Claude Code를 통한 보안 및 개인 정보 보호
소프트웨어 개발에 AI 도구를 채택하면 근본적인 질문이 제기됩니다. 데이터 보안 및 개인 정보 보호에 대해. AI 에이전트가 소스코드에 접근할 수 있게 되면, 구성 파일과 API 키 및 자격 증명과 같은 잠재적인 비밀에 대한 안전이 절대적인 우선순위가 됩니다. 이 글에서 우리는 심도있게 살펴볼 것입니다 Claude Code의 보안 아키텍처, Anthropic의 인증, 세분화된 허가 시스템과 안전한 개발을 위한 모범 사례 AI의 도움을 받아.
안전은 선택 사항이나 사후 고려 사항이 아니라 설계 원칙입니다. 데이터 전송부터 Claude Code의 모든 측면에 통합 권한관리부터 정보보존까지 콘텐츠 제외 정책에 적용됩니다.
무엇을 배울 것인가
- Anthropic의 보안 인증(SOC 2 Type 2, ISO 27001)
- Claude Code의 권한 시스템: 읽기 전용, 허용, 거부
- 데이터 전송 및 보관 작동 방식
- 비밀 및 자격 증명 보호 모범 사례
- 민감한 콘텐츠 제외 패턴
- 기업, 프로젝트, 사용자 수준에서 보안 구성
- 규제된 환경에 대한 감사 로깅 및 규정 준수
- 생성된 코드를 확인해야 하는 OWASP 상위 10개 취약점
시리즈 개요
| # | Articolo | 집중하다 |
|---|---|---|
| 1 | 기술 파트너로서의 클로드 | 설정 및 첫 번째 단계 |
| 2 | 프로젝트 컨텍스트 및 설정 | CLAUDE.md 및 구성 |
| 3 | 개념 및 요구사항 | MVP 및 사용자 페르소나 |
| 4 | 백엔드 및 프런트엔드 아키텍처 | 스프링 부트와 Angular |
| 5 | 코드의 구조 | 조직 및 협약 |
| 6 | 고급 엔지니어링 프롬프트 | 고급 기술 |
| 7 | 테스트 및 품질 | 전략 및 테스트 생성 |
| 8 | 전문 문서 | 읽어보기, API, ADR |
| 9 | 배포 및 DevOps | 도커, CI/CD, 모니터링 |
| 10 | 진화와 유지 | 리팩토링 및 확장성 |
| 11 | 실제 프로젝트 통합 | 클로드 코드 제작 중 |
| 12 | Claude Code CLI 심층 분석 | 고급 명령 및 작업흐름 |
| 13 | 사용자 정의 슬래시 명령 | 맞춤형 명령으로 자동화 |
| 14 | 전문 하위 에이전트 | 하위 에이전트에게 작업 위임 |
| 15 | 후크 및 자동화 | 이벤트 중심 자동화 |
| 16 | 랄프 위검 방법 | 고급 프롬프트 연결 |
| 17 | BMAD 방법 | 체계적인 프로젝트 관리 |
| 18 | 다중 에이전트 오케스트레이션 | 병렬 및 조정 에이전트 |
| 19 | 지식 근로자를 위한 Claude Cowork | 개발자가 아닌 사람을 위한 AI |
| 20 | 보안 및 개인 정보 보호(현재 위치) | 데이터 보호 및 규정 준수 |
| 21 | 모니터링 및 생산성 | 측정항목 및 최적화 |
1. 인류학적 인증 및 규정 준수
AI 도구의 보안은 이를 개발하는 조직의 보안에서 시작됩니다. Anthropic은 보안 인증 및 감사에 막대한 투자를 해왔습니다. 데이터가 처리됨을 사용자에게 보장하기 위해 독립적입니다. 최고 수준의 보호.
