보안에 대한 우리의 접근 방식
보안 기초
코드의 보안이 가장 중요합니다. Claude Code는 보안을 핵심으로 구축되었으며, Anthropic의 포괄적인 보안 프로그램에 따라 개발되었습니다. Anthropic Trust Center에서 자세히 알아보고 리소스(SOC 2 Type 2 보고서, ISO 27001 인증서 등)에 액세스하세요.권한 기반 아키텍처
Claude Code는 기본적으로 엄격한 읽기 전용 권한을 사용합니다. 추가 작업이 필요한 경우(파일 편집, 테스트 실행, 명령 실행), Claude Code는 명시적 권한을 요청합니다. 사용자는 작업을 한 번만 승인할지 또는 자동으로 허용할지 제어할 수 있습니다. 우리는 Claude Code를 투명하고 안전하도록 설계했습니다. 예를 들어, bash 명령을 실행하기 전에 승인을 요구하여 직접 제어할 수 있도록 합니다. 이 접근 방식을 통해 사용자와 조직은 권한을 직접 구성할 수 있습니다. 자세한 권한 구성은 Identity and Access Management를 참조하세요.기본 제공 보호
에이전트 시스템의 위험을 완화하기 위해:- 샌드박스 bash 도구: Sandbox bash 명령을 파일 시스템 및 네트워크 격리로 실행하여 권한 프롬프트를 줄이면서 보안을 유지합니다.
/sandbox로 활성화하여 Claude Code가 자율적으로 작업할 수 있는 경계를 정의하세요. - 쓰기 액세스 제한: Claude Code는 시작된 폴더와 그 하위 폴더에만 쓸 수 있으며, 명시적 권한 없이 상위 디렉토리의 파일을 수정할 수 없습니다. Claude Code는 작업 디렉토리 외부의 파일을 읽을 수 있지만(시스템 라이브러리 및 종속성에 액세스하는 데 유용함), 쓰기 작업은 프로젝트 범위로 엄격히 제한되어 명확한 보안 경계를 만듭니다.
- 프롬프트 피로 완화: 사용자별, 코드베이스별 또는 조직별로 자주 사용되는 안전한 명령을 허용 목록에 추가하는 지원
- 편집 수락 모드: 여러 편집을 일괄 수락하면서 부작용이 있는 명령에 대한 권한 프롬프트 유지
사용자 책임
Claude Code는 사용자가 부여한 권한만 가집니다. 승인 전에 제안된 코드와 명령의 안전성을 검토할 책임이 있습니다.프롬프트 주입으로부터 보호
프롬프트 주입은 공격자가 악의적인 텍스트를 삽입하여 AI 어시스턴트의 지시를 무시하거나 조작하려는 기법입니다. Claude Code는 이러한 공격에 대한 여러 보호 기능을 포함합니다:핵심 보호
- 권한 시스템: 민감한 작업에는 명시적 승인이 필요합니다.
- 컨텍스트 인식 분석: 전체 요청을 분석하여 잠재적으로 해로운 지시를 감지합니다.
- 입력 살균: 사용자 입력을 처리하여 명령 주입을 방지합니다.
- 명령 차단 목록:
curl및wget과 같이 웹에서 임의의 콘텐츠를 가져오는 위험한 명령을 기본적으로 차단합니다. 명시적으로 허용할 때는 권한 패턴 제한을 주의하세요.
개인정보 보호 장치
데이터를 보호하기 위해 다음을 포함한 여러 보호 기능을 구현했습니다:- 민감한 정보에 대한 제한된 보관 기간(Privacy Center에서 자세히 알아보세요)
- 사용자 세션 데이터에 대한 제한된 액세스
- 데이터 학습 기본 설정에 대한 사용자 제어. 소비자 사용자는 언제든지 개인정보 보호 설정을 변경할 수 있습니다.
추가 보호 기능
- 네트워크 요청 승인: 네트워크 요청을 수행하는 도구는 기본적으로 사용자 승인이 필요합니다.
- 격리된 컨텍스트 윈도우: 웹 가져오기는 별도의 컨텍스트 윈도우를 사용하여 잠재적으로 악의적인 프롬프트 주입을 방지합니다.
- 신뢰 확인: 첫 번째 코드베이스 실행 및 새 MCP 서버는 신뢰 확인이 필요합니다.
- 참고:
-p플래그로 비대화형으로 실행할 때는 신뢰 확인이 비활성화됩니다.
- 참고:
- 명령 주입 감지: 의심스러운 bash 명령은 이전에 허용 목록에 있었더라도 수동 승인이 필요합니다.
