تتعامل Anthropic مع Claude Security كأداة دفاعية مخصّصة، لا كروبوت دردشة عام متصل بمستودع شيفرة. الفكرة هي أن تفحص الخدمة شيفرة الإنتاج، تشرح الثغرات المحتملة، ثم تقترح تصحيحات يراجعها المطورون وفرق الأمن قبل الاعتماد. وتقول التقارير إنها متاحة في النسخة التجريبية العامة لعملاء Claude Enterprise، وبقدرات Claude Opus 4.7، من دون حاجة إلى بناء تكاملات API أو وكيل مخصص داخل الشركة.[1][
3][
14]
ما هو Claude Security؟
Claude Security هو منتج ذكاء اصطناعي موجّه لفرق أمن التطبيقات في الشركات. بدل أن يكتفي بمساعدة المطور على كتابة الشيفرة، يحاول استخدام فهم النموذج للشيفرة في مهمة دفاعية: العثور على نقاط الضعف، تفسير سبب خطورتها، واقتراح تعديل يمكن إدخاله في مراجعة الكود.[1][
2][
3]
المسار بدأ قبل ذلك باسم Claude Code Security. فقد أعلنت Anthropic في فبراير/شباط 2026 عن معاينة بحثية محدودة لهذه القدرة داخل Claude Code على الويب، وقالت إنها تفحص مستودعات الشيفرة وتقترح تصحيحات موجّهة للمراجعة البشرية.[11] وتشير تقارير لاحقة إلى أن المنتج الحالي، Claude Security، هو التوسيع العام لتلك التجربة بعد مرحلة المعاينة.[
13]
للقارئ غير المتابع لتسميات Claude: المقصود بعملاء Claude Enterprise هنا هو فئة العملاء المؤسسيين من خدمة Claude، أي الشركات التي تستخدم المنصة في بيئات عمل أكبر وأكثر تنظيمًا، لا المستخدم الفردي العادي.
كيف تتم عملية الفحص؟
يمكن فهم سير العمل في أربع خطوات عملية:
- اختيار نطاق الفحص: تشير التقارير إلى أن المستخدم يستطيع الوصول من الشريط الجانبي في Claude.ai أو عبر
claude.ai/security، ثم اختيار مستودع شيفرة، أو مجلد محدد، أو فرع معيّن لبدء الفحص.[14]
- قراءة السياق عبر الملفات: يعتمد المنتج على Claude Opus 4.7 لإجراء تحليل أمني شامل عبر قاعدة الشيفرة.[
3] ووفق تقارير أخرى، يحاول النموذج التفكير في منطق الشيفرة بطريقة أقرب إلى عمل باحث أمني: يتتبع تدفق البيانات ويرسم تفاعل المكوّنات معًا.[
6]
- تحديد الثغرات والتحقق منها: لا يقتصر الدور المعلن على رصد مواضع مشبوهة؛ فالمنصة تفحص الثغرات وتتحقق من كل نتيجة بهدف تقليل الإنذارات الكاذبة.[
3]
- اقتراح إصلاح قابل للمراجعة: بعد ذلك تولّد الأداة تصحيحات مقترحة يستطيع المطورون مراجعتها والموافقة عليها قبل النشر؛ وهو ما تؤكد عليه أيضًا صياغة Anthropic السابقة لـ Claude Code Security بوصفه نظامًا يقدم التصحيحات للمراجعة البشرية.[
3][
11]
هذه النقطة مهمة: Claude Security لا ينبغي فهمه كزر سحري لإصلاح الشيفرة. قيمته في جمع ثلاث خطوات داخل مسار واحد: الاكتشاف، الشرح، ثم مسودة الإصلاح. أما قرار قبول التصحيح ودمجه في المنتج فيبقى مسؤولية بشرية.
ما الفرق عن أدوات فحص الثغرات التقليدية؟
تعتمد كثير من أدوات أمن التطبيقات على قواعد وأنماط معروفة، مثل التحليل الثابت SAST، أو الاختبار الديناميكي DAST، أو فحص الاعتماديات والأسرار. هذه الأدوات مهمة، لكنها قد تواجه صعوبة مع الثغرات التي لا تظهر في ملف واحد أو نمط واضح.
التمييز الذي تطرحه Anthropic حول Claude Security هو محاولة فهم سياق أكبر داخل المستودع. فقد ذكرت OpenTools أنه يتتبع تدفقات البيانات عبر قواعد شيفرة كاملة لالتقاط ثغرات قد تفوتها الأدوات التقليدية.[5] كما قالت Economic Times إن المنتج يتتبع تدفق البيانات، ويرسم تفاعل المكوّنات، ويفكر في الشيفرة بطريقة تشبه عمل الباحث الأمني.[
6]
هذا النوع من التحليل قد يكون مفيدًا خصوصًا في قواعد الشيفرة الكبيرة، حيث تنشأ الثغرة أحيانًا من تلاقي إدخال غير موثوق، وصلاحيات غير مضبوطة، ومنطق أعمال معقد، واستدعاءات بين خدمات متعددة. أي أن المشكلة لا تكون دائمًا في السطر نفسه، بل في المسار الذي تسلكه البيانات.
