凌晨三点,安全工程师还在逐行审计代码。现在,一个AI工具声称能替人完成这份苦差——而且是从闭测走向公开可用。
从封闭到开放:Claude Security的18个月
![]()
Anthropic的代码安全扫描工具Claude Security,结束了长达一年半的封闭预览期。2023年底,这家公司开始向特定企业用户小范围测试该功能;如今,任何使用Claude for Work的团队都能直接调用。
时间线很清晰:封闭期收集真实场景反馈,公测期扩大覆盖范围。没有突然发布,也没有功能跳票,典型的企业级产品节奏。
工具的核心能力并不复杂——读取代码库,标记潜在漏洞,输出修复建议。但定位很精准:不是替代安全专家,而是把"第一轮粗筛"自动化。
为什么选在这个节点开放
闭测期间,Anthropic积累了两个关键数据点。
一是误报率。早期版本把大量合规代码标记为风险,导致工程师疲于确认。经过多轮迭代,团队将误报压到可接受区间——具体数字未公开,但足以支撑公测决策。
二是集成深度。工具需要嵌入Git工作流、CI/CD流水线,而非独立运行。18个月足够Anthropic与主流开发平台完成对接测试。
公测的触发条件,表面是产品成熟,底层是竞争压力。OpenAI的代码工具、GitHub Copilot的安全模块、以及多家垂直安全AI公司,都在争夺同一批企业客户。
功能边界:它能做什么,不能做什么
Claude Security的扫描范围覆盖三类问题:已知漏洞模式(如SQL注入、硬编码密钥)、依赖项风险(过期或存在CVE的库)、以及配置错误(权限过度宽松)。
明确不覆盖的领域同样重要。它不执行动态测试,不模拟攻击行为,也不保证零误报。换句话说,这是"静态分析+AI增强",而非"AI替代渗透测试"。
定价策略延续了Anthropic的一贯风格:按用量计费,不单独售卖安全模块,捆绑在Claude for Work订阅中。企业无需额外采购,降低试用门槛。
对开发团队的实际影响
最直接的改变是安全左移时间点。传统流程中,漏洞往往在代码合并后甚至上线后才被发现;Claude Security试图把发现环节前移到编写阶段。
但这带来一个新问题:工程师是否愿意被AI持续"挑错"?闭测反馈显示,部分团队将工具配置为"仅扫描提交前变更",而非全量审计历史代码库——一种折中的心理缓冲。
更深层的博弈在于责任归属。当AI标记的漏洞被忽略、最终引发事故,责任在开发者还是工具提供方?Anthropic的服务条款将最终决策权明确留给用户,规避了这部分风险。
数据收束
18个月封闭测试、三类扫描能力、捆绑式定价——Claude Security的公测不是技术突破的宣告,而是一场精心计算的商业落地。它的真正价值不在于发现多少漏洞,而在于把"安全审查"从阻塞性环节变成背景式服务。当AI工具开始承担开发流程中的脏活累活,团队的生产力结构正在被重新定义。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.