![]()
安全團隊多年來一直在為人類用戶和服務賬戶構建身份和訪問控制。但一個新的參與者類別已悄然進入大多數企業環境,并完全脫離了這些控制。
Claude Code是Anthropic開發的AI編程智能體,現在正在工程組織中大規模運行。它讀取文件、執行shell命令、調用外部API,并連接名為MCP服務器的第三方集成。它在任何網絡層安全工具能夠看到之前,就在開發者的本地機器上,以啟動它的開發者的完整權限自主完成所有這些操作。它不會留下現有安全基礎設施所設計捕獲的審計軌跡。
本文介紹Ceros,這是由Beyond Identity構建的AI信任層,它直接部署在開發者機器上與Claude Code并行運行,提供實時可見性、運行時策略執行和智能體每個行為的密碼學審計軌跡。
現有工具的局限性
大多數企業安全工具位于網絡邊緣或API網關。這些工具在流量離開機器后才能看到它。當SIEM攝取事件或網絡監控器標記異常流量時,Claude Code已經行動了:文件已被讀取,shell命令已執行,數據已移動。
Claude Code的行為特征顯著加劇了這個問題。它依托現有環境運行,使用開發者機器上已有的工具和權限,而不是自帶工具。它通過看似正常流量的外部模型調用進行通信。它執行沒有人類顯式編程的復雜動作序列。它以啟動者的完整繼承權限運行,包括訪問開發者機器上的憑據、生產系統和敏感數據。
結果是網絡層工具結構上無法彌補的缺口:Claude Code在本地機器上的所有操作,都發生在任何請求離開設備之前。這正是Ceros的運行位置。
安裝和部署
Ceros設計為安裝時不會干擾開發者工作流程。設置只需要兩個命令:
第一個命令安裝CLI。第二個通過Ceros啟動Claude Code。瀏覽器窗口打開,提示輸入電子郵件地址,并發送六位數驗證碼。輸入代碼后,Claude Code啟動并與之前完全相同地工作。從開發者的角度來看,什么都沒有改變。
對于組織范圍的部署,管理員可以配置Ceros,使開發者在啟動Claude Code時自動提示注冊。安全對開發者是透明的,這是安全真正大規模采用的唯一方式。
設備注冊和上下文捕獲
注冊后,在Claude Code生成單個Token之前,Ceros捕獲完整的設備上下文,包括操作系統、內核版本、磁盤加密狀態、安全啟動狀態和端點保護狀態,所有這些都在250毫秒內完成。它捕獲Claude Code如何被調用的完整進程祖先,包括鏈中每個可執行文件的二進制哈希。通過Beyond Identity平臺,它將會話與已驗證的人類身份關聯,并使用硬件綁定的密碼學密鑰簽名。
可見性功能
注冊設備并正常運行Claude Code幾天后,導航到Ceros管理控制臺會顯示大多數安全團隊從未見過的內容:Claude Code在其環境中實際行為的完整記錄。
對話視圖顯示所有注冊設備上開發者與Claude Code之間的每個會話,按用戶、設備和時間戳列出。點擊任何對話顯示開發者與智能體之間的完整交互。但在提示和響應之間,還能看到其他內容:工具調用。
當開發者向Claude Code詢問簡單問題如"我目錄中有什么文件?"時,大語言模型并不簡單地知道答案。它指示智能體在本地機器上執行工具,在這種情況下是Bash ls -la。該shell命令以開發者權限在開發者設備上運行。一個隨意的問題觸發真實機器上的真實執行。
對話視圖顯示每個會話中的每個工具調用。對大多數安全團隊來說,這是他們第一次看到這些數據。
工具視圖有兩個標簽。定義標簽顯示注冊環境中Claude Code可用的每個工具,包括Bash、ReadFile、WriteFile、Edit和SearchWeb等內置工具,以及開發者連接到其智能體的每個MCP服務器。每個條目包括工具的完整模式:給大語言模型關于工具功能和調用方法的指令。
調用標簽顯示實際執行的內容。不僅是存在什么,而是調用了什么,使用什么參數,返回什么結果。安全團隊可以深入任何單個工具調用,看到運行的確切命令、傳遞的參數和返回的完整輸出。
MCP服務器治理
MCP服務器視圖是許多安全團隊最重要的發現時刻。MCP服務器是Claude Code連接外部工具和服務的方式,包括數據庫、Slack、電子郵件、內部API和生產基礎設施。開發者隨意添加它們,考慮的是生產力而非安全性。每個都是沒有人審查的數據訪問路徑。
Ceros儀表板顯示所有注冊設備上連接到Claude Code的每個MCP服務器,何時首次看到,出現在哪些設備上,是否已獲批準。對大多數組織來說,安全團隊假設連接的內容與實際連接的內容之間存在顯著差距。
運行時策略執行
沒有治理的可見性暴露了風險,但不能防止風險。策略部分是Ceros從可觀察性轉向執行的地方,合規性案例變得具體。
Ceros中的策略在運行時評估,在行為執行前。這種區別對合規性很重要:控制在行為發生時運行,而不是事后重建。