인류 안보 인증
| 인증 | 설명 | 그것이 보장하는 것 |
|---|---|---|
| SOC 2 유형 2 | 보안 통제에 대한 독립적인 감사 | 보안, 가용성, 처리 무결성, 기밀성 및 데이터 개인 정보 보호 |
| ISO 27001 | 정보 보안 관리에 대한 국제 표준 | ISMS(인증된 정보 보안 관리 시스템)입니다. |
| 제3자 감사 | 독립 보안업체의 정기 감사 | 보안 관행에 대한 지속적인 검증 |
| 버그 바운티 프로그램 | 보고된 취약점에 대한 보상 프로그램 | 보안 결함의 사전 식별 |
SOC 2 유형 2: 의미
인증 SOC 2 유형 2 (서비스 조직 제어) 이는 기술 회사에 대한 가장 엄격한 보안 표준 중 하나입니다. 단일 시점에 통제를 평가하는 유형 1과 달리 는 유형 2는 장기간에 걸친 통제의 효율성을 평가합니다. (일반적으로 6~12개월). 이는 독립적인 감사인이 검증했음을 의미합니다. Anthropic의 보안 제어는 존재할 뿐만 아니라 작동합니다. 시간이 지남에 따라 효과적으로.
SOC 2의 5가지 신뢰 서비스 원칙
- 안전: 시스템은 물리적, 논리적 모두 무단 액세스로부터 보호됩니다.
- 유효성: 합의된 대로 시스템을 사용할 수 있습니다.
- 처리 무결성: 데이터 처리가 완전하고 정확하며 적시에 승인되었습니다.
- 기밀성: 기밀로 지정된 정보는 합의된 대로 보호됩니다.
- 은둔: 개인정보는 개인정보 보호정책에 따라 수집, 이용, 저장, 공개 및 폐기됩니다.
ISO 27001: 정보 보안 프레임워크
인증 ISO 27001 Anthropic이 구현했음을 인증합니다. 에 정보보호 관리체계(ISMS) 준수 국제 표준. 이 프레임워크에는 정책, 절차 및 통제가 포함됩니다. 정보보안의 체계적인 관리를 위해 위험 관리, 액세스 제어, 암호화, 물리적 보안 및 사고 관리.
2. 클로드 코드의 권한 시스템
Claude Code의 권한 시스템은 다음의 원칙을 따릅니다. 최소 권한 (최소 권한의 원칙). 기본적으로 Claude Code는 모드에서 작동합니다. 읽기 전용 명시적인 사용자 권한이 필요합니다. 파일 시스템을 수정하거나 명령을 실행하는 작업 전에.
권한 수준
Claude Code의 권한 계층 구조
| 수준 | 운영 | 기본 동작 |
|---|---|---|
| 읽기 전용 | 파일 읽기, 코드 분석, 디렉터리 탐색 | 항상 허용됨(확인 필요 없음) |
| 쓰다 | 파일 생성, 기존 파일 편집, 파일 삭제 | 명시적인 사용자 확인이 필요합니다. |
| 실행하다 | 셸 명령, 스크립트, 빌드 도구 실행 | 명시적인 사용자 확인이 필요합니다. |
| 회로망 | HTTP 호출, 외부 서비스에 대한 연결 | 명시적인 사용자 확인이 필요합니다. |
| MCP | 구성된 MCP 서버에서 도구 호출 | 확인이 필요하며 서버별로 구성 가능한 신뢰가 필요합니다. |
권한 구성
권한은 우선 순위에 따라 세 가지 수준으로 구성할 수 있습니다. 잘 정의되어 있습니다. 보다 제한적인 구성이 항상 해당 구성보다 우선합니다. 더 허용적이어서 기업 보안 정책이 프로젝트 또는 사용자 구성에 의해 우회될 수 있습니다.
// ~/.claude/settings.json - Impostazioni utente globali
{
"permissions": {
"allow": [
"Read",
"Glob",
"Grep",
"LS"
],
"deny": [
"Bash(rm -rf *)",
"Bash(sudo *)",
"Bash(chmod 777 *)",
"Bash(curl * | bash)",
"Bash(wget * | sh)"
],
"auto_approve": [
"Write(src/**/*.ts)",
"Write(src/**/*.html)",
"Write(src/**/*.css)",
"Bash(npm test)",
"Bash(npm run lint)",
"Bash(npm run build)"
]
},
"mcp": {
"trusted_servers": [
"filesystem",
"github"
],
"untrusted_behavior": "ask"
}
}
거부 목록: 절대적인 우선 순위
허가 제도의 기본 원칙은 다음과 같습니다. 거부 목록 항상 절대적인 우선권을 가지고 있습니다 다른 구성에서는. 거부 목록에 있는 작업은 절대 실행할 수 없습니다. 허용 목록, auto_approve 또는 사용자 요청에 관계없이. 이는 침해할 수 없는 수준의 보안을 보장합니다.
