Hopp til hovedinnhold
 AI-nyheter, ferdig filtrert for ledere
SISTE:

Anthropic åpner Claude Security for Enterprise-kunder • Britisk AISI: GPT-5.5 når Mythos-nivå i cybertester • OpenAI åpner GPT-5.5-Cyber kun for utvalgte forsvarere

Anthropic åpner Claude Security for Enterprise-kunder
Breaking
CIOStyreAI StrategyAI AgentsSecurityKode

Anthropic åpner Claude Security for Enterprise-kunder

JH
Joachim Høgby
30. april 202630. april 20263 min lesingKilde: Claude / Anthropic

Anthropic åpnet 30. april Claude Security i public beta for Claude Enterprise-kunder.

Verktøyet bruker Claude Opus 4.7 til å skanne kodebaser for sårbarheter og foreslå målrettede fikser. Det kan startes fra Claude.ai eller claude.ai/security, og kan avgrenses til repository, mappe eller branch. Ifølge Anthropic krever det ikke egen API-integrasjon eller egen agentbygging.

Dette er ikke det samme som Claude Mythos Preview, modellen Anthropic har gitt til et begrenset antall sikkerhetspartnere gjennom Project Glasswing. Claude Security bruker den generelt tilgjengelige Opus 4.7-modellen, men plasserer den tett på virksomhetens kildekode, triage og patch-flyt.

Fakta: Anthropic skriver at Claude Security tidligere het Claude Code Security og har vært testet av hundrevis av organisasjoner i en begrenset research preview. Public beta-versjonen legger til planlagte og målrettede skanninger, bedre integrasjon med auditsystemer, dokumenterte avvisninger av funn, eksport til CSV og Markdown, og webhooks mot Slack, Jira og andre verktøy.

Partnerlisten er også viktig. Anthropic sier at CrowdStrike, Microsoft Security, Palo Alto Networks, SentinelOne, TrendAI og Wiz bygger Opus 4.7 inn i sine sikkerhetsverktøy. Accenture, BCG, Deloitte, Infosys og PwC skal hjelpe kunder med å ta slike løsninger i bruk. Det gjør dette til en leverandørstyringssak, ikke bare en ny knapp i Claude.

For norske ledere er konsekvensen enkel: AI flytter seg fra utviklerassistent til en aktør som leser kode, vurderer risiko, foreslår endringer og kan kobles til arbeidsflyten der sårbarheter lukkes. Det kan kutte tiden fra funn til patch, men bare hvis tilgang, logging og ansvar er tydelig satt.

CIO og CISO bør behandle dette som privilegert tilgang til kildekode. Start med repository-policy: hvilke repoer kan skannes, hvilke brancher er lov, hvilke funn kan bli til pull request, og hvem må godkjenne før kode endres. For regulerte virksomheter bør hvert avvist funn ha begrunnelse som kan leses i ettertid.

Vurderingen: Dette er et tidlig tegn på at sikkerhetsarbeid i kodebasen blir agentdrevet. Ikke kjøp det som en magisk sårbarhetsskanner. Kjøp det som en kontrollert prosess for raskere triage, bedre revisjonsspor og kortere tid til patch, med menneskelig ansvar på hvert steg.

📬 Likte du denne?

AI-nyheter for ledere. Kuratert av en CIO som bygger det selv. Daglig i innboksen.