский след каждого действия, выполняемого агентом.
Проблема: Claude Code работает вне существующих средств контроля безопасности
Прежде чем приступить к обзору продукта, полезно понять, почему существующие инструменты не могут решить эту проблему.
Большинство инструментов корпоративной безопасности располагаются на границе сети или на шлюзе API. Эти инструменты видят трафик после того, как он покидает компьютер. К тому моменту, когда SIEM принимает событие или сетевой монитор отмечает необычный трафик, Claude Code уже действует: файл уже прочитан, команда оболочки уже выполнена, а данные уже перемещены.
Поведенческий профиль Claude Code значительно усугубляет эту проблему. Он «живет за счет окружающей среды», используя инструменты и разрешения, уже имеющиеся на компьютере разработчика, а не принося свои собственные. Он общается через вызовы внешних моделей, которые выглядят как обычный трафик. Он выполняет сложные последовательности действий, которые никто из людей явно не программировал. И он работает с полными унаследованными разрешениями того, кто его запустил, включая доступ к учетным данным, производственным системам и конфиденциальным данным, которые разработчики случайно имеют на своем компьютере.
В результате возникает пробел, который инструменты сетевого уровня структурно не могут закрыть: все, что Claude Code делает на локальном компьютере, прежде чем какой-либо запрос покидает устройство. Именно здесь и работает Ceros.
Начало работы: две команды, тридцать секунд
Ceros разработан таким образом, что его установка не нарушает рабочий процесс разработчика. Для настройки требуется две команды:
curl -fsSL | bash
Первая команда устанавливает CLI. Вторая запускает Claude Code через Ceros. Открывается окно браузера, в котором запрашивается адрес электронной почты и отправляется шестизначный код подтверждения. После ввода кода Claude Code запускается и работает точно так же, как и раньше. С точки зрения разработчика ничего не изменилось.
Для внедрения в масштабах всей организации администраторы могут настроить Ceros таким образом, чтобы разработчикам предлагалось автоматически регистрироваться при запуске Claude Code. Безопасность становится незаметной для разработчика, и это единственный способ, при котором безопасность действительно внедряется в широких масштабах.
После регистрации, прежде чем Claude Code сгенерирует хотя бы один токен, Ceros фиксирует полный контекст устройства, включая ОС, версию ядра, статус шифрования диска, состояние Secure Boot и статус защиты конечной точки — и все это менее чем за 250 миллисекунд. Он фиксирует полную цепочку вызовов, по которой был запущен Claude Code, с бинарными хешами каждого исполняемого файла в цепочке. Кроме того, он связывает сеанс с проверенной личностью человека через платформу Beyond Identity, подписанную с помощью криптографического ключа, привязанного к аппаратному обеспечению.
Консоль: посмотрите, что на самом деле делал Claude Code
После регистрации устройства и нормальной работы Claude Code в течение нескольких дней переход в консоль администратора Ceros показывает то, чего большинство команд безопасности никогда раньше не видели: полную запись того, что на самом деле делал Claude Code в их среде.
В разделе «Разговоры» отображаются все сеансы между разработчиком и Claude Code на всех зарегистрированных устройствах, упорядоченные по пользователю, устройству и временной метке. При нажатии на любой разговор отображается полная переписка между разработчиком и агентом. Но между запросами и ответами видно еще кое-что: вызовы инструментов.
Когда разработчик задает Claude Code такой простой вопрос, как «какие файлы находятся в моем каталоге?», LLM не просто знает ответ. Он дает агенту указание запустить инструмент на локальном компьютере, в данном случае bash ls -la. Эта команда оболочки выполняется на устройстве разработчика с его правами доступа. Один случайный вопрос запускает реальное выполнение на реальном компьютере.
В окне «Conversations» отображаются все эти вызовы инструментов за все сеансы. Для большинства команд по безопасности это первый раз, когда они видят эти данные.
Вид «Инструменты» имеет две вкладки. Вкладка «Определения» показывает все инструменты, доступные Claude Code в зарегистрированной среде, включая встроенные инструменты, такие как Bash, ReadFile, WriteFile, Edit и SearchWeb, а также каждый сервер MCP, к которому разработчики подключили свои агенты. Каждая запись включает полную схему инструмента: инструкции, данные LLM о том, что делает инструмент и как его вызвать.
Вкладка «Вызовы» показывает, что было фактически выполнено. Не просто то, что существует, а то, что было вызвано, с какими аргументами и что было возвращено. Команды безопасности могут углубиться в любой отдельный вызов инструмента и увидеть точную команду, которая была запущена, переданные аргументы и полный вывод, который был получен.
Вид «Серверы MCP» — это место, где многие команды безопасности получают самые важные открытия. Серверы MCP — это то, как Claude Code подключается к внешним инструментам и сервисам, включая базы данных, Slack, электронную почту, внутренние API и производственную инфраструктуру. Разработчики добавляют их без особого внимания, думая о производительности, а не о безопасности. Каждый из них представляет собой путь доступа к данным, который никто не проверял.
Панель Ceros показывает каждый сервер MCP, подключенный к Claude Code на всех зарегистрированных устройствах, когда он был впервые обнаружен, на каких устройствах он появляется и был ли он одобрен. Для большинства организаций разрыв между тем, что, по предположению команд безопасности, было подключено, и тем, что подключено на самом деле, является значительным.
Политики: обеспечение контроля над Claude Code во время выполнения
Видимость без управления выявляет риски, но не предотвращает их. Раздел «Политики» — это место, где Ceros переходит от наблюдаемости к обеспечению соблюдения, и где история о соответствии требованиям становится конкретной.
