Claude Code의 보안 안전 장치와 안전한 사용을 위한 모범 사례를 안내합니다. 권한 기반 아키텍처, 프롬프트 인젝션 방지, 데이터 프라이버시, 컴플라이언스 정보를 다룹니다.
보안 접근 방식
보안 기반
코드의 보안은 최우선 과제입니다. Claude Code는 Anthropic의 포괄적인 보안 프로그램에 따라 보안을 핵심으로 구축되었습니다. SOC 2 Type 2 보고서, ISO 27001 인증서 등의 리소스는 Anthropic 트러스트 센터에서 확인할 수 있습니다.
권한 기반 아키텍처
Claude Code는 기본적으로 엄격한 읽기 전용 권한을 사용합니다. 추가 작업(파일 편집, 테스트 실행, 명령 실행)이 필요한 경우 Claude Code는 명시적인 권한을 요청합니다. 사용자는 작업을 한 번 승인하거나 자동으로 허용할지 여부를 제어합니다.
사용자 요청
↓
Claude Code 분석
↓
읽기 전용 작업? → 직접 실행
↓ (아닐 경우)
권한 요청
↓
사용자 승인/거부
↓
작업 실행
자세한 권한 설정은 권한 가이드를 참조하십시오.
내장 보호 기능
에이전트 시스템의 위험을 완화하기 위한 주요 보호 기능입니다.
| 기능 | 설명 |
|---|---|
| 샌드박스 bash 도구 | 파일 시스템과 네트워크 격리로 bash 명령 샌드박스화 |
| 쓰기 접근 제한 | 시작 폴더 및 하위 폴더에만 쓰기 가능, 상위 디렉토리 수정 불가 |
| 권한 피로 완화 | 자주 사용하는 안전한 명령을 사용자/코드베이스/조직 단위로 허용 목록 설정 |
| 편집 허용 모드 | 여러 편집을 일괄 승인하면서 부작용 있는 명령에는 권한 프롬프트 유지 |
참고: Claude Code는 시작된 폴더와 그 하위 폴더에만 쓰기 접근이 가능합니다. 시스템 라이브러리 및 의존성 접근을 위해 작업 디렉토리 외부의 파일을 읽을 수는 있지만, 쓰기 작업은 프로젝트 범위 내에서만 가능합니다.
프롬프트 인젝션 방지
프롬프트 인젝션은 공격자가 악의적인 텍스트를 삽입하여 AI 어시스턴트의 지침을 재정의하거나 조작하려는 기법입니다. Claude Code는 이러한 공격에 대한 여러 안전 장치를 포함합니다.
핵심 보호 기능
- 권한 시스템: 민감한 작업에는 명시적인 승인 필요
- 컨텍스트 인식 분석: 전체 요청을 분석하여 잠재적으로 유해한 지침 탐지
- 입력 새니타이즈: 사용자 입력을 처리하여 명령 인젝션 방지
- 명령 차단 목록:
curl,wget등 웹에서 임의 콘텐츠를 가져오는 위험한 명령을 기본으로 차단
신뢰할 수 없는 콘텐츠 작업 모범 사례
- 승인 전 제안된 명령 검토
- 신뢰할 수 없는 콘텐츠를 Claude에 직접 파이프하지 않기
- 중요 파일에 대한 제안된 변경 사항 검증
- 외부 웹 서비스와 상호작용할 때 스크립트 실행 및 도구 호출에 가상 머신(VM) 사용
- 의심스러운 동작을
/bug로 신고
추가 보안 안전 장치
네트워크 요청 승인
네트워크 요청을 하는 도구는 기본적으로 사용자 승인이 필요합니다.
격리된 컨텍스트 창
웹 가져오기는 잠재적으로 악의적인 프롬프트 삽입을 방지하기 위해 별도의 컨텍스트 창을 사용합니다.
신뢰 검증
- 처음 실행하는 코드베이스와 새로운 MCP 서버는 신뢰 검증 필요
- 비대화형으로
-p플래그와 함께 실행하는 경우 신뢰 검증 비활성화
명령 인젝션 탐지
의심스러운 bash 명령은 이전에 허용 목록에 추가되었더라도 수동 승인 필요
안전한 자격 증명 저장
API 키와 토큰이 암호화되어 저장됩니다. 자세한 내용은 자격 증명 관리를 참조하십시오.
Windows WebDAV 보안 위험: Windows에서 Claude Code를 실행할 때 WebDAV를 활성화하거나 WebDAV 하위 디렉토리가 포함될 수 있는
\\*와 같은 경로에 Claude Code가 접근하는 것을 권장하지 않습니다. Microsoft에 의해 WebDAV가 보안 위험으로 인해 더 이상 사용되지 않으며, WebDAV 활성화 시 Claude Code가 권한 시스템을 우회하여 원격 호스트에 네트워크 요청을 보낼 수 있습니다.
프라이버시 보호
Anthropic은 데이터를 보호하기 위한 여러 안전 장치를 구현했습니다.
