コンテンツにスキップ

第3章 セキュリティとコンプライアンス

本章では、Anthropic が提供するセキュリティ機能と管理者が設計すべきポリシーを体系的に解説します。


3.1 データ保持ポリシーとゼロデータリテンション

Section titled “3.1 データ保持ポリシーとゼロデータリテンション”

Team / Enterprise プランでは、会話データは Anthropic のモデルトレーニングに使用されません
Enterprise プランではカスタム保持ポリシーを設定でき、Compliance API を通じた選択的削除も可能です。

API 経由では、リクエスト単位で**ゼロデータリテンション(ZDR)**を指定でき、処理完了後にデータが保持されません。


3.2 Compliance API による監査・ガバナンス

Section titled “3.2 Compliance API による監査・ガバナンス”

Enterprise プランで利用可能な Compliance API は、Claude 使用状況にプログラマティックにアクセスするための API です。

flowchart LR
    USE["`**Claude 使用**
    会話・API呼び出し`"] --> API["`**Compliance API**`"]
    API --> DASH["`コンプライアンス
    ダッシュボード統合`"]
    API --> ALERT["`自動アラート
    ポリシー違反検出`"]
    API --> DEL["`選択的削除
    保持ポリシー適用`"]

    style USE fill:#e3f2fd,stroke:#2196f3
    style API fill:#fff3e0,stroke:#f59e0b

会話内容・使用パターン・モデル呼び出し履歴へのリアルタイムアクセス、事前定義ルールに基づく自動ポリシー適用、データ保持ポリシーに基づく選択的削除が可能です。


3.3 マネージドポリシーによる組織統制

Section titled “3.3 マネージドポリシーによる組織統制”

Claude Code の設定は4層の階層構造を持ち、マネージドポリシーが最上位に位置します。

flowchart TD
    MGD["`**Managed(最上位)**
    サーバー配信 > MDM > managed-settings.json
    ユーザーによる上書き不可`"] --> ENT_LV["`**Enterprise**
    組織全体の設定`"]
    ENT_LV --> PRJ["`**Project**
    .claude/settings.json`"]
    PRJ --> USR["`**User(最下位)**
    ~/.claude/settings.json`"]

    style MGD fill:#fce4ec,stroke:#e91e63
    style ENT_LV fill:#fff3e0,stroke:#f59e0b
    style PRJ fill:#e3f2fd,stroke:#2196f3
    style USR fill:#e8f5e9,stroke:#4caf50
  1. サーバー管理 — Anthropic サーバーから配信(最高優先度)
  2. MDM / OS ポリシー — macOS 構成プロファイル / Windows HKLM レジストリ
  3. managed-settings.json — ファイルシステム上の JSON 設定

マネージドティア内では最も優先度の高い1ソースのみが使用され、複数ソース間のマージは行われません。

ツール権限: Bash(rm -rf *) をブロックしつつ Bash(npm run *) を許可するような粒度の制御。

ファイルアクセス制限: 機密ディレクトリへの読み書きを禁止。

MCP サーバー構成: 許可するサーバーのホワイトリスト管理。

Hooks 制限: allowManagedHooksOnly で管理者設定の Hooks のみ許可。


3.4 データレジデンシー対応(inference_geo)

Section titled “3.4 データレジデンシー対応(inference_geo)”

Claude API の inference_geo パラメータで、推論を US インフラのみにルーティングできます。
全トークン価格に 1.1x の乗数が適用されます。
AWS Bedrock / Google Vertex AI では各プラットフォーム固有のリージョン設定を使用します。


3.5 実行環境ごとのセキュリティモデル

Section titled “3.5 実行環境ごとのセキュリティモデル”
項目CLI(ローカル)Web(クラウドサンドボックス)Remote Control
実行場所ユーザーのマシンAnthropic 管理 VMユーザーのマシン
ファイルアクセスローカルFS(制限可能)サンドボックス内のみローカルFS
ネットワークポリシーで制御可プロキシ経由・ドメイン制限ローカル環境準拠
パーミッション都度承認 / Auto Mode不要(自律実行)リモートから承認
Git認証ローカル認証情報セキュアプロキシ経由ローカル認証情報
サンドボックスseatbelt / Bubblewrap隔離VM + プロキシなし

CLI版のサンドボックスは macOS では seatbelt、Linux では Bubblewrap を使用し、ネットワーク隔離は Unix ドメインソケット経由のプロキシで実現しています。

Web版では各セッションが隔離 VM 内で実行され、Git 認証はサンドボックス外のセキュアプロキシで管理されます。

Remote Control はアウトバウンド HTTPS 接続のみを使用し、インバウンドポートは開放されません。


組織の規制要件に応じて、データ保護(トレーニング不使用・ZDR)、ガバナンス(Compliance API)、ポリシー統制(マネージドポリシー)、データレジデンシー(inference_geo)、環境別セキュリティを組み合わせて設計します。

次章では、Claude Code の導入と環境構築を解説します。