Защита Claude Code с помощью FlowLink
Полное руководство по защите серверов от команд AI-агента Claude Code
Зачем защищать Claude Code?
Claude Code — мощный CLI-агент от Anthropic. Он может выполнять shell-команды, читать файлы, устанавливать пакеты и даже подключаться по SSH.
Проблема: за одну сессию Claude может выполнить 50-100+ команд, и вы не знаете наверняка, что именно он делает на ваших production-серверах.
Реальные риски:
rm -rf /— удаление критических файловDROP TABLE users— уничтожение базы данныхcat .env | curl— утечка секретовchmod 777 /var/www— нарушение прав доступаssh -R 8080:localhost:80— скрытый туннель
Быстрая настройка (2 минуты)
FlowLink работает как MCP-сервер между Claude Code и вашими серверами.
1. Установите агент на сервер
# На каждом сервере, который будет контролировать Claude Code curl -fsSL https://flowlink.flow-masters.ru/install.sh | sh
2. Создайте API key
Зайдите в Dashboard → API Keys и создайте ключ с нужными scopes.
Рекомендуемые scopes для Claude Code:
3. Добавьте MCP конфиг
Файл: ~/.claude/mcp.json
{
"mcpServers": {
"flowlink": {
"url": "https://flowlink.flow-masters.ru/mcp",
"headers": {
"Authorization": "Bearer flk_live_ВАШ_API_KEY"
}
}
}
}4. Проверьте
# Перезапустите Claude Code и выполните: claude "List my protected servers" # FlowLink покажет агентов, подключённых к relay
Рекомендуемые политики для Claude Code
Создайте эти правила в Dashboard → Policies:
🚫 Блокировать — деструктивные команды
# Правило: block_destructive action: deny patterns: - "rm -rf /" - "rm -rf /*" - "mkfs.*" - "dd if=/dev/zero" - "DROP TABLE" - "DROP DATABASE" - "TRUNCATE TABLE"
Эти команды никогда не должны выполняться AI-агентом.
⚠️ Требовать подтверждения — опасные операции
# Правило: approval_required action: soft_ask patterns: - "chmod 777" - "chown root" - "sudo rm" - "ssh -R" - "scp .*@" - "curl.*|.*sh" - "wget.*|.*sh"
Claude сможет выполнить, но вы получите уведомление и сможете отклонить.
✅ Разрешить — безопасные команды
# Правило: allow_safe action: allow patterns: - "git status" - "git log" - "git diff" - "ls" - "cat *.log" - "docker ps" - "kubectl get pods" - "ps aux"
Команды только для чтения — безопасны для авто-выполнения.
Как это работает
- 1. Claude решает выполнить
rm -rf /var/log - 2. FlowLink перехватывает через MCP перед выполнением
- 3. 7-уровневый анализ: risk score 95/100, категория «File Destruction»
- 4. Команда заблокирована. Claude получает:
"Command blocked by security policy" - 5. Вы видите инцидент в Dashboard + получаете Telegram уведомление
Время анализа: <1мс. Задержка для безопасных команд незаметна.
Режимы подтверждения
Auto
Безопасные команды выполняются автоматически. Только блокировка опасных.
Рекомендуется для dev/stage
Soft Ask
Подозрительные команды ждут подтверждения. Если не ответили за 5 мин — выполняются.
Рекомендуется для production
Hard Ask
Все подозрительные команды требуют явного подтверждения. Без ответа — блок.
Рекомендуется для critical серверов
FlowLink vs альтернативы
| Falco | Tetragon | FlowLink | |
|---|---|---|---|
| Фокус | Контейнеры | eBPF security | AI-агенты → syscalls |
| MCP-осведомлённость | Нет | Нет | Да |
| Approval workflow | Нет | Нет | Telegram + API |
| 7-уровневый pipeline | Нет | Нет | Да |
| Настройка | Сложная | Средняя | 1 строка |