Claude Code によるセキュリティとプライバシー
ソフトウェア開発における AI ツールの導入は根本的な疑問を引き起こします データのセキュリティとプライバシーについて。 AI エージェントがソース コードにアクセスできる場合、 構成ファイルと、API キーや資格情報などの潜在的なシークレットに、 安全が絶対的な優先事項になります。この記事では詳しく見ていきます Claude Code のセキュリティ アーキテクチャ、Anthropic の認定、 きめ細かな許可システムと 安全な開発のためのベストプラクティス AI による支援.
安全性はオプションや後付けではありません。それは設計原則です。 データ送信に至るまで、Claude Code のあらゆる側面に統合されています 権限管理、情報保持から コンテンツ除外ポリシーに適用されます。
何を学ぶか
- Anthropic のセキュリティ認証 (SOC 2 Type 2、ISO 27001)
- Claude Code の権限システム: 読み取り専用、許可、拒否
- データの送信と保持の仕組み
- 秘密と資格情報を保護するためのベスト プラクティス
- 機密コンテンツの除外パターン
- エンタープライズ、プロジェクト、ユーザーレベルでセキュリティを構成する
- 規制環境の監査ログとコンプライアンス
- OWASP 生成コードでチェックすべき脆弱性トップ 10
シリーズ概要
| # | アイテム | 集中 |
|---|---|---|
| 1 | テクニカルパートナーとしてのクロード | セットアップと最初のステップ |
| 2 | プロジェクトのコンテキストとセットアップ | CLAUDE.mdと設定 |
| 3 | コンセプトと要件 | MVP とユーザーペルソナ |
| 4 | バックエンドとフロントエンドのアーキテクチャ | Spring Boot と Angular |
| 5 | コードの構造 | 組織と規約 |
| 6 | 高度なエンジニアリングプロンプト | 高度なテクニック |
| 7 | テストと品質 | 戦略とテストの生成 |
| 8 | 専門的な文書 | README、API、ADR |
| 9 | デプロイとDevOps | Docker、CI/CD、モニタリング |
| 10 | 進化と維持 | リファクタリングとスケーラビリティ |
| 11 | 実際のプロジェクトの統合 | クロード・コードの運用中 |
| 12 | クロードコード CLI の詳細 | 高度なコマンドとワークフロー |
| 13 | カスタムスラッシュコマンド | カスタマイズされたコマンドによる自動化 |
| 14 | 専門のサブエージェント | タスクをサブエージェントに委任する |
| 15 | フックと自動化 | イベント駆動型の自動化 |
| 16 | ラルフ・ウィガム・メソッド | 高度なプロンプトチェーン |
| 17 | BMAD メソッド | 構造化されたプロジェクト管理 |
| 18 | マルチエージェントオーケストレーション | 並行して調整されたエージェント |
| 19 | ナレッジワーカー向けのクロード・コワーク | 開発者以外のための AI |
| 20 | セキュリティとプライバシー (ここにいます) | データ保護とコンプライアンス |
| 21 | モニタリングと生産性 | メトリクスと最適化 |
1. 人間の認証とコンプライアンス
AI ツールのセキュリティは、それを開発する組織のセキュリティから始まります。 Anthropic はセキュリティ認証と監査に多大な投資を行っています データが処理されることをユーザーに保証する独立した組織 最高水準の保護。
人間的セキュリティ認定
| 認証 | 説明 | 保証されるもの |
|---|---|---|
| SOC2タイプ2 | セキュリティ管理の独立した監査 | セキュリティ、可用性、処理の完全性、機密性、データプライバシー |
| ISO27001 | 情報セキュリティ管理の国際規格 | 情報セキュリティマネジメントシステム(ISMS)の認証を取得しています。 |
| 第三者監査 | 独立したセキュリティ会社による定期的な監査 | セキュリティ慣行の継続的な検証 |
| バグ報奨金プログラム | 報告された脆弱性に対する報奨金プログラム | セキュリティ上の欠陥を積極的に特定する |
SOC 2 タイプ 2: 意味
認証 SOC2タイプ2 (サービス組織管理) これは、テクノロジー企業にとって最も厳格なセキュリティ標準の 1 つです。 単一時点でコントロールを評価するタイプ 1 とは異なり、 の タイプ 2 は、長期間にわたる管理の有効性を評価します。 (通常は 6 ~ 12 か月)。これは、独立した監査人が検証したことを意味します。 Anthropic のセキュリティ管理は存在するだけでなく機能するということ 時間の経過とともに効果的に。
SOC 2 の 5 つのトラスト サービス原則
- 安全性: システムは物理的および論理的な不正アクセスから保護されています
- 可用性: システムは合意に従って使用可能です
- 処理の完全性: データ処理は完全、正確、タイムリーで承認されている