MCP服務器白名單是大多數組織首先編寫的最高影響策略。管理員定義批準的MCP服務器列表,并設置默認阻止其他所有內容。從那時起,任何嘗試連接未批準MCP服務器的Claude Code實例都會在連接建立前被阻止,嘗試會被記錄。
工具級策略允許管理員控制Claude Code可以調用哪些工具以及在什么條件下調用。策略可以完全阻止不需要從智能體進行shell訪問的團隊使用Bash工具。它可以允許項目目錄內的文件讀取,同時阻止敏感路徑如~/.ssh/或/etc/的讀取。策略引擎不僅評估調用哪個工具,還評估傳遞什么參數,這是有用策略和策略作秀之間的區別。
設備態勢要求根據機器的安全狀態限制Claude Code會話。策略可以要求在允許會話開始前啟用磁盤加密和運行端點保護。Ceros在整個會話期間持續重新評估設備態勢,不僅在登錄時。如果在Claude Code活躍時禁用端點保護,Ceros會看到并根據策略采取行動。
合規性和審計軌跡
活動日志是Ceros與合規團隊直接相關的地方。每個條目不僅是記錄,而是調用Claude Code確切時刻的環境取證快照。
單個日志條目包含該時刻設備的完整安全態勢、顯示調用Claude Code的鏈中每個進程的完整進程祖先、該祖先中每個可執行文件的二進制簽名、與已驗證人類關聯的操作系統級用戶身份,以及Claude Code在會話期間采取的每個行動。
這對合規性很重要,因為審計員越來越要求證明日志是不可變的。管理員可以編輯的標準日志文件不滿足此要求。Ceros在每個條目離開機器前用硬件綁定的密碼學密鑰簽名。日志事后無法修改。
對于需要防篡改審計記錄的框架,包括SOC 2的CC8.1、FedRAMP的AU-9、HIPAA的審計控制要求和PCI-DSS v4.0的要求10,這是滿足控制的具體證據產品。當審計員要求AI智能體監控和訪問控制的證據時,答案是覆蓋完整審計期間的Ceros儀表板導出,經密碼學簽名,每個條目都有用戶歸屬和設備上下文。
集中管理和部署
對于希望標準化Claude Code可用工具而不僅僅阻止未批準工具的組織,Ceros從管理控制臺提供托管MCP部署。
管理員可以從單一界面將批準的MCP服務器推送到每個開發者的Claude Code實例,無需任何開發者配置。MCP服務器在下次啟動時自動出現在開發者的智能體中。
結合MCP服務器白名單,這創建了完整的治理模型:管理員定義什么是必需的、什么是允許的、什么是被阻止的。開發者在該范圍內無摩擦工作。
即將推出的是儀表板,這是整個注冊組織AI風險態勢的單一視圖。會話級視圖告訴您一個開發者的智能體做了什么,儀表板告訴您整個隊列正在發生什么:有多少設備已配置、注冊和主動運行Claude Code,當采用差距表明智能體在Ceros注冊路徑之外和您的控制之外運行時自動標記。
Claude Code創建的安全缺口不在網絡邊緣。它在開發者的機器上,智能體在任何現有安全工具看到之前就在那里運行。Ceros通過在智能體所在位置運行、在執行前捕獲一切、產生安全和合規團隊可以采取行動的密碼學簽名證據來彌補這一缺口。
對于其組織已部署Claude Code并開始考慮這對其審計態勢和控制意味著什么的安全團隊,起點是可見性。您無法治理看不到的內容,直到現在,還沒有能顯示Claude Code實際在做什么的工具。
Ceros現在可用,免費開始使用。安全團隊可以在beyondidentity.ai注冊設備并首次查看其Claude Code活動。
Ceros由Beyond Identity構建,符合SOC 2/FedRAMP合規性,可部署為云SaaS、自托管或完全氣隙的本地部署。
Q&A
Q1:Ceros是什么?它能解決什么問題?
A:Ceros是由Beyond Identity構建的AI信任層,專門為Claude Code等AI編程智能體提供安全監控。它解決的核心問題是傳統安全工具無法監控AI智能體在本地機器上的行為,如讀取文件、執行命令、調用API等操作,這些都發生在網絡層安全工具能看到之前。
Q2:Ceros如何不影響開發者的正常工作?
A:Ceros設計為對開發者完全透明。安裝只需兩個命令,啟動后Claude Code的使用體驗與之前完全相同。對于組織部署,管理員可以配置自動注冊,開發者在啟動Claude Code時會被提示注冊,整個過程不會干擾開發工作流程。
Q3:Ceros的審計功能如何滿足合規要求?
A:Ceros提供密碼學簽名的不可篡改審計日志,每個條目包含完整的設備安全態勢、進程祖先、用戶身份和智能體的所有行為。這些日志滿足SOC 2、FedRAMP、HIPAA和PCI-DSS等框架的審計控制要求,為AI智能體監控提供了具體的合規證據。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.