- 폐쇄형 매칭 실패: 일치하지 않는 명령은 기본적으로 수동 승인이 필요합니다.
- 자연어 설명: 복잡한 bash 명령에는 사용자 이해를 위한 설명이 포함됩니다.
- 보안 자격증명 저장소: API 키 및 토큰은 암호화됩니다. Credential Management를 참조하세요.
Windows WebDAV 보안 위험: Windows에서 Claude Code를 실행할 때 WebDAV를 활성화하거나 Claude Code가 WebDAV 하위 디렉토리를 포함할 수 있는
\\*와 같은 경로에 액세스하도록 허용하지 않는 것이 좋습니다. WebDAV는 Microsoft에 의해 더 이상 사용되지 않습니다 보안 위험으로 인해. WebDAV를 활성화하면 Claude Code가 원격 호스트에 대한 네트워크 요청을 트리거하여 권한 시스템을 우회할 수 있습니다.- 승인 전에 제안된 명령 검토
- 신뢰할 수 없는 콘텐츠를 Claude에 직접 파이프하지 않기
- 중요한 파일에 대한 제안된 변경 사항 확인
- 가상 머신(VM)을 사용하여 스크립트를 실행하고 도구 호출을 수행합니다. 특히 외부 웹 서비스와 상호 작용할 때
/bug로 의심스러운 동작 보고
이러한 보호 기능이 위험을 크게 줄이지만, 모든 공격에 완전히 면역인 시스템은 없습니다. 모든 AI 도구로 작업할 때 항상 좋은 보안 관행을 유지하세요.
MCP 보안
Claude Code를 사용하면 사용자가 Model Context Protocol(MCP) 서버를 구성할 수 있습니다. 허용된 MCP 서버 목록은 소스 코드에서 Claude Code 설정의 일부로 구성되며, 엔지니어가 소스 제어에 체크인합니다. 우리는 자신의 MCP 서버를 작성하거나 신뢰하는 제공자의 MCP 서버를 사용할 것을 권장합니다. Claude Code 권한을 MCP 서버에 대해 구성할 수 있습니다. Anthropic은 MCP 서버를 관리하거나 감사하지 않습니다.IDE 보안
IDE에서 Claude Code를 실행하는 보안에 대한 자세한 내용은 여기를 참조하세요.클라우드 실행 보안
웹에서 Claude Code를 사용할 때 추가 보안 제어가 적용됩니다:- 격리된 가상 머신: 각 클라우드 세션은 격리된 Anthropic 관리 VM에서 실행됩니다.
- 네트워크 액세스 제어: 네트워크 액세스는 기본적으로 제한되며 비활성화되거나 특정 도메인만 허용하도록 구성할 수 있습니다.
- 자격증명 보호: 인증은 샌드박스 내에서 범위가 지정된 자격증명을 사용하는 보안 프록시를 통해 처리되며, 이는 실제 GitHub 인증 토큰으로 변환됩니다.
- 분기 제한: Git 푸시 작업은 현재 작업 분기로 제한됩니다.
- 감사 로깅: 클라우드 환경의 모든 작업은 규정 준수 및 감사 목적으로 기록됩니다.
- 자동 정리: 클라우드 환경은 세션 완료 후 자동으로 종료됩니다.
보안 모범 사례
민감한 코드로 작업
- 승인 전에 제안된 모든 변경 사항 검토
- 민감한 저장소에 프로젝트별 권한 설정 사용
- 추가 격리를 위해 devcontainers 사용 고려
/permissions로 권한 설정을 정기적으로 감사
팀 보안
- enterprise managed policies를 사용하여 조직 표준 적용
- 버전 제어를 통해 승인된 권한 구성 공유
- 팀 구성원에게 보안 모범 사례 교육
- OpenTelemetry metrics를 통해 Claude Code 사용 모니터링
보안 문제 보고
Claude Code에서 보안 취약점을 발견한 경우:- 공개적으로 공개하지 마세요.
- HackerOne 프로그램을 통해 보고하세요.
- 자세한 재현 단계 포함
- 공개 공개 전에 문제를 해결할 시간을 허용하세요.
관련 리소스
- Sandboxing - bash 명령에 대한 파일 시스템 및 네트워크 격리
- Identity and Access Management - 권한 및 액세스 제어 구성
- Monitoring usage - Claude Code 활동 추적 및 감사
- Development containers - 보안, 격리된 환경
- Anthropic Trust Center - 보안 인증 및 규정 준수