- 機密保持: 機密として指定された情報は合意に従って保護されます
- プライバシー: 個人情報はプライバシー通知に従って収集、使用、保管、開示、廃棄されます。
ISO 27001: 情報セキュリティフレームワーク
認証 ISO27001 Anthropic が実装したことを証明します ある 情報セキュリティマネジメントシステム(ISMS) に準拠 国際標準。このフレームワークにはポリシー、手順、制御が含まれます 情報セキュリティを体系的に管理するため、 リスク管理、アクセス制御、暗号化などの側面 物理的なセキュリティとインシデント管理。
2. クロード・コードの許可システム
Claude Code の許可システムは次の原則に従っています。 最低限の特権 (最小特権の原則)。デフォルトでは、クロード コードは モードで動作します。 読み取り専用 明示的なユーザー許可が必要です ファイルシステムを変更したりコマンドを実行したりする操作の前に。
許可レベル
クロードコードの権限階層
| レベル | 運営 | デフォルトの動作 |
|---|---|---|
| 読み取り専用 | ファイルの読み取り、コードの分析、ディレクトリの移動 | 常に許可されます (確認は必要ありません) |
| 書く | ファイルの作成、既存のファイルの編集、ファイルの削除 | 明示的なユーザー確認が必要です |
| 実行する | シェルコマンド、スクリプト、ビルドツールを実行する | 明示的なユーザー確認が必要です |
| ネットワーク | HTTP 呼び出し、外部サービスへの接続 | 明示的なユーザー確認が必要です |
| MCP | 構成された MCP サーバー上でツールを呼び出す | 確認が必要、サーバーごとに信頼を構成可能 |
権限の構成
権限は優先順位の階層を備えた 3 つのレベルで構成できます。 明確に定義されています。より制限的な構成が常に優先されます。 より寛容であり、企業のセキュリティ ポリシーが適用できないことを保証します。 プロジェクトまたはユーザー構成によってバイパスされる可能性があります。
// ~/.claude/settings.json - Impostazioni utente globali
{
"permissions": {
"allow": [
"Read",
"Glob",
"Grep",
"LS"
],
"deny": [
"Bash(rm -rf *)",
"Bash(sudo *)",
"Bash(chmod 777 *)",
"Bash(curl * | bash)",
"Bash(wget * | sh)"
],
"auto_approve": [
"Write(src/**/*.ts)",
"Write(src/**/*.html)",
"Write(src/**/*.css)",
"Bash(npm test)",
"Bash(npm run lint)",
"Bash(npm run build)"
]
},
"mcp": {
"trusted_servers": [
"filesystem",
"github"
],
"untrusted_behavior": "ask"
}
}
拒否リスト: 絶対的な優先順位
許可制度の基本原則は、 拒否リスト 常に絶対的な優先順位を持ちます 他の構成では。 操作が拒否リストに含まれている場合、その操作は決して実行できません。 許可リスト、auto_approve、またはユーザー要求に関係なく。 これにより、不可侵レベルのセキュリティが保証されます。
// Deny list raccomandata
{
"permissions": {
"deny": [
// Comandi distruttivi
"Bash(rm -rf /)",
"Bash(rm -rf ~)",
"Bash(rm -rf .)",
"Bash(:(){ :|:& };:)",
// Escalation di privilegi
"Bash(sudo *)",
"Bash(su *)",
"Bash(chmod 777 *)",
"Bash(chown *)",
// Esecuzione remota non verificata
"Bash(curl * | bash)",
"Bash(curl * | sh)",
"Bash(wget * -O - | bash)",
"Bash(eval $(curl *))",
// Operazioni di rete pericolose
"Bash(nc -l *)",
"Bash(ncat *)",
"Bash(socat *)",
// Modifica di file di sistema
"Write(/etc/**)",
"Write(/usr/**)",
"Write(/var/**)",
"Write(~/.ssh/**)",
"Write(~/.aws/**)",
"Write(~/.config/gcloud/**)",
// Accesso a segreti
"Read(~/.ssh/id_rsa)",
"Read(~/.ssh/id_ed25519)",
"Read(~/.aws/credentials)",
