Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
보안에 대한 우리의 접근 방식
보안 기초
코드의 보안은 매우 중요합니다. Claude Code는 보안을 핵심으로 구축되었으며, Anthropic의 포괄적인 보안 프로그램에 따라 개발되었습니다. Anthropic Trust Center에서 자세히 알아보고 리소스(SOC 2 Type 2 보고서, ISO 27001 인증서 등)에 접근할 수 있습니다.권한 기반 아키텍처
Claude Code는 기본적으로 엄격한 읽기 전용 권한을 사용합니다. 추가 작업이 필요한 경우(파일 편집, 테스트 실행, 명령 실행), Claude Code는 명시적 권한을 요청합니다. 사용자는 작업을 한 번만 승인할지 또는 자동으로 허용할지 제어할 수 있습니다. Claude Code는 투명하고 안전하도록 설계되었습니다. 예를 들어, bash 명령을 실행하기 전에 승인을 요구하여 직접 제어할 수 있습니다. 이 접근 방식을 통해 사용자와 조직은 권한을 직접 구성할 수 있습니다. 자세한 권한 구성은 Permissions를 참조하십시오.기본 제공 보호
에이전트 시스템의 위험을 완화하기 위해:- 샌드박스 bash 도구: Sandbox를 사용하여 bash 명령을 파일 시스템 및 네트워크 격리로 실행하여 권한 프롬프트를 줄이면서 보안을 유지합니다.
/sandbox를 사용하여 Claude Code가 자율적으로 작업할 수 있는 경계를 정의하도록 활성화합니다. - 쓰기 액세스 제한: Claude Code는 시작된 폴더와 그 하위 폴더에만 쓸 수 있으며, 명시적 권한 없이 상위 디렉토리의 파일을 수정할 수 없습니다. Claude Code는 작업 디렉토리 외부의 파일을 읽을 수 있지만(시스템 라이브러리 및 종속성에 액세스하는 데 유용함), 쓰기 작업은 프로젝트 범위로 엄격히 제한되어 명확한 보안 경계를 만듭니다.
- 프롬프트 피로 완화: 사용자별, 코드베이스별 또는 조직별로 자주 사용되는 안전한 명령을 허용 목록에 추가하는 지원
- Accept Edits 모드: 파일 편집을 자동으로 승인하고 작업 디렉토리의 경로에 대해
mkdir,touch,rm,mv,cp,sed와 같은 고정된 파일 시스템 Bash 명령 집합을 자동으로 승인합니다. 다른 Bash 명령과 범위를 벗어난 경로는 여전히 프롬프트를 표시합니다.
사용자 책임
Claude Code는 사용자가 부여한 권한만 가집니다. 승인 전에 제안된 코드와 명령의 안전성을 검토할 책임이 있습니다.프롬프트 주입으로부터 보호
프롬프트 주입은 공격자가 악의적인 텍스트를 삽입하여 AI 어시스턴트의 지시사항을 무시하거나 조작하려는 기법입니다. Claude Code는 이러한 공격에 대한 여러 보호 기능을 포함합니다:핵심 보호
- 권한 시스템: 민감한 작업에는 명시적 승인이 필요합니다.
- 컨텍스트 인식 분석: 전체 요청을 분석하여 잠재적으로 해로운 지시사항을 감지합니다.
- 입력 살균: 사용자 입력을 처리하여 명령 주입을 방지합니다.
- 명령 차단 목록:
curl및wget과 같이 웹에서 임의의 콘텐츠를 가져오는 위험한 명령을 기본적으로 차단합니다. 명시적으로 허용된 경우 권한 패턴 제한을 인식하십시오.
개인정보 보호 장치
데이터를 보호하기 위해 다음을 포함한 여러 보호 기능을 구현했습니다:- 민감한 정보에 대한 제한된 보관 기간(Privacy Center에서 자세히 알아보기)
- 사용자 세션 데이터에 대한 제한된 액세스
- 데이터 학습 기본 설정에 대한 사용자 제어. 소비자 사용자는 언제든지 개인정보 보호 설정을 변경할 수 있습니다.
추가 보호 기능
- 네트워크 요청 승인: 네트워크 요청을 하는 도구는 기본적으로 사용자 승인이 필요합니다.
- 격리된 컨텍스트 윈도우: 웹 가져오기는 별도의 컨텍스트 윈도우를 사용하여 잠재적으로 악의적인 프롬프트 주입을 방지합니다.
