你剛寫完一段核心代碼,CI/CD流水線綠燈全亮。但上線三天后,一個潛伏兩年的注入漏洞被黑客利用——而你的靜態掃描工具從未報警過。這種場景正在數百家企業真實發生,也是Anthropic把安全掃描工具從封閉測試推向企業版的核心動因。
從二月封閉測試到五月企業公測
![]()
時間線拉回到2025年2月。Anthropic啟動了Claude Code Security的私有預覽,僅限Enterprise和Team計劃用戶。當時這家公司尚未公布Mythos和Project Glasswing,但安全掃描的底層邏輯已經成型:讓大模型不只是"看懂"代碼,而是"理解"數據如何在系統中流動。
三個月后的5月1日,Anthropic宣布安全掃描結束封閉測試,進入beta階段。關鍵變化發生在用戶層級:此前僅限Enterprise和Team,現在Enterprise全面開放,Team和Max計劃"即將支持"——這個措辭暗示著產品化節奏的提速。
「數百家組織」已經用這個工具修復了「現有工具多年未發現的線上代碼問題」。這是官方給出的唯一規模描述,沒有具體數字,但"多年未被發現"這個定語指向一個尖銳的行業痛點:傳統安全工具的高漏報率。
這里需要區分兩個容易混淆的概念。Mythos和安全掃描工具共享同一套敘事——"發現其他工具遺漏的問題"——但它們是不同產品。Mythos至今未公開,據近期獲得內測權限的組織反饋,其智能程度更高;當前安全掃描工具的 backbone 是Opus 4.7,能力邊界相對收斂。
這種分層產品策略耐人尋味:用Mythos樹立技術標桿,用企業級安全工具覆蓋剛需。后者降低的是"發現漏洞"的門檻,而非"利用漏洞"的風險——明確設置了護欄,該工具不會為你編寫攻擊代碼。
多智能體并行:技術實現的核心差異
市面上多數安全工具的工作模式是模式匹配:維護一個已知漏洞庫,掃描代碼特征,命中即報警。企業級安全工具的架構設計完全不同。
它部署多智能體并行掃描整個代碼庫。這些智能體不只是檢索,而是逐步執行源代碼、追蹤數據流,構建完整的攻擊面圖譜。用官方的話說,這是"examine data flows to build a more complete picture",而非簡單的特征比對。
發現疑似漏洞后,系統啟動額外的驗證流水線。關鍵設計在于:系統會主動挑戰自己的發現,通過自我質疑降低誤報率。這個機制直接回應了企業安全團隊的長期抱怨——AI安全工具報出大量假陽性,消耗分析師精力。
驗證通過的問題會附帶推薦補丁,安全人員審核后即可批準。更深層的產品整合在于:用戶可以直接開啟代碼會話,在原始代碼上下文中完成修復,而非傳統模式下安全團隊與工程團隊數日的來回拉扯。
封閉測試期間迭代的功能清單揭示了用戶真實需求:定期掃描調度、帶評論的問題駁回、CSV和Markdown格式導出。這三項全是工作流集成能力,而非核心檢測算法的升級——說明早期用戶已經在將該工具嵌入現有DevSecOps pipeline。
與代碼審查工具的定位重疊
Anthropic的產品矩陣中還有一個容易被混淆的成員:Code Review。它同樣掃描整個代碼庫、查找問題,但功能邊界與企業級安全工具存在微妙差異。
原文在此處中斷,未給出Code Review的完整描述。基于已有信息,可以確認的是該公司正在構建分層的安全工具組合:Code Review可能偏向常規代碼質量與基礎安全問題,企業級安全工具聚焦深度漏洞挖掘,Mythos則瞄準最復雜的未知威脅。
這種產品分層對應不同的用戶場景和付費意愿。Enterprise客戶為企業級安全工具付費,本質購買的是"降低漏報"的確定性;Team和Max計劃即將接入,意味著該公司正在向下滲透中端市場。
一個被低估的能力邊界
企業級安全工具的架構設計隱含了一個有趣的可能性。既然它可以掃描"你的"代碼庫,理論上也能掃描任何開源庫——包括那些你依賴但未曾審計的第三方組件。這正是雙刃劍所在:防御者用它找漏洞,攻擊者理論上也能用它找入口,盡管系統拒絕生成實際利用代碼。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.