"Read(**/.env.production)",
"Read(**/secrets.*)",
// Git force push
"Bash(git push --force *)",
"Bash(git push -f *)",
"Bash(git reset --hard *)"
]
}
}
アクセス許可の黄金律
基本原則は次のとおりです。 疑問があるなら否定してください。それはいつもそうだ 操作を許可する可能性があるよりも、追加の確認を求める方がよい 危険です。拒否リストには、不要なコマンドがすべて含まれている必要があります コンテキストに関係なく、決して実行しないでください。
3. データの送信と保持
Claude Code がデータをどのように処理するかを理解することは評価にとって重要です リスクを回避し、適切な保護措置を講じてください。人間的 はユーザーデータの管理に透過的なアプローチを採用しています。
データの暗号化
転送中および保存中のデータ保護
| 待ってます | 保護 | 詳細 |
|---|---|---|
| 転送中のデータ | TLS1.3 | すべてのクライアント/サーバー通信のエンドツーエンド暗号化 |
| 保存データ | AES-256 | Anthropic システムに保存されたデータの暗号化 |
| 暗号化キー | 周期的なローテーション | 鍵はベストプラクティスに従って定期的にローテーションされます |
| TLS証明書 | 認定されたピン留め | 中間者攻撃に対する保護 |
データの保持
Anthropic は、明確に定義されたデータ保持ポリシーを実装しています。 クロード・コードとの会話データは自動削除される その後 90日。これは、コード、プロンプト、および 応答は Anthropic システムに無期限に保存されるわけではありません。
データ保持ポリシー
- 会話データ: 90日後に自動的に削除される
- システムログ: 監査とデバッグのために匿名化されて保存されます
- トレーニングデータ: ユーザーデータはモデルのトレーニングには使用されません (オプトアウト可能)
- メタデータ: 使用状況メトリクスの集約情報。個々のユーザーにはリンクされません
トレーニングからのオプトアウト
多くの組織にとって重要な側面は、データを確実に保護することです。 モデルのトレーニングには使用されません。人間的可能性 の トレーニング用のデータの使用を無効にする を通して プライバシー設定。このオプションは、次の場合に特に重要です。 独自のコードや機密データを扱う人。
# Nelle impostazioni dell'account Anthropic:
# 1. Vai su Settings > Privacy
# 2. Disattiva "Help improve Claude"
# 3. Questo disabilita l'uso dei tuoi dati per il training
# Verifica dalla CLI:
claude settings --show privacy
# Output:
# {
# "data_sharing": {
# "help_improve_claude": false,
# "usage_analytics": true,
# "crash_reports": true
# }
# }
# Per disabilitare tutto:
claude settings --set privacy.help_improve_claude false
claude settings --set privacy.usage_analytics false
4. クロード コードを使用した安全な開発のベスト プラクティス
Anthropic が実施するセキュリティ対策に加えて、開発者は クロード コードを確実に使用できるように、独自のベスト プラクティスを採用する必要があります。 脆弱性を導入したり、機密データを公開したりすることはありません。
4.1 秘密の保護
第一のルールは次のとおりです。 プロンプトにシークレットを決して含めないでください。 API キー、パスワード、アクセス トークン、証明書、その他の認証情報 クロード コードにコンテキストとして提供したり、含めたりしてはなりません エージェントがアクセスできるファイル内。
# SBAGLIATO: segreti esposti nel prompt
claude "Configura il database con host: db.example.com,
user: admin, password: S3cr3tP@ss!, database: production"
# CORRETTO: riferimento a variabili d'ambiente
claude "Configura il database usando le variabili d'ambiente
DB_HOST, DB_USER, DB_PASSWORD, DB_NAME che sono già impostate
nel file .env (non leggere il file .env, usa solo i nomi delle variabili)"
# SBAGLIATO: chiave API nel codice
claude "Aggiungi la chiamata API con la chiave sk-1234567890abcdef"
# CORRETTO: usa placeholder e configurazione esterna
claude "Aggiungi la chiamata API leggendo la chiave dalla
variabile d'ambiente API_KEY. Non hardcodare mai la chiave nel sorgente."
4.2 信頼できる MCP サーバー
MCP サーバーは Claude Code の機能を拡張しますが、潜在的な可能性も導入します。 攻撃ベクトル。各 MCP サーバーは会話コンテキストにアクセスできます。 システム上で操作を実行できます。 MCP サーバーのみを有効にすることが必須です インストールする前にソース コードを信頼し、検証していることを確認してください。
MCP サーバーのセキュリティ チェックリスト
- ソースを確認してください: MCP サーバーは、星評価が高く、アクティブな貢献者がいる検証済みのリポジトリからのみインストールしてください。
- コードを読んでください: MCP サーバーをインストールする前に、ソース コードを調べて、悪意のある操作が含まれていないことを確認してください。
- 最小特権の原則: 各 MCP サーバーに、その操作に必要な最小限の権限を設定します。
- アクティビティを監視します。 MCP サーバーのログを有効にして実行された操作を追跡する
- 定期的に更新します: セキュリティ パッチを受信できるように MCP サーバーを最新の状態に保つ
- サーバーを分離します。 可能な限り、隔離された環境 (コンテナ、サンドボックス) で MCP サーバーを実行します。
- アクセスを取り消します: 使用しなくなった MCP サーバーを削除します
4.3 AI 出力を未検証として扱う
Claude Code によって生成されたコードの各行は、次のように扱われます。 未検証のコード そうでないと証明されるまで。これはつまり、 コードに適用するのと同じレベルの精査を適用します 新しいチームメンバーによって書かれたコードレビュー、自動テスト、 静的分析と脆弱性テスト。
# Pipeline di verifica codice AI-generated
# 1. Analisi statica automatica
npm run lint # ESLint per JavaScript/TypeScript
./mvnw checkstyle:check # Checkstyle per Java
pylint src/ # Pylint per Python
# 2. Scanning di sicurezza
npm audit # Vulnerabilità dipendenze npm
./mvnw dependency-check:check # OWASP Dependency Check
snyk test # Snyk vulnerability scan
semgrep --config=auto src/ # Pattern di sicurezza
# 3. Secrets detection
gitleaks detect # Cerca segreti nel codice
trufflehog filesystem --directory=. # Cerca credenziali hardcoded
# 4. Test automatizzati
npm test -- --coverage # Unit test con coverage
npm run test:integration # Test di integrazione
npm run test:e2e # Test end-to-end
# 5. Code review umana
# Revisione manuale con focus su:
# - Input validation
# - SQL injection
# - XSS (Cross-Site Scripting)
# - CSRF (Cross-Site Request Forgery)
# - Authentication/Authorization
# - Error handling (no sensitive info in errors)
# - Logging (no secrets in logs)
4.4 安全なデフォルトのリクエスト
Claude Code にユーザー入力を処理するコードを生成するように依頼すると、 認証、認可、またはデータ アクセスを要求することが重要です 入力検証などの安全な手法を明示的に採用し、 パラメータ化されたクエリと出力のサニタイズ。
# Prompt che richiede default sicuri
claude "Implementa l'endpoint POST /api/users con i seguenti
requisiti di sicurezza OBBLIGATORI:
1. Input Validation:
- Valida tutti i campi con Bean Validation annotations
- Sanitizza input per prevenire XSS
- Limita la lunghezza dei campi (nome max 100, email max 254)
2. SQL Injection Prevention:
- Usa SOLO query parametrizzate (JPA/Hibernate)
- MAI concatenare stringhe per query SQL
3. Authentication:
- Endpoint protetto da JWT
- Verifica ruolo ADMIN per creazione utenti
4. Password Security:
- Hash con bcrypt (min 12 rounds)
- MAI loggare o restituire la password
- Validazione complessità (min 8 char, upper, lower, digit, special)
5. Error Handling:
- Restituisci messaggi di errore generici all'utente
- Logga dettagli tecnici solo nel log server
- MAI esporre stack trace o dettagli interni
6. Rate Limiting:
- Max 10 richieste per minuto per IP
- Max 3 tentativi di creazione per account
7. Logging:
- Logga creazione utente (audit trail)
- MAI loggare dati sensibili (password, token)"
5. OWASP トップ 10: 生成されたコードの検証
脆弱性 OWASP トップ 10 セキュリティ上の脅威を表す Web アプリケーションにとって最も重要です。 Claude Code によって生成されたコードの各行 ユーザー入力、認証、またはデータ アクセスを処理するものは検証する必要があります これらの脆弱性に対して。
OWASP トップ 10 - 検証チェックリスト
| # | 脆弱性 | 確認すべきこと | 防止 |
|---|---|---|---|
| A01 | 壊れたアクセス制御 | すべてのエンドポイントでの認可制御 | RBAC、リソースの所有権を確認、デフォルトで拒否 |
| A02 | 暗号化の失敗 | 弱いアルゴリズムまたは機密の平文データの使用 | AES-256、bcrypt、TLS 1.3、パスワードに MD5/SHA1 なし |
| A03 | 注射 | SQLインジェクション、コマンドインジェクション、LDAPインジェクション | パラメータ化されたクエリ、ORM、入力検証 |
| A04 | 安全でない設計 | 設計管理の欠如 | 脅威のモデリング、安全なパターンの設計 |
| A05 | セキュリティの構成ミス | 安全でないデフォルト、ヘッダーの欠落、デバッグが有効になっている | 強化、セキュリティヘッダー、本番環境でのデバッグの無効化 |
| A06 | 脆弱なコンポーネント | 既知の脆弱性のある依存関係 | npm 監査、依存関係チェック、Snyk |
| A07 | 認証の失敗 | ブルート フォース、弱いセッション、平文パスワード | MFA、レート制限、安全なセッション管理 |
| A08 | ソフトウェアとデータの整合性 | 安全でない CI/CD、未検証の更新 | デジタル署名、完全性検証、安全なパイプライン |
| A09 | セキュリティログの失敗 | 重要なイベントのログが不十分またはまったくない | 監査証跡、アラート、改ざん防止ログ |
| A10 | サーバー側のリクエスト偽造 | アプリケーションはユーザーが指定した URL に対してリクエストを行います。 | URL ホワイトリスト、入力検証、ネットワーク セグメンテーション |
6. コンテンツ除外パターン
Claude Code は作業ディレクトリ内のファイルを自動的に読み取り、理解します。 プロジェクトのコンテキスト。ただし、すべてのファイルにアクセスできる必要はない エージェントに。機密情報、個人データ、または機密情報を含むファイル クロード コードのコンテキストから明示的に除外する必要があります。
ファイル .claudeignore
同様に .gitignore、ファイルを作成できます
.claudeignore プロジェクトルートでファイルを指定します
クロードコードが読み取ってはいけないディレクトリ。構文は同一です
のそれに .gitignore.
# .claudeignore - File esclusi dal contesto di Claude Code
# Segreti e credenziali
.env
.env.*
*.pem
*.key
*.p12
*.pfx
secrets/
credentials/
**/secrets.*
**/credentials.*
# Chiavi SSH e configurazioni sensibili
.ssh/
.aws/
.gcloud/
.azure/
# File di configurazione con password
**/application-prod.yml
**/application-prod.properties
**/database.yml
docker-compose.prod.yml
# Dati personali e GDPR
data/users/
data/personal/
exports/pii/
backups/
# File di grandi dimensioni (non utili per il contesto)
*.zip
*.tar.gz
*.sql.gz
node_modules/
dist/
build/
target/
.gradle/
# Vendor e dipendenze
vendor/
bower_components/
# Log che potrebbero contenere dati sensibili
logs/
*.log
# File temporanei
tmp/
temp/
.cache/
エンタープライズレベルの除外
全員に除外ルールを適用したい組織向け プロジェクトとすべての開発者は、パターンを構成できます エンタープライズレベルの除外。上書きできません プロジェクトまたはユーザー構成から。
// /etc/claude-code/managed-settings.json
// Configurazione enterprise (richiede privilegi admin)
{
"content_exclusion": {
"global_patterns": [
"**/.env*",
"**/secrets/**",
"**/credentials/**",
"**/*.pem",
"**/*.key",
"**/application-prod.*"
],
"enforce": true,
"override_allowed": false
},
"permissions": {
"deny": [
"Bash(rm -rf *)",
"Bash(sudo *)",
"Bash(git push --force *)",
"Write(/etc/**)",
"Write(~/.ssh/**)"
],
"max_auto_approve_scope": "project_only"
},
"data_handling": {
"help_improve_claude": false,
"log_retention_days": 30,
"audit_all_operations": true
}
}
7. マルチレベルのセキュリティ構成
Claude Code は、次の 3 つの階層レベルのセキュリティ構成をサポートしています。 企業、プロジェクト、ユーザー。レベルごとに制限を追加できます しかし、より高いレベルによって課されたものを緩和することはできません。
セキュリティ構成階層
| レベル | ファイル | ほうき | 優先度 |
|---|---|---|---|
| 企業 | /etc/claude-code/managed-settings.json |
マシン上のすべてのユーザー | 最大値(上書き不可) |
| プロジェクト(共有) | .claude/settings.json |
プロジェクトの開発者全員 | メディア (リポジトリにコミット) |
| プロジェクト(ローカル) | .claude/settings.local.json |
地元の開発者のみ | 中 (コミットされていない) |
| ユーザー | ~/.claude/settings.json |
すべてのユーザープロジェクト | 最小値 (より高いレベルによって上書きされます) |
// .claude/settings.json - Committato nel repository
// Condiviso tra tutti gli sviluppatori del team
{
"project": {
"name": "MyApp",
"description": "Applicazione web enterprise"
},
"permissions": {
"allow": [
"Read",
"Glob",
"Grep",
"Write(src/**)",
"Write(tests/**)",
"Write(docs/**)",
"Bash(npm *)",
"Bash(npx *)",
"Bash(git *)"
],
"deny": [
"Write(.env*)",
"Write(**/secrets/**)",
"Read(.env.production)",