// Deny list raccomandata
{
"permissions": {
"deny": [
// Comandi distruttivi
"Bash(rm -rf /)",
"Bash(rm -rf ~)",
"Bash(rm -rf .)",
"Bash(:(){ :|:& };:)",
// Escalation di privilegi
"Bash(sudo *)",
"Bash(su *)",
"Bash(chmod 777 *)",
"Bash(chown *)",
// Esecuzione remota non verificata
"Bash(curl * | bash)",
"Bash(curl * | sh)",
"Bash(wget * -O - | bash)",
"Bash(eval $(curl *))",
// Operazioni di rete pericolose
"Bash(nc -l *)",
"Bash(ncat *)",
"Bash(socat *)",
// Modifica di file di sistema
"Write(/etc/**)",
"Write(/usr/**)",
"Write(/var/**)",
"Write(~/.ssh/**)",
"Write(~/.aws/**)",
"Write(~/.config/gcloud/**)",
// Accesso a segreti
"Read(~/.ssh/id_rsa)",
"Read(~/.ssh/id_ed25519)",
"Read(~/.aws/credentials)",
"Read(**/.env.production)",
"Read(**/secrets.*)",
// Git force push
"Bash(git push --force *)",
"Bash(git push -f *)",
"Bash(git reset --hard *)"
]
}
}
권한의 황금률
기본 원칙은 다음과 같습니다. 의심스럽다면 부정하라. 항상 그렇습니다 잠재적으로 작업을 허용하는 것보다 추가 확인을 요청하는 것이 좋습니다. 위험하다. 거부 목록에는 원하지 않는 모든 명령이 포함되어야 합니다. 상황에 관계없이 절대 실행되지 마세요.
3. 데이터 전송 및 보유
Claude Code가 데이터를 처리하는 방식을 이해하는 것은 평가에 매우 중요합니다. 위험을 감수하고 적절한 보호 조치를 취하십시오. 인류학 사용자 데이터 관리에 투명한 접근 방식을 채택했습니다.
데이터 암호화
전송 중 및 저장 중인 데이터 보호
| 나는 기다린다 | 보호 | 세부 사항 |
|---|---|---|
| 전송 중인 데이터 | TLS 1.3 | 모든 클라이언트-서버 통신을 위한 엔드투엔드 암호화 |
| 미사용 데이터 | AES-256 | Anthropic 시스템에 저장된 데이터 암호화 |
| 암호화 키 | 주기적 순환 | 모범 사례에 따라 키가 정기적으로 순환됩니다. |
| TLS 인증서 | 인증된 고정 | 중간자 공격으로부터 보호 |
데이터 보존
Anthropic은 잘 정의된 데이터 보존 정책을 구현합니다. 클로드 코드와의 대화 내용은 자동으로 삭제됩니다. 이후 90일. 이는 코드, 프롬프트 및 응답은 인류 시스템에 무기한 저장되지 않습니다.
데이터 보존 정책
- 대화 데이터: 90일 후 자동 삭제됨
- 시스템 로그: 감사 및 디버깅을 위해 저장되며 익명으로 처리됩니다.
- 훈련 데이터: 사용자 데이터는 모델 학습에 사용되지 않습니다(선택 해제 가능).
- 메타데이터: 개별 사용자와 연결할 수 없는 사용량 측정항목에 대한 집계 정보
교육 참여 거부
많은 조직에서 중요한 측면은 데이터가 모델을 훈련하는 데 사용되지 않습니다. 인류는 허용합니다 의 훈련용 데이터 사용 비활성화 통해 개인 정보 보호 설정. 이 옵션은 특히 다음과 같은 경우에 중요합니다. 독점 코드나 기밀 데이터를 다루는 사람.
# Nelle impostazioni dell'account Anthropic:
# 1. Vai su Settings > Privacy
# 2. Disattiva "Help improve Claude"
# 3. Questo disabilita l'uso dei tuoi dati per il training
# Verifica dalla CLI:
claude settings --show privacy
# Output:
# {
# "data_sharing": {
# "help_improve_claude": false,
# "usage_analytics": true,
# "crash_reports": true
# }
# }
# Per disabilitare tutto:
claude settings --set privacy.help_improve_claude false
claude settings --set privacy.usage_analytics false
4. Claude Code를 사용한 보안 개발 모범 사례
Anthropic이 구현하는 보안 조치 외에도 개발자는 Claude Code의 사용을 보장하기 위해 자체 모범 사례를 채택해야 합니다. 취약점을 유발하거나 민감한 데이터를 노출하지 않습니다.