Политики в Ceros оцениваются во время выполнения, до того как действие будет выполнено. Это различие имеет значение для соответствия требованиям: контроль работает в момент действия, а не восстанавливается задним числом.
Включение в белый список серверов MCP — это политика с наибольшим эффектом, которую большинство организаций создают в первую очередь. Администраторы определяют список одобренных серверов MCP и устанавливают по умолчанию блокировку всего остального. С этого момента любой экземпляр Claude Code, пытающийся подключиться к неодобренному серверу MCP, блокируется до установления соединения, а попытка регистрируется в журнале.
Политики на уровне инструментов позволяют администраторам контролировать, какие инструменты может вызывать Claude Code и при каких условиях. Политика может полностью заблокировать инструмент Bash для команд, которым не требуется доступ к оболочке со стороны их агентов. Она может разрешать чтение файлов в каталоге проекта, одновременно блокируя чтение в конфиденциальных путях, таких как ~/.ssh/ или /etc/. Механизм политик оценивает не только то, какой инструмент вызывается, но и какие аргументы передаются, что и является разницей между полезной политикой и «политическим театром».
Требования к состоянию устройства ограничивают сеансы Claude Code в зависимости от состояния безопасности машины. Политика может требовать, чтобы шифрование диска было включено и защита конечных точек работала, прежде чем сеанс будет разрешен к запуску. Ceros постоянно переоценивает состояние устройства на протяжении всего сеанса, а не только при входе в систему. Если защита конечных точек отключена, пока Claude Code активен, Ceros это видит и действует в соответствии с политикой.
Журнал активности: доказательства, готовые к аудиту
Журнал активности — это то место, где Ceros становится непосредственно актуальным для команд по обеспечению соответствия. Каждая запись — это не просто запись; это криминалистический снимок среды в тот самый момент, когда был вызван Claude Code.
Одна запись в журнале содержит полную картину состояния безопасности устройства на тот момент, полную родословную процессов, показывающую каждый процесс в цепочке, который вызвал Claude Code, бинарные сигнатуры каждого исполняемого файла в этой родословной, идентичность пользователя на уровне ОС, привязанную к проверенному человеку, и каждое действие, которое Claude Code совершил во время сеанса.
Это важно для обеспечения соответствия требованиям, поскольку аудиторы все чаще требуют доказательств того, что журналы являются неизменяемыми. Стандартные файлы журналов, которые администраторы могут редактировать, не удовлетворяют этому требованию. Ceros подписывает каждую запись с помощью криптографического ключа, привязанного к аппаратному обеспечению, прежде чем она покидает устройство. Журнал нельзя изменить задним числом.
Для фреймворков, требующих защищенных от подделки аудиторских записей, включая SOC 2 CC8.1, FedRAMP AU-9, требования HIPAA к аудиторскому контролю и требование 10 PCI-DSS v4.0, это является конкретным доказательством, удовлетворяющим требованиям контроля. Когда аудитор запрашивает доказательства мониторинга и средств контроля доступа к ИИ-агентам, ответом служит экспорт из панели управления Ceros, охватывающий полный период аудита, с криптографической подписью, с указанием пользователя и контекста устройства в каждой записи.
Управляемое развертывание MCP: стандартизация инструментария Claude Code в масштабах организации
Для организаций, которые хотят стандартизировать инструменты, доступные для Claude Code, а не просто блокировать несанкционированные, Ceros предоставляет управляемое развертывание MCP из консоли администратора.
Администраторы могут развертывать утвержденные серверы MCP на экземплярах Claude Code каждого разработчика из единого интерфейса, не требуя никакой настройки со стороны разработчиков. Сервер MCP автоматически появляется в агенте разработчика при следующем запуске.
В сочетании с белым списком серверов MCP это создает полную модель управления: администраторы определяют, что требуется, что разрешено и что заблокировано. Разработчики работают в этих рамках без каких-либо препятствий.
Панель инструментов: оценка рисков, связанных с искусственным интеллектом, в масштабах всей организации
Скоро появится панель управления — единое представление состояния рисков ИИ во всей вашей зарегистрированной организации. Если представления на уровне сеанса показывают, что делал агент одного разработчика, то панель управления показывает, что происходит во всем парке: сколько устройств подготовлено, зарегистрировано и активно использует Claude Code, с автоматической отметкой, когда пробелы в внедрении указывают, что агенты работают вне пути регистрации Ceros и вне вашего контроля. Зарегистрируйтесь, чтобы получить уведомление, когда панель управления будет готова.
Пробел в безопасности, создаваемый Claude Code, находится не на границе сети. Он находится на компьютере разработчика, где агент работает до того, как его может увидеть любой существующий инструмент безопасности. Ceros устраняет этот пробел, находясь там же, где находится агент, фиксируя все до того, как агент выполняет свои действия, и генерируя криптографически подписанные доказательства, на основании которых могут действовать команды по безопасности и комплаенсу.
Для команд безопасности, чьи организации развернули Claude Code и начинают осознавать, что это означает для их аудиторской позиции и средств контроля, отправной точкой является видимость. Невозможно управлять тем, чего не видно, и до сих пор не существовало инструментов, которые могли бы показать, что на самом деле делает Claude Code.
Ceros уже доступен, и начать работу с ним можно бесплатно. Команды безопасности могут зарегистрировать устройство и впервые увидеть его активность в Claude Code на сайте beyondidentity.ai.
Ceros разработан компанией Beyond Identity, которая соответствует требованиям SOC 2 / FedRAMP и может быть развернута в виде облачного SaaS, на собственном хостинге или полностью изолированной локальной инфраструктуры.
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.
CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал








