보안
Claude Code는 엔터프라이즈급 보안을 제공하여 코드와 데이터를 안전하게 보호합니다. 다양한 보안 기능과 모범 사례를 통해 안전한 개발 환경을 구축할 수 있습니다.
데이터 보안
🔒 데이터 처리 원칙
- 모든 통신은 TLS 1.3으로 암호화
- API 요청은 직접 Anthropic 서버로 전송
- 코드와 대화 내용은 모델 훈련에 사용되지 않음
- 세션 종료 후 즉시 데이터 삭제
로컬 처리
Claude Code는 가능한 한 많은 처리를 로컬에서 수행합니다:
- 파일 시스템 탐색
- 패턴 매칭 및 검색
- 초기 필터링 작업
API 키 관리
안전한 API 키 저장
# 환경 변수 사용 (권장)
export ANTHROPIC_API_KEY="sk_your_api_key"
# macOS 키체인 사용
security add-generic-password -a claude-code -s anthropic -w "sk_your_api_key"
# Linux 시크릿 서비스 사용
secret-tool store --label="Claude Code API Key" service anthropic username claude
API 키 권한 관리
- 최소 권한 원칙 적용
- 프로젝트별 별도 API 키 사용
- 정기적인 키 순환
- 사용하지 않는 키 즉시 폐기
민감한 정보 보호
{
"security": {
"sensitiveFiles": [
".env",
".env.*",
"**/*.key",
"**/*.pem",
"**/secrets/**"
],
"redactPatterns": [
"API_KEY=.*",
"SECRET=.*",
"PASSWORD=.*",
"TOKEN=.*"
],
"autoRedact": true
}
}
🛡️ 자동 보호 기능
- 민감한 파일 자동 제외
- 환경 변수 값 자동 마스킹
- 시크릿 패턴 감지 및 경고
- Git 이력에서 민감한 정보 제거 지원
액세스 제어
도구 권한 제한
# 읽기 전용 모드
claude --allowedTools Read Grep --disallowedTools Write Bash
# 특정 명령만 허용
claude --allowedTools "Bash(npm test:*)" "Bash(npm run lint:*)"
# 위험한 명령 차단
claude --disallowedTools "Bash(rm:*)" "Bash(sudo:*)"
사용자 확인
{
"security": {
"requireConfirmation": {
"write": true,
"bash": true,
"patterns": [
"**/production/**",
"*.config.js"
]
}
}
}
감사 및 로깅
활동 로깅
{
"logging": {
"enabled": true,
"level": "info",
"logFile": "~/.claude/activity.log",
"includeTimestamps": true,
"logToolUsage": true,
"excludeSensitive": true
}
}
감사 추적
모든 Claude Code 활동을 추적하고 검토할 수 있습니다:
- 실행된 명령
- 수정된 파일
- API 호출 내역
- 에러 및 예외 상황
엔터프라이즈 보안
SSO 통합
기업의 싱글 사인온(SSO) 시스템과 통합:
- SAML 2.0 지원
- OAuth 2.0 / OIDC
- Active Directory 연동
프라이빗 배포
# Amazon Bedrock 사용
claude --provider bedrock --region us-east-1
# Google Vertex AI 사용
claude --provider vertex --project my-project
# 온프레미스 배포
claude --endpoint https://claude.internal.company.com
보안 모범 사례
✅ 권장 사항
- 최소 권한 원칙: 필요한 도구만 활성화
- 정기 감사: 로그와 활동 내역 주기적 검토
- 키 관리: 환경별 별도 API 키 사용
- 버전 관리: 민감한 정보는 절대 커밋하지 않음
- 네트워크 격리: 필요시 프록시나 VPN 사용
보안 체크리스트
- API 키를 환경 변수로 관리하고 있는가?
.claude파일에 민감한 정보가 없는가?- 필요한 도구만 허용하고 있는가?
- 민감한 파일 패턴을 제외하고 있는가?
- 팀원들과 보안 정책을 공유했는가?
보안 취약점 스캔
> 보안 취약점을 스캔해줘
# Claude가 코드를 분석하여 잠재적 취약점 식별
> SQL 인젝션 취약점이 있는지 확인해줘
> XSS 공격에 취약한 부분을 찾아줘
> 하드코딩된 시크릿이 있는지 검사해줘
인시던트 대응
🚨 보안 사고 발생 시
- 즉시 영향받은 API 키 폐기
- 활동 로그 검토 및 보존
- 영향 범위 파악
- 새로운 API 키 발급 및 배포
- 보안 정책 재검토 및 강화
규정 준수
지원 규정
- SOC 2 Type II: 보안 및 가용성
- GDPR: 데이터 보호 규정
- HIPAA: 의료 정보 보호 (Business Associate Agreement 필요)
- ISO 27001: 정보 보안 관리