"Bash(rm -rf *)",
"Bash(sudo *)",
"Bash(git push --force *)",
"Bash(docker run --privileged *)",
"Bash(npm publish)"
],
"auto_approve": [
"Read",
"Glob",
"Grep",
"Bash(npm test)",
"Bash(npm run lint)",
"Bash(npm run build)"
]
},
"content_exclusion": [
".env*",
"secrets/",
"*.key",
"*.pem",
"docker-compose.prod.yml"
]
}
8. 監査ログとコンプライアンス
コンプライアンス要件 (SOX、HIPAA、GDPR、PCI DSS) の対象となる組織の場合、 を維持することが不可欠です 監査証跡 すべての操作が完了しました クロード・コードの演奏。監査ログにより、誰が何をしたかを追跡できます。 いつ、どのファイルについて。
// Configurazione audit logging
// ~/.claude/settings.json
{
"audit": {
"enabled": true,
"log_directory": "~/.claude/audit-logs/",
"log_level": "detailed",
"events": [
"file_read",
"file_write",
"file_delete",
"command_execute",
"mcp_tool_invoke",
"permission_request",
"permission_granted",
"permission_denied",
"session_start",
"session_end"
],
"retention_days": 365,
"format": "json"
}
}
# Esempio di entry nel log di audit:
# {
# "timestamp": "2026-02-14T10:23:45.123Z",
# "session_id": "sess_abc123",
# "user": "developer@company.com",
# "event": "file_write",
# "details": {
# "file": "src/app/services/user.service.ts",
# "operation": "modify",
# "lines_changed": 15,
# "permission": "auto_approved"
# }
# }
規制枠組みのコンプライアンス要件
| フレームワーク | 要件 | クロード・コードが彼をどのように満足させるか |
|---|---|---|
| GDPR | データを消去する権利 | 90 日間の保持、オプトアウト トレーニング、リクエストに応じたデータ削除 |
| ソックス | 金融システムへの変更の監査証跡 | タイムスタンプとユーザーを含む完全な監査ログ |
| ヒパア | 医療データの保護 | PHI、TLS 1.3 暗号化によるファイルのコンテンツの除外 |
| PCI DSS | クレジットカードのデータ保護 | PAN、監査ログ、アクセス制御を備えたファイルの拒否リスト |
| ISO27001 | ISMSの文書化 | 階層構成、強制可能なポリシー、監査証跡 |
9. エンタープライズ環境に関する考慮事項
エンタープライズ環境でのクロード コードの採用には考慮が必要です 個人での使用に加えて。組織はバランスを取る必要がある セキュリティ、ガバナンス、コンプライアンスの要件により生産性が向上します。
エンタープライズセキュリティチェックリスト
- AI ガバナンス ポリシー: 共有できるデータと共有できないデータに関するガイドラインを含む、開発における AI ツールの使用に関する企業ポリシーを定義します。
- データ分類: 分類システム (公開、内部、機密、機密) を実装し、各レベルの除外ルールを定義します。
- ネットワークのセグメンテーション: Claude Code を使用した開発環境を、機密データを含む運用ネットワークから分離します。
- 開発者トレーニング: AI 支援開発に特有のセキュリティのベスト プラクティスについて開発者をトレーニングする
- レビュープロセス: マージ前に、すべての AI 生成コードに対して必須のコード レビュー プロセスを実装します。
- インシデント対応: Claude Code イベントを会社のインシデント対応計画に統合する
- ベンダーのリスク評価: Anthropic をベンダーとして採用する場合に特有のリスク評価を実施する
- 契約と SLA: データ管理と責任に関する Anthropic の契約条件を確認する
安全なチーム展開
# Script di setup per nuovo sviluppatore nel team
#!/bin/bash
# setup-claude-security.sh
echo "Configurazione sicurezza Claude Code per il team..."
