Anthropic legt SOFORT nach: Nach dem Opus-4.7-Launch im April schickt das Unternehmen jetzt Claude Security in die Public Beta. Das Werkzeug findet Schwachstellen in deiner Codebase, schlaegt konkrete Patches vor und ordnet alles in eine saubere Triage-Liste. Klingt nach Magie? Ist es nicht — aber es spart deinem Team massig Zeit.
NEU: Schwachstellen-Scanner direkt im Claude-Workspace
Claude Security war vorher als Claude Code Security in der Closed Beta. Jetzt darf jeder Claude-Enterprise-Kunde ran. Im Hintergrund laeuft Opus 4.7 — und genau das macht den Unterschied. Das Modell liest deinen Code wie ein erfahrener Security-Engineer: SQL-Injections, kaputte Auth-Logik, leakende Secrets, fehlende Input-Validierung.
Der Clou: Claude bleibt nicht beim Finden. Es schreibt dir einen Patch-Vorschlag direkt in den Diff. Du reviewst, stimmst zu, mergest. Fertig. Was bei klassischen SAST-Tools mit ellenlangen False-Positives endet, kommt hier als saubere Pull-Request-Vorlage zurueck.
Scheduled Scans, gezielte Scans, Export — die wichtigsten Features
Anthropic hat den Funktionsumfang fett aufgeblaeht. Die wichtigsten Punkte:
- Scheduled Scans: Repos werden automatisch nach Plan gescannt — taeglich, woechentlich oder nach jedem Push.
- Targeted Scans: Du markierst kritische Pfade (Auth, Payment, Admin), Claude Security priorisiert diese.
- Triage-Tracking: Findings bekommen Status (Open, Acknowledged, Fixed, False Positive) — das ganze Team sieht den gleichen Stand.
- Exports & Workflow: Findings landen als JSON in deinem SIEM oder als Issues in deinem Tracker.
So nutzt du Claude Security ab heute
Du brauchst einen Claude-Enterprise-Plan — Pro reicht nicht. Im Admin-Workspace findest du den neuen Tab „Security“. Repository einbinden geht ueber GitHub-, GitLab- oder Bitbucket-OAuth. Der erste Scan laeuft in der Regel in unter 10 Minuten durch.
EXTRA-TIPP: Starte mit einem KLEINEN Repo. Eine Microservice-Komponente reicht. So siehst du, ob die Treffer in deinem Stack relevant sind, bevor du den ganzen Monorepo-Tank durchorgelst.
UND der Cyber Verification Program-Trick
Claude Opus 4.7 hat eingebaute Sicherungen, die missbraeuchliche Cyber-Anfragen blocken — also keine Exploit-Bauanleitungen fuer Skript-Kiddies. Wer als legitimer Pentester oder Red-Teamer Claude fuer Schwachstellen-Forschung nutzen will, kann sich fuer das Cyber Verification Program bewerben. Der Pfad ist transparent: Bewerbung, Verifikation, dann offener Zugang.
FAZIT: Lohnt sich Claude Security fuer DEIN Team?
Wenn du kein dediziertes Security-Engineering-Team hast, JA. Wenn du eins hast, ergaenzt Claude Security klassische Tools wie Snyk oder Semgrep statt sie zu ersetzen. Die Staerke liegt im Patch-Vorschlag — und genau da scheitern viele Konkurrenten. Probier die Beta jetzt aus, solange Anthropic noch Feedback zur Roadmap einsammelt.
Haeufige Fragen
Was kostet Claude Security in der Public Beta?
Welche Sprachen und Frameworks unterstuetzt der Scanner?
Bricht Claude Security mit FedRAMP- oder ISO-27001-Anforderungen?
Kann ich Claude Security in meine CI-Pipeline einhaengen?
Quellen: Help Net Security: Claude Security enters public beta, SiliconANGLE: Anthropic announces Claude Security public beta, ITPro: Claude Security public beta.