- 신뢰 확인: 첫 번째 코드베이스 실행 및 새 MCP 서버는 신뢰 확인이 필요합니다.
- 참고:
-p플래그를 사용하여 비대화형으로 실행할 때 신뢰 확인이 비활성화됩니다. 예외는--worktree이며, 이는 여전히 디렉토리에 대해 신뢰가 수락되었어야 합니다.
- 참고:
- 명령 주입 감지: 의심스러운 bash 명령은 이전에 허용 목록에 있었더라도 수동 승인이 필요합니다.
- 폐쇄형 매칭 실패: 일치하지 않는 명령은 기본적으로 수동 승인이 필요합니다.
- 자연어 설명: 복잡한 bash 명령에는 사용자 이해를 위한 설명이 포함됩니다.
- 보안 자격증명 저장소: API 키 및 토큰은 암호화됩니다. Credential Management를 참조하십시오.
- 승인 전에 제안된 명령 검토
- 신뢰할 수 없는 콘텐츠를 Claude에 직접 파이프하지 않기
- 중요한 파일에 대한 제안된 변경 사항 확인
- 가상 머신(VM)을 사용하여 스크립트를 실행하고 도구 호출을 수행합니다. 특히 외부 웹 서비스와 상호 작용할 때
/feedback을 사용하여 의심스러운 동작 보고
MCP 보안
Claude Code를 사용하면 사용자가 Model Context Protocol(MCP) 서버를 구성할 수 있습니다. 허용된 MCP 서버 목록은 소스 코드에서 구성되며, Claude Code 설정의 일부로 엔지니어가 소스 제어에 체크인합니다. 자신의 MCP 서버를 작성하거나 신뢰하는 제공자의 MCP 서버를 사용할 것을 권장합니다. Claude Code 권한을 MCP 서버에 대해 구성할 수 있습니다. Anthropic은 커넥터를 나열 기준에 따라 검토한 후 Anthropic 디렉토리에 추가하지만, MCP 서버에 대한 보안 감사를 수행하거나 관리하지 않습니다.IDE 보안
IDE에서 Claude Code를 실행하는 방법에 대한 자세한 내용은 VS Code 보안 및 개인정보 보호를 참조하십시오.클라우드 실행 보안
웹에서 Claude Code를 사용할 때 추가 보안 제어가 적용됩니다:- 격리된 가상 머신: 각 클라우드 세션은 격리된 Anthropic 관리 VM에서 실행됩니다.
- 네트워크 액세스 제어: 네트워크 액세스는 기본적으로 제한되며 비활성화되거나 특정 도메인만 허용하도록 구성할 수 있습니다.
- 자격증명 보호: 인증은 샌드박스 내에서 범위가 지정된 자격증명을 사용하는 보안 프록시를 통해 처리되며, 이는 실제 GitHub 인증 토큰으로 변환됩니다.
- 분기 제한: Git 푸시 작업은 현재 작업 분기로 제한됩니다.
- 감사 로깅: 클라우드 환경의 모든 작업은 규정 준수 및 감사 목적으로 기록됩니다.
- 자동 정리: 클라우드 환경은 세션 완료 후 자동으로 종료됩니다.
보안 모범 사례
민감한 코드로 작업
- 승인 전에 제안된 모든 변경 사항 검토
- 민감한 저장소에 프로젝트별 권한 설정 사용
- 추가 격리를 위해 dev containers 사용 고려
/permissions를 사용하여 권한 설정을 정기적으로 감사합니다
팀 보안
- managed settings를 사용하여 조직 표준 적용
- 버전 제어를 통해 승인된 권한 구성 공유
- 팀 구성원에게 보안 모범 사례 교육
- OpenTelemetry metrics를 통해 Claude Code 사용 모니터링
ConfigChangehooks를 사용하여 세션 중 설정 변경 감사 또는 차단
보안 문제 보고
Claude Code에서 보안 취약점을 발견한 경우:- 공개적으로 공개하지 마십시오
- HackerOne 프로그램을 통해 보고합니다
- 자세한 재현 단계 포함
- 공개 공개 전에 문제를 해결할 시간을 허용합니다
관련 리소스
- Sandboxing - bash 명령에 대한 파일 시스템 및 네트워크 격리
- Permissions - 권한 및 액세스 제어 구성
- Monitoring usage - Claude Code 활동 추적 및 감사
- Development containers - 보안, 격리된 환경
- Anthropic Trust Center - 보안 인증 및 규정 준수