# 1. Crea directory di configurazione
mkdir -p ~/.claude
# 2. Copia la configurazione base del team
cp /shared/team-config/claude-settings.json ~/.claude/settings.json
# 3. Verifica che la deny list sia attiva
echo "Verifico deny list..."
claude settings --show permissions.deny
echo ""
# 4. Verifica esclusione contenuti sensibili
echo "Verifico content exclusion..."
claude settings --show content_exclusion
echo ""
# 5. Disabilita data sharing per training
claude settings --set privacy.help_improve_claude false
echo "Data sharing per training: DISABILITATO"
# 6. Abilita audit logging
claude settings --set audit.enabled true
claude settings --set audit.log_level detailed
echo "Audit logging: ABILITATO"
# 7. Configura i server MCP approvati dal team
echo "Configurazione server MCP approvati..."
claude mcp trust github
claude mcp trust filesystem
echo "Solo server MCP approvati dal team sono abilitati"
# 8. Verifica configurazione finale
echo ""
echo "=== Configurazione Completata ==="
claude settings --show | head -30
echo ""
echo "Ricorda:"
echo "- Non includere MAI segreti nei prompt"
echo "- Fai code review di TUTTO il codice generato"
echo "- Segnala qualsiasi comportamento anomalo al team security"
10. AI を使用した開発のための脅威モデル
セキュリティに対する構造化されたアプローチには、 脅威モデル ソフトウェア開発における AI の使用に特有の脅威を特定します。 これらの脅威を理解することは、それらを効果的に軽減するための第一歩です。
AI 支援開発における脅威と軽減策
| 脅威 | 説明 | チャンス | 緩和 |
|---|---|---|---|
| データ漏洩 | プロンプトに含まれる秘密または機密データ | 高い | コンテンツの除外、拒否リスト、チームトレーニング |
| 脆弱なコード | セキュリティ上の脆弱性を含んで生成されたコード | 平均 | コードレビュー、SAST、DAST、セキュリティテスト |
| 即時注入 | AIの動作を操作する悪意のある入力 | 低い | 入力検証、出力検証、サンドボックス |
| サプライチェーン | MCP サーバーまたは依存関係が侵害されました | 低い | MCP サーバーの検査、依存関係のスキャン、ロックファイル |
| 不正アクセス | Claude アカウントがコードベースへのアクセスで侵害される | 低い | MFA、セッション管理、監査ログ |
| 過剰依存 | 検証せずに生成されたコードに対する過信 | 高い | コードレビューの義務化、検証文化 |
結論
AI 支援開発におけるセキュリティは、生産性とのトレードオフではありません。 それは 前提条件。 Claude Code はあらゆるレベルでセキュリティを統合し、 Anthropic の SOC 2 Type 2 および ISO 27001 認証から粒度システムまで 絶対優先の拒否リストを持つアクセス許可。
ただし、テクノロジーだけでは十分ではありません。セキュリティはひとつ 責任 共有 Anthropic (インフラストラクチャと転送中のデータを保護) 間、 組織 (ポリシーとコントロールを定義する) と個々の開発者 (ベストプラクティスを日常的に採用しています)。
重要なポイント
- 認証: Anthropic は、定期的な第三者監査により SOC 2 Type 2 および ISO 27001 の認定を受けています。
- 詳細な権限: デフォルトでは読み取り専用、絶対優先の拒否リスト、3 レベル構成
- 保護されるデータ: 転送時は TLS 1.3、保存時は AES-256、90 日間の保持、オプトアウト トレーニング
- プロンプトには決してシークレットを含めないでください。 直接値ではなく、環境変数と参照を使用する
- 信頼できる MCP サーバー: 検査されたソースコードを持つ検証済みの MCP サーバーのみを有効にする
- 未検証の出力: 生成されたすべてのコードを未テストとして扱い、コードレビューとテストを適用します。
- OWASP トップ 10: 生成されたコードを 10 個の最も重大な脆弱性に対して体系的にテストします。
- 監査ログ: コンプライアンスとインシデント対応のための完全なログ記録を有効にする
このシリーズの最後の記事では、 モニタリング 生産性と Claude Code を使用: 使用量を測定するツール、 コストを最適化し、投資収益率を最大化します。