- 민감한 정보에 대한 제한된 보존 기간 (프라이버시 센터 참조)
- 사용자 세션 데이터에 대한 제한된 접근
- 데이터 학습 선호도에 대한 사용자 제어 (소비자 사용자는 프라이버시 설정에서 언제든지 변경 가능)
자세한 내용은 상업적 서비스 이용약관(팀, 엔터프라이즈, API 사용자용) 또는 소비자 이용약관(무료, Pro, Max 사용자용) 및 개인정보 처리방침을 검토하십시오.
MCP 보안
Claude Code는 사용자가 Model Context Protocol(MCP) 서버를 구성할 수 있도록 허용합니다. 허용된 MCP 서버 목록은 소스 코드에서 엔지니어가 소스 제어에 체크인하는 Claude Code 설정의 일부로 구성됩니다.
직접 MCP 서버를 작성하거나 신뢰하는 공급자의 MCP 서버를 사용하는 것을 권장합니다. Anthropic은 어떤 MCP 서버도 관리하거나 감사하지 않습니다.
IDE 보안
IDE에서 Claude Code를 실행하는 경우 VS Code 보안 및 프라이버시를 참조하십시오.
클라우드 실행 보안
웹에서 Claude Code 사용 시 추가 보안 제어가 적용됩니다.
| 보안 기능 | 설명 |
|---|---|
| 격리된 가상 머신 | 각 클라우드 세션은 격리된 Anthropic 관리 VM에서 실행 |
| 네트워크 접근 제어 | 기본적으로 제한된 네트워크 접근, 비활성화 또는 특정 도메인만 허용하도록 구성 가능 |
| 자격 증명 보호 | 범위가 지정된 자격 증명을 사용하는 안전한 프록시를 통해 인증 처리 |
| 브랜치 제한 | Git 푸시 작업은 현재 작업 브랜치로 제한 |
| 감사 로깅 | 컴플라이언스 및 감사를 위해 클라우드 환경의 모든 작업 로깅 |
| 자동 정리 | 세션 완료 후 클라우드 환경 자동 종료 |
보안 모범 사례
민감한 코드 작업
# 민감한 저장소에 대한 프로젝트별 권한 설정
# .claude/settings.json
{
"permissions": {
"allow": [],
"deny": ["Bash(rm:*)", "Bash(curl:*)", "Bash(wget:*)"]
}
}
- 승인 전 모든 제안된 변경 사항 검토
- 민감한 저장소에 프로젝트별 권한 설정 사용
- 추가 격리를 위한 devcontainer 사용 고려
/permissions로 권한 설정 정기적으로 감사
팀 보안
# OpenTelemetry를 통한 Claude Code 사용량 모니터링
export OTEL_EXPORTER_OTLP_ENDPOINT=https://your-otel-collector:4317
export CLAUDE_CODE_ENABLE_TELEMETRY=1
- 관리 설정으로 조직 표준 적용
- 버전 제어를 통해 승인된 권한 설정 공유
- 팀원들에게 보안 모범 사례 교육
- OpenTelemetry 지표를 통해 Claude Code 사용량 모니터링
ConfigChange훅으로 세션 중 설정 변경 감사 또는 차단
조직별 보안 설정
엔터프라이즈 환경에서는 관리형 설정을 통해 보안 정책을 중앙에서 적용할 수 있습니다.
// /etc/claude-code/settings.json (조직 전체 설정)
{
"permissions": {
"deny": [
"Bash(curl:*)",
"Bash(wget:*)",
"WebFetch(*)"
]
},
"env": {
"HTTPS_PROXY": "https://corporate-proxy:8080"
}
}
보안 취약점 신고
Claude Code에서 보안 취약점을 발견한 경우:
- 공개적으로 공개하지 마십시오.
- HackerOne 프로그램을 통해 신고하십시오.
- 상세한 재현 단계를 포함하십시오.
- 공개 공개 전에 문제를 해결할 시간을 주십시오.
컴플라이언스
인증 및 보고서
Anthropic은 다음과 같은 보안 인증을 보유하고 있습니다.
| 인증 | 상태 |
|---|---|
| SOC 2 Type 2 | 사용 가능 |
| ISO 27001 | 인증됨 |
자세한 인증 정보는 Anthropic 트러스트 센터에서 확인하십시오.
데이터 보존 정책
- 대화 데이터는 제한된 기간 동안만 보존됩니다.
- 데이터 보존 기간에 대한 자세한 정보는 프라이버시 센터를 참조하십시오.
- 엔터프라이즈 계약을 통해 데이터 처리 요구 사항을 협의할 수 있습니다.
다음 단계
- 샌드박싱 - bash 명령을 위한 파일 시스템 및 네트워크 격리
- 권한 설정 - 권한 및 접근 제어 구성
- 사용량 모니터링 - Claude Code 활동 추적 및 감사
- Dev Container - 안전하고 격리된 개발 환경
- Anthropic 트러스트 센터 - 보안 인증 및 컴플라이언스 정보