لكن الحذر واجب. لا تعرض المواد العامة المتاحة أرقامًا مستقلة عن الدقة أو الاسترجاع أو معدل الإنذارات الكاذبة. المعروف من التقارير أن الأداة تتحقق من النتائج لتقليل الإنذارات الكاذبة، وتولّد تصحيحات للمراجعة البشرية.[3][
11] لذلك، التعامل الأكثر أمانًا هو اعتبارها طبقة مساعدة في التدقيق الأمني، لا بديلًا كاملًا عن SAST وDAST وفحص الاعتماديات ومراجعات الكود اليدوية.
ماذا تستفيد الشركات؟
بالنسبة إلى فرق أمن التطبيقات، تظهر ثلاث فوائد مباشرة:
أولًا: خفض كلفة البداية. التقارير تصف Claude Security كطريقة لجلب فحص الثغرات بالذكاء الاصطناعي إلى مستودعات الإنتاج من دون بناء أدوات مخصصة أو تكاملات API أو وكلاء داخليين.[3][
14]
ثانيًا: الانتقال من الاكتشاف إلى مسودة الإصلاح. الأداة لا تكتفي بإبراز المشكلة، بل تقترح تصحيحات يمكن للمطورين مراجعتها قبل النشر.[1][
3] وهذا قد يختصر جزءًا من الوقت بين بلاغ الثغرة وفتح طلب تعديل فعلي.
ثالثًا: النظر إلى السياق لا إلى الملف وحده. إذا كان الوعد التقني صحيحًا في بيئة المؤسسة، فقد يساعد ذلك في العثور على أخطاء منطقية أو ثغرات عابرة للمكوّنات يصعب على الأدوات القاعدية وحدها رصدها.[5][
6] وذكرت Economic Times أن مئات المؤسسات استخدمت الأداة في مرحلة المعاينة البحثية لاكتشاف أخطاء لم ترصدها أدوات قائمة لسنوات.[
2]
في لغة فرق التطوير الحديثة، هذا يضع Claude Security داخل مسار DevSecOps: أي إدخال الأمن في دورة التطوير نفسها، لا تركه كفحص متأخر قبل الإطلاق.
من يستطيع استخدام النسخة التجريبية؟
حتى الآن، تشير التقارير العامة إلى أن النسخة التجريبية العامة متاحة أساسًا لعملاء Claude Enterprise.[1][
3][
14] وذكرت Economic Times أن الطرح شمل عملاء Claude Enterprise عالميًا، مع إتاحة لاحقة مخطط لها لمشتركي Team وMax.[
2]
قبل أي تجربة داخل مؤسسة، الأسئلة العملية أهم من الحماس التقني: من يملك صلاحية ربط المستودعات؟ هل ستدخل النتائج في نظام التذاكر أو مراجعات السحب؟ من يراجع التصحيح المقترح؟ وما السياسة إذا تعارض اقتراح النموذج مع نتيجة أداة أمنية أخرى؟
حدود الاستخدام التي لا ينبغي تجاهلها
المنتج موجه للدفاع، لكنه لا يلغي مسؤولية فرق الأمن والتطوير.[1][
11] ولتجربة أكثر أمانًا، يمكن البدء بهذه الضوابط:
- أبقِ المراجعة البشرية إلزامية. التصحيحات التي يولّدها Claude Security مقترحة، والتقارير نفسها تشير إلى مراجعة المطورين وموافقتهم قبل النشر.[
3][
11]
- ابدأ بنطاق صغير. بما أن الأداة تسمح باختيار مستودع أو مجلد أو فرع محدد، فمن المنطقي اختبارها أولًا على جزء واضح من الشيفرة قبل توسيع الاعتماد.[
14]
- قارن النتائج مع أدواتك الحالية. غياب معايير أداء مستقلة يعني أن نتيجة الذكاء الاصطناعي يجب ألا تكون المصدر الوحيد لترتيب خطورة الثغرات أو قرار الإطلاق.
- اضبط حوكمة الوصول إلى الشيفرة. أي أداة تفحص مستودعات إنتاجية يجب أن تدخل في سياسات الصلاحيات والتدقيق والامتثال، لأن نطاق عمل Claude Security نفسه يقوم على فحص قواعد شيفرة مؤسسية.[
3][
14]
الخلاصة: Claude Security يمثل انتقالًا واضحًا في دور Claude من مساعد يكتب أو يشرح الشيفرة إلى أداة تشارك في التدقيق الأمني للشركات. وقد يساعد الفرق على كشف مشكلات معقدة وصياغة إصلاحات أولية بسرعة أكبر، لكن الاستخدام الأكثر نضجًا له في مرحلته التجريبية هو أن يكون مساعدًا للخبراء، لا بديلًا عنهم.[3][
11]






