Не доверяйте ИИ больше, чем человеку — применяйте те же средства контроля доступа

Пост на r/ClaudeAI утверждает, что разработчики обходят собственные CI/CD пайплайны, предоставляя ИИ-агентам прямой доступ к продакшену — и расплачиваются удаленными базами данных и сожженными ресурсами. Автор, u/SkittleDad, проводит простую параллель: если бы вы не позволили это делать младшему разработчику, не позволяйте это и своему ИИ.
Относитесь к ИИ как к сотруднику
Основная мысль касается контроля доступа. Автор заявляет:
- Пушите изменения в git, затем позволяйте пайплайну выполнять деплой. Не позволяйте ИИ писать напрямую в продакшен.
- Используйте разные роли и профили для прода и разработки. Так же как вы не дали бы новичку права на удаление базы данных продакшена, не давайте таких разрешений ИИ-агенту.
- Тестируйте в разработке сколько угодно — но применяйте те же защитные меры, что защищают от человеческих ошибок.
«Если мой новый сотрудник имеет разрешение на удаление базы данных продакшена, значит, я допустил ошибку».
В обсуждении признается, что люди тоже совершают ошибки в продакшене, но мы научились управлять этими рисками с помощью пайплайнов и ревью. Автор утверждает, что ИИ должен подчиняться тем же правилам — не получать поблажек из-за своей скорости.
Почему это важно для ИИ-агентов кодинга
Появляются истории о том, как Cursor, Claude и другие агенты удаляли данные продакшена или запускали дорогостоящие ресурсы из-за неограниченного доступа. Пост не против ИИ — он за процессы. Автор прямо говорит, что хочет делать больше и быстрее, но не за счет базовых практик безопасности.
Для команд, использующих ИИ-агентов кодинга, вывод практичен:
- Предоставляйте ИИ-агентам минимально необходимые разрешения.
- Внедрите ревью кода и CI/CD шлюзы даже для изменений, созданных ИИ.
- Используйте отдельные среды и относитесь к ИИ как к trusted contributor с ограничениями, а не как к всемогущему инструменту.
📖 Read the full source: r/ClaudeAI
👀 Смотрите также

Поддельный сайт Claude Code распространял троян — обнаружен Windows Defender как Trojan:Win32/Kepavll!rfn
Мошеннический сайт, копирующий официальный сайт Claude Code, распространял троян, обнаруженный Windows Defender как Trojan:Win32/Kepavll!rfn. Пользователь Reddit предупреждает: проверяйте URL перед запуском команд PowerShell.

Anthropic сообщает о промышленных масштабах атак методом дистилляции на Claude со стороны китайских лабораторий ИИ.
Anthropic обнаружила три китайские компании в области ИИ — DeepSeek, Moonshot и MiniMax — создавшие более 24 000 поддельных аккаунтов для генерации свыше 16 миллионов взаимодействий с Claude, извлекая его способности к рассуждению посредством системных атак дистилляции.

Подход к безопасности OpenClaw с использованием LLM-маршрутизатора и приватного обмена zrok
Разработчик делится своим подходом к запуску OpenClaw и маршрутизатора LLM внутри среды VM+Kubernetes одной командой, решая проблемы безопасности путём внедрения API-ключей на уровне маршрутизатора и использования zrok для приватного обмена вместо традиционных токенов мессенджеров.

ClawGuard: Открытый шлюз безопасности для защиты учетных данных API OpenClaw
ClawGuard — это шлюз безопасности, который располагается между AI-агентами и внешними API, используя фиктивные учетные данные на машине агента, в то время как реальные токены хранятся отдельно. Он обеспечивает подтверждение через Telegram для чувствительных вызовов и ведет журнал аудита запросов.