ВозможностиДокументацияЦеныPlaygroundFAQ

Защита Claude Code с помощью FlowLink

Полное руководство по защите серверов от команд AI-агента Claude Code

Зачем защищать Claude Code?

Claude Code — мощный CLI-агент от Anthropic. Он может выполнять shell-команды, читать файлы, устанавливать пакеты и даже подключаться по SSH.

Проблема: за одну сессию Claude может выполнить 50-100+ команд, и вы не знаете наверняка, что именно он делает на ваших production-серверах.

Реальные риски:

  • rm -rf /удаление критических файлов
  • DROP TABLE usersуничтожение базы данных
  • cat .env | curlутечка секретов
  • chmod 777 /var/wwwнарушение прав доступа
  • ssh -R 8080:localhost:80скрытый туннель

Быстрая настройка (2 минуты)

FlowLink работает как MCP-сервер между Claude Code и вашими серверами.

1. Установите агент на сервер

bash
# На каждом сервере, который будет контролировать Claude Code
curl -fsSL https://flowlink.flow-masters.ru/install.sh | sh

2. Создайте API key

Зайдите в Dashboard → API Keys и создайте ключ с нужными scopes.

Рекомендуемые scopes для Claude Code:

agents:readagents:executepolicies:readshield:read

3. Добавьте MCP конфиг

Файл: ~/.claude/mcp.json

json
{
  "mcpServers": {
    "flowlink": {
      "url": "https://flowlink.flow-masters.ru/mcp",
      "headers": {
        "Authorization": "Bearer flk_live_ВАШ_API_KEY"
      }
    }
  }
}

4. Проверьте

bash
# Перезапустите Claude Code и выполните:
claude "List my protected servers"

# FlowLink покажет агентов, подключённых к relay

Рекомендуемые политики для Claude Code

Создайте эти правила в Dashboard → Policies:

🚫 Блокировать — деструктивные команды

yaml
# Правило: block_destructive
action: deny
patterns:
  - "rm -rf /"
  - "rm -rf /*"
  - "mkfs.*"
  - "dd if=/dev/zero"
  - "DROP TABLE"
  - "DROP DATABASE"
  - "TRUNCATE TABLE"

Эти команды никогда не должны выполняться AI-агентом.

⚠️ Требовать подтверждения — опасные операции

yaml
# Правило: approval_required
action: soft_ask
patterns:
  - "chmod 777"
  - "chown root"
  - "sudo rm"
  - "ssh -R"
  - "scp .*@"
  - "curl.*|.*sh"
  - "wget.*|.*sh"

Claude сможет выполнить, но вы получите уведомление и сможете отклонить.

Разрешить — безопасные команды

yaml
# Правило: allow_safe
action: allow
patterns:
  - "git status"
  - "git log"
  - "git diff"
  - "ls"
  - "cat *.log"
  - "docker ps"
  - "kubectl get pods"
  - "ps aux"

Команды только для чтения — безопасны для авто-выполнения.


Как это работает

Claude CodeMCPFlowLinkeBPFСервер
  1. 1. Claude решает выполнить rm -rf /var/log
  2. 2. FlowLink перехватывает через MCP перед выполнением
  3. 3. 7-уровневый анализ: risk score 95/100, категория «File Destruction»
  4. 4. Команда заблокирована. Claude получает: "Command blocked by security policy"
  5. 5. Вы видите инцидент в Dashboard + получаете Telegram уведомление

Время анализа: <1мс. Задержка для безопасных команд незаметна.


Режимы подтверждения

Auto

Безопасные команды выполняются автоматически. Только блокировка опасных.

Рекомендуется для dev/stage

Soft Ask

Подозрительные команды ждут подтверждения. Если не ответили за 5 мин — выполняются.

Рекомендуется для production

Hard Ask

Все подозрительные команды требуют явного подтверждения. Без ответа — блок.

Рекомендуется для critical серверов


FlowLink vs альтернативы

FalcoTetragonFlowLink
ФокусКонтейнерыeBPF securityAI-агенты → syscalls
MCP-осведомлённостьНетНетДа
Approval workflowНетНетTelegram + API
7-уровневый pipelineНетНетДа
НастройкаСложнаяСредняя1 строка