4.1 비밀의 보호
첫 번째 규칙은 다음과 같습니다. 프롬프트에 비밀을 포함하지 마세요. API 키, 비밀번호, 액세스 토큰, 인증서 및 기타 자격 증명 Claude Code의 컨텍스트로 제공되거나 포함되어서는 안 됩니다. 에이전트가 액세스할 수 있는 파일에 있습니다.
# SBAGLIATO: segreti esposti nel prompt
claude "Configura il database con host: db.example.com,
user: admin, password: S3cr3tP@ss!, database: production"
# CORRETTO: riferimento a variabili d'ambiente
claude "Configura il database usando le variabili d'ambiente
DB_HOST, DB_USER, DB_PASSWORD, DB_NAME che sono già impostate
nel file .env (non leggere il file .env, usa solo i nomi delle variabili)"
# SBAGLIATO: chiave API nel codice
claude "Aggiungi la chiamata API con la chiave sk-1234567890abcdef"
# CORRETTO: usa placeholder e configurazione esterna
claude "Aggiungi la chiamata API leggendo la chiave dalla
variabile d'ambiente API_KEY. Non hardcodare mai la chiave nel sorgente."
4.2 신뢰할 수 있는 MCP 서버
MCP 서버는 Claude Code의 기능을 확장하지만 잠재력도 도입합니다. 공격 벡터. 각 MCP 서버는 대화 컨텍스트에 액세스할 수 있습니다. 시스템에서 작업을 수행할 수 있습니다. MCP 서버만 활성화하는 것이 필수입니다. 설치하기 전에 소스 코드를 신뢰하고 검증하는 것이 좋습니다.
MCP 서버 보안 체크리스트
- 소스를 확인하세요: 높은 별점과 활동적인 기여자가 있는 검증된 리포지토리에서만 MCP 서버를 설치하세요.
- 코드를 읽어보세요: MCP 서버를 설치하기 전에 소스 코드를 검사하여 악의적인 작업이 포함되어 있지 않은지 확인하세요.
- 최소 권한의 원칙: 운영에 필요한 최소 권한으로 각 MCP 서버를 구성합니다.
- 활동 모니터링: 수행된 작업을 추적하기 위해 MCP 서버에 대한 로깅을 활성화합니다.
- 정기적으로 업데이트: 보안 패치를 받으려면 MCP 서버를 최신 상태로 유지하세요.
- 서버 격리: 가능할 때마다 격리된 환경(컨테이너, 샌드박스)에서 MCP 서버를 실행하세요.
- 액세스 취소: 더 이상 사용하지 않는 MCP 서버 제거
4.3 AI 출력을 검증되지 않은 것으로 처리
Claude Code에서 생성된 각 코드 줄은 다음과 같이 처리되어야 합니다. 확인되지 않은 코드 달리 입증될 때까지. 이는 다음을 의미합니다. 코드에 적용하는 것과 동일한 수준의 정밀 조사를 적용합니다. 새로운 팀원이 작성: 코드 검토, 자동화된 테스트, 정적 분석 및 취약성 테스트.
# Pipeline di verifica codice AI-generated
# 1. Analisi statica automatica
npm run lint # ESLint per JavaScript/TypeScript
./mvnw checkstyle:check # Checkstyle per Java
pylint src/ # Pylint per Python
# 2. Scanning di sicurezza
npm audit # Vulnerabilità dipendenze npm
./mvnw dependency-check:check # OWASP Dependency Check
snyk test # Snyk vulnerability scan
semgrep --config=auto src/ # Pattern di sicurezza
# 3. Secrets detection
gitleaks detect # Cerca segreti nel codice
trufflehog filesystem --directory=. # Cerca credenziali hardcoded
# 4. Test automatizzati
npm test -- --coverage # Unit test con coverage
npm run test:integration # Test di integrazione
npm run test:e2e # Test end-to-end
# 5. Code review umana
# Revisione manuale con focus su:
# - Input validation
# - SQL injection
# - XSS (Cross-Site Scripting)
# - CSRF (Cross-Site Request Forgery)
# - Authentication/Authorization
# - Error handling (no sensitive info in errors)
# - Logging (no secrets in logs)
4.4 보안 기본값 요청
Claude Code에게 사용자 입력을 처리하는 코드를 생성하도록 요청하면, 인증, 권한 부여 또는 데이터 액세스를 요청하는 것이 중요합니다. 입력 유효성 검사와 같은 보안 방식을 명시적으로 채택합니다. 매개변수화된 쿼리 및 출력 삭제.
# Prompt che richiede default sicuri
claude "Implementa l'endpoint POST /api/users con i seguenti
requisiti di sicurezza OBBLIGATORI:
1. Input Validation:
- Valida tutti i campi con Bean Validation annotations
- Sanitizza input per prevenire XSS
- Limita la lunghezza dei campi (nome max 100, email max 254)
2. SQL Injection Prevention:
- Usa SOLO query parametrizzate (JPA/Hibernate)
- MAI concatenare stringhe per query SQL
3. Authentication:
- Endpoint protetto da JWT
- Verifica ruolo ADMIN per creazione utenti
4. Password Security:
- Hash con bcrypt (min 12 rounds)
- MAI loggare o restituire la password
- Validazione complessità (min 8 char, upper, lower, digit, special)
5. Error Handling:
- Restituisci messaggi di errore generici all'utente
- Logga dettagli tecnici solo nel log server
- MAI esporre stack trace o dettagli interni
6. Rate Limiting:
- Max 10 richieste per minuto per IP
- Max 3 tentativi di creazione per account
7. Logging:
- Logga creazione utente (audit trail)
- MAI loggare dati sensibili (password, token)"
5. OWASP Top 10: 생성된 코드 검증
취약점 OWASP 상위 10위 보안 위협을 나타냄 웹 애플리케이션에 가장 중요합니다. Claude Code가 생성한 모든 코드 라인 사용자 입력, 인증 또는 데이터 액세스를 처리하는 항목을 확인해야 합니다. 이러한 취약점에 대비합니다.
OWASP 상위 10개 - 검증 체크리스트
| # | 취약점 | 확인해야 할 사항 | 방지 |
|---|---|---|---|
| A01 | 손상된 액세스 제어 | 모든 엔드포인트에 대한 권한 부여 제어 | RBAC, 리소스 소유권 확인, 기본적으로 거부 |
| A02 | 암호화 실패 | 약한 알고리즘이나 민감한 일반 텍스트 데이터 사용 | AES-256, bcrypt, TLS 1.3, 비밀번호용 MD5/SHA1 없음 |
| A03 | 주입 | SQL 주입, 명령 주입, LDAP 주입 | 매개변수화된 쿼리, ORM, 입력 검증 |
| A04 | 안전하지 않은 디자인 | 디자인 제어 부족 | 위협 모델링, 보안 패턴 설계 |
| A05 | 보안 구성 오류 | 안전하지 않은 기본값, 헤더 누락, 디버깅 활성화 | 강화, 보안 헤더, 프로덕션에서 디버그 비활성화 |
| A06 | 취약한 구성 요소 | 알려진 취약점이 있는 종속성 | npm 감사, 종속성 확인, Snyk |
| A07 | 인증 실패 | 무차별 공격, 약한 세션, 일반 텍스트 비밀번호 | MFA, 속도 제한, 보안 세션 관리 |
| A08 | 소프트웨어 및 데이터 무결성 | 안전하지 않은 CI/CD, 확인되지 않은 업데이트 | 디지털 서명, 무결성 검증, 보안 파이프라인 |
| A09 | 보안 로깅 실패 | 중요한 이벤트에 대한 로깅이 불충분하거나 로깅되지 않음 | 감사 추적, 경고, 변조 방지 로그 |
| A10 | 서버측 요청 위조 | 애플리케이션이 사용자가 제공한 URL에 요청합니다. | URL 화이트리스트, 입력 검증, 네트워크 세분화 |
6. 콘텐츠 제외 패턴
Claude Code는 작업 디렉터리의 파일을 자동으로 읽어 이해합니다. 프로젝트의 맥락. 그러나 모든 파일에 액세스할 수 있어야 하는 것은 아닙니다. 대리인에게. 비밀, 개인 데이터 또는 독점 정보가 포함된 파일 클로드 코드의 맥락에서 명시적으로 제외되어야 합니다.
파일 .claudeignore
마찬가지로 .gitignore, 파일을 만들 수 있습니다
.claudeignore 프로젝트 루트에서 파일을 지정합니다.
Claude Code가 읽어서는 안되는 디렉토리. 구문은 동일합니다.
그것에 .gitignore.
# .claudeignore - File esclusi dal contesto di Claude Code
# Segreti e credenziali
.env
.env.*
*.pem
*.key
*.p12
*.pfx
secrets/
credentials/
**/secrets.*
**/credentials.*
# Chiavi SSH e configurazioni sensibili
.ssh/
.aws/
.gcloud/
.azure/
# File di configurazione con password
**/application-prod.yml
**/application-prod.properties
**/database.yml
docker-compose.prod.yml
# Dati personali e GDPR
data/users/
data/personal/
exports/pii/
backups/
# File di grandi dimensioni (non utili per il contesto)
*.zip
*.tar.gz
*.sql.gz
node_modules/
dist/
build/
target/
.gradle/
# Vendor e dipendenze
vendor/
bower_components/
# Log che potrebbero contenere dati sensibili
logs/
*.log
# File temporanei
tmp/
temp/
.cache/
엔터프라이즈 수준 제외
모든 사람에게 제외 규칙을 적용하려는 조직의 경우 프로젝트 및 모든 개발자가 패턴을 구성할 수 있습니다. 재정의할 수 없는 엔터프라이즈 수준 제외 프로젝트 또는 사용자 구성에서.
// /etc/claude-code/managed-settings.json
// Configurazione enterprise (richiede privilegi admin)
{
"content_exclusion": {
"global_patterns": [
"**/.env*",
"**/secrets/**",
"**/credentials/**",
"**/*.pem",
"**/*.key",
"**/application-prod.*"
],
"enforce": true,
"override_allowed": false
},
"permissions": {
"deny": [
"Bash(rm -rf *)",
"Bash(sudo *)",
"Bash(git push --force *)",
"Write(/etc/**)",
"Write(~/.ssh/**)"
],
"max_auto_approve_scope": "project_only"
},
"data_handling": {
"help_improve_claude": false,
"log_retention_days": 30,
"audit_all_operations": true
}
}
7. 다단계 보안 구성
Claude Code는 세 가지 계층적 수준의 보안 구성을 지원합니다. 기업, 프로젝트 및 사용자. 각 레벨에는 제한사항을 추가할 수 있습니다. 그러나 그것은 더 높은 수준에 의해 부과된 것들을 완화할 수 없습니다.
보안 구성 계층
| 수준 | 파일 | 빗자루 | 우선 사항 |
|---|---|---|---|
| 기업 | /etc/claude-code/managed-settings.json |
머신의 모든 사용자 | 최대(덮어쓸 수 없음) |
| 프로젝트(공유) | .claude/settings.json |
프로젝트의 모든 개발자 | 미디어(저장소에 커밋됨) |
| 프로젝트(로컬) | .claude/settings.local.json |
현지 개발자만 | 중간(커밋되지 않음) |
| 사용자 | ~/.claude/settings.json |
모든 사용자 프로젝트 | 최소(더 높은 수준으로 재정의됨) |
// .claude/settings.json - Committato nel repository
// Condiviso tra tutti gli sviluppatori del team
{
"project": {
"name": "MyApp",
"description": "Applicazione web enterprise"
},
"permissions": {
"allow": [
"Read",
"Glob",
"Grep",
"Write(src/**)",
"Write(tests/**)",
"Write(docs/**)",
"Bash(npm *)",
"Bash(npx *)",
"Bash(git *)"
],
"deny": [
"Write(.env*)",
"Write(**/secrets/**)",
"Read(.env.production)",
"Bash(rm -rf *)",
"Bash(sudo *)",
"Bash(git push --force *)",
"Bash(docker run --privileged *)",
"Bash(npm publish)"
],
"auto_approve": [
"Read",
"Glob",
"Grep",
"Bash(npm test)",
"Bash(npm run lint)",
"Bash(npm run build)"
]
},
"content_exclusion": [
".env*",
"secrets/",
"*.key",
"*.pem",
"docker-compose.prod.yml"
]
}
8. 감사 로깅 및 규정 준수
규정 준수 요구 사항(SOX, HIPAA, GDPR, PCI DSS)이 적용되는 조직의 경우 을 유지하는 것이 필수적이다 감사 추적 모든 작업이 완료되었습니다. 클로드 코드(Claude Code)가 연주했습니다. 감사 로깅을 사용하면 누가 무엇을 했는지 추적할 수 있습니다. 언제, 어떤 파일에.
// Configurazione audit logging
// ~/.claude/settings.json
{
"audit": {
"enabled": true,
"log_directory": "~/.claude/audit-logs/",
"log_level": "detailed",
"events": [
"file_read",
"file_write",
"file_delete",
"command_execute",
"mcp_tool_invoke",
"permission_request",
"permission_granted",
"permission_denied",
"session_start",
"session_end"
],
"retention_days": 365,
"format": "json"
}
}
# Esempio di entry nel log di audit:
# {
# "timestamp": "2026-02-14T10:23:45.123Z",
# "session_id": "sess_abc123",
# "user": "developer@company.com",
# "event": "file_write",
# "details": {
# "file": "src/app/services/user.service.ts",
# "operation": "modify",
# "lines_changed": 15,
# "permission": "auto_approved"
# }
# }
규제 프레임워크에 대한 규정 준수 요구 사항
| 프레임워크 | 요구 사항 | Claude Code가 그를 만족시키는 방법 |
|---|---|---|
| GDPR | 데이터 삭제 권리 | 90일 보존, 교육 거부, 요청 시 데이터 삭제 |
| 삭스 | 금융 시스템 변경에 대한 감사 추적 | 타임스탬프 및 사용자가 포함된 전체 감사 로깅 |
| HIPAA | 건강 데이터 보호 | PHI, TLS 1.3 암호화가 포함된 파일에 대한 콘텐츠 제외 |
| PCI DSS | 신용카드 데이터 보호 | PAN, 감사 로깅, 액세스 제어가 포함된 파일에 대한 거부 목록 |
| ISO 27001 | ISMS 문서화 | 계층적 구성, 시행 가능한 정책, 감사 추적 |
9. 엔터프라이즈 환경에 대한 고려 사항
기업 환경에서 Claude Code를 채택하려면 고려해야 할 사항이 있습니다. 개인 사용에 추가됩니다. 조직은 균형을 유지해야 합니다. 보안, 거버넌스 및 규정 준수 요구 사항을 통해 생산성 이점을 얻을 수 있습니다.
기업 보안 체크리스트
- AI 거버넌스 정책: 공유할 수 있는 데이터와 공유할 수 없는 데이터에 대한 지침을 포함하여 개발 중 AI 도구 사용에 대한 회사 정책을 정의합니다.
- 데이터 분류: 분류체계(공용, 내부, 기밀, 비밀)를 구현하고 등급별 제외규칙을 정의합니다.
- 네트워크 세분화: 민감한 데이터가 있는 프로덕션 네트워크에서 Claude Code를 사용하여 개발 환경을 격리합니다.
- 개발자 교육: AI 지원 개발과 관련된 보안 모범 사례에 대해 개발자 교육
- 검토 과정: 병합하기 전에 모든 AI 생성 코드에 대해 필수 코드 검토 프로세스를 구현합니다.
- 사고 대응: Claude Code 이벤트를 회사의 사고 대응 계획에 통합하세요.
- 공급업체 위험 평가: Anthropic을 공급업체로 채택하는 것과 관련된 위험 평가를 수행합니다.
- 계약 및 SLA: 데이터 관리 및 책임에 관한 Anthropic의 계약 조건을 확인하세요.
보안 팀 배포
# Script di setup per nuovo sviluppatore nel team
#!/bin/bash
# setup-claude-security.sh
echo "Configurazione sicurezza Claude Code per il team..."
# 1. Crea directory di configurazione
mkdir -p ~/.claude
# 2. Copia la configurazione base del team
cp /shared/team-config/claude-settings.json ~/.claude/settings.json
# 3. Verifica che la deny list sia attiva
echo "Verifico deny list..."
claude settings --show permissions.deny
echo ""
# 4. Verifica esclusione contenuti sensibili
echo "Verifico content exclusion..."
claude settings --show content_exclusion
echo ""
# 5. Disabilita data sharing per training
claude settings --set privacy.help_improve_claude false
echo "Data sharing per training: DISABILITATO"
# 6. Abilita audit logging
claude settings --set audit.enabled true
claude settings --set audit.log_level detailed
echo "Audit logging: ABILITATO"
# 7. Configura i server MCP approvati dal team
echo "Configurazione server MCP approvati..."
claude mcp trust github
claude mcp trust filesystem
echo "Solo server MCP approvati dal team sono abilitati"
# 8. Verifica configurazione finale
echo ""
echo "=== Configurazione Completata ==="
claude settings --show | head -30
echo ""
echo "Ricorda:"
echo "- Non includere MAI segreti nei prompt"
echo "- Fai code review di TUTTO il codice generato"
echo "- Segnala qualsiasi comportamento anomalo al team security"
10. AI 개발을 위한 위협 모델
보안에 대한 구조화된 접근 방식에는 다음이 필요합니다. 위협 모델 소프트웨어 개발에서 AI 사용과 관련된 위협을 식별합니다. 이러한 위협을 이해하는 것이 이를 효과적으로 완화하기 위한 첫 번째 단계입니다.
AI 지원 개발의 위협 및 완화
| 위협 | 설명 | 가능성 | 완화 |
|---|---|---|---|
| 데이터 유출 | 프롬프트에 포함된 비밀 또는 민감한 데이터 | 높은 | 콘텐츠 제외, 거부 목록, 팀 교육 |
| 취약한 코드 | 보안 취약점으로 생성된 코드 | 평균 | 코드 검토, SAST, DAST, 보안 테스트 |
| 신속한 주입 | AI 행동을 조작하는 악성 입력 | 낮은 | 입력 검증, 출력 검증, 샌드박스 |
| 공급망 | MCP 서버 또는 종속성이 손상됨 | 낮은 | MCP 서버 검사, 종속성 검사, 잠금 파일 |
| 무단 액세스 | 코드베이스에 대한 액세스로 인해 Claude 계정이 손상되었습니다. | 낮은 | MFA, 세션 관리, 감사 로깅 |
| 과도한 의존 | 검증 없이 생성된 코드에 대한 과신 | 높은 | 필수 코드 리뷰, 검증 문화 |
결론
AI 지원 개발의 보안은 생산성과 균형을 이루지 않습니다. 그것은 전제조건. Claude Code는 모든 수준의 보안을 통합합니다. Anthropic의 SOC 2 Type 2 및 ISO 27001 인증부터 세분화된 시스템까지 절대 우선 순위가 있는 권한 거부 목록입니다.
그러나 기술만으로는 충분하지 않습니다. 보안은 하나다 책임 공유됨 Anthropic(인프라와 전송 중인 데이터를 보호함), 조직(정책 및 제어 정의) 및 개별 개발자 (매일 모범 사례를 채택합니다).
핵심 사항
- 인증: Anthropic은 정기적인 제3자 감사를 통해 SOC 2 Type 2 및 ISO 27001 인증을 받았습니다.
- 세분화된 권한: 기본적으로 읽기 전용, 절대 우선순위가 있는 거부 목록, 3단계 구성
- 보호되는 데이터: 전송 중 TLS 1.3, 저장 중 AES-256, 90일 보존, 옵트아웃 교육
- 프롬프트에 비밀을 포함하지 마십시오: 직접 값이 아닌 환경 변수 및 참조를 사용하십시오.
- 신뢰할 수 있는 MCP 서버: 검사된 소스 코드가 있는 검증된 MCP 서버만 활성화
- 확인되지 않은 출력: 생성된 모든 코드를 테스트되지 않은 코드로 처리하고 코드 검토 및 테스트를 적용합니다.
- OWASP 상위 10개: 가장 심각한 10가지 취약점에 대해 생성된 코드를 체계적으로 테스트합니다.
- 감사 로깅: 규정 준수 및 사고 대응을 위한 전체 로깅 활성화
이 시리즈의 마지막 기사에서 우리는 모니터링 생산성 Claude Code 사용: 사용량을 측정하는 도구, 비용을 최적화하고 투자 수익을 극대화합니다.







