第3章 セキュリティとコンプライアンス
本章では、Anthropic が提供するセキュリティ機能と管理者が設計すべきポリシーを体系的に解説します。
3.1 データ保持ポリシーとゼロデータリテンション
Section titled “3.1 データ保持ポリシーとゼロデータリテンション”Team / Enterprise プランでは、会話データは Anthropic のモデルトレーニングに使用されません。
Enterprise プランではカスタム保持ポリシーを設定でき、Compliance API を通じた選択的削除も可能です。
API 経由では、リクエスト単位で**ゼロデータリテンション(ZDR)**を指定でき、処理完了後にデータが保持されません。
3.2 Compliance API による監査・ガバナンス
Section titled “3.2 Compliance API による監査・ガバナンス”Enterprise プランで利用可能な Compliance API は、Claude 使用状況にプログラマティックにアクセスするための API です。
flowchart LR
USE["`**Claude 使用**
会話・API呼び出し`"] --> API["`**Compliance API**`"]
API --> DASH["`コンプライアンス
ダッシュボード統合`"]
API --> ALERT["`自動アラート
ポリシー違反検出`"]
API --> DEL["`選択的削除
保持ポリシー適用`"]
style USE fill:#e3f2fd,stroke:#2196f3
style API fill:#fff3e0,stroke:#f59e0b
会話内容・使用パターン・モデル呼び出し履歴へのリアルタイムアクセス、事前定義ルールに基づく自動ポリシー適用、データ保持ポリシーに基づく選択的削除が可能です。
3.3 マネージドポリシーによる組織統制
Section titled “3.3 マネージドポリシーによる組織統制”Claude Code の設定は4層の階層構造を持ち、マネージドポリシーが最上位に位置します。
flowchart TD
MGD["`**Managed(最上位)**
サーバー配信 > MDM > managed-settings.json
ユーザーによる上書き不可`"] --> ENT_LV["`**Enterprise**
組織全体の設定`"]
ENT_LV --> PRJ["`**Project**
.claude/settings.json`"]
PRJ --> USR["`**User(最下位)**
~/.claude/settings.json`"]
style MGD fill:#fce4ec,stroke:#e91e63
style ENT_LV fill:#fff3e0,stroke:#f59e0b
style PRJ fill:#e3f2fd,stroke:#2196f3
style USR fill:#e8f5e9,stroke:#4caf50
展開方法(優先順位順)
Section titled “展開方法(優先順位順)”- サーバー管理 — Anthropic サーバーから配信(最高優先度)
- MDM / OS ポリシー — macOS 構成プロファイル / Windows HKLM レジストリ
- managed-settings.json — ファイルシステム上の JSON 設定
マネージドティア内では最も優先度の高い1ソースのみが使用され、複数ソース間のマージは行われません。
制御可能な主要項目
Section titled “制御可能な主要項目”ツール権限: Bash(rm -rf *) をブロックしつつ Bash(npm run *) を許可するような粒度の制御。
ファイルアクセス制限: 機密ディレクトリへの読み書きを禁止。
MCP サーバー構成: 許可するサーバーのホワイトリスト管理。
Hooks 制限: allowManagedHooksOnly で管理者設定の Hooks のみ許可。
3.4 データレジデンシー対応(inference_geo)
Section titled “3.4 データレジデンシー対応(inference_geo)”Claude API の inference_geo パラメータで、推論を US インフラのみにルーティングできます。
全トークン価格に 1.1x の乗数が適用されます。
AWS Bedrock / Google Vertex AI では各プラットフォーム固有のリージョン設定を使用します。
3.5 実行環境ごとのセキュリティモデル
Section titled “3.5 実行環境ごとのセキュリティモデル”| 項目 | CLI(ローカル) | Web(クラウドサンドボックス) | Remote Control |
|---|---|---|---|
| 実行場所 | ユーザーのマシン | Anthropic 管理 VM | ユーザーのマシン |
| ファイルアクセス | ローカルFS(制限可能) | サンドボックス内のみ | ローカルFS |
| ネットワーク | ポリシーで制御可 | プロキシ経由・ドメイン制限 | ローカル環境準拠 |
| パーミッション | 都度承認 / Auto Mode | 不要(自律実行) | リモートから承認 |
| Git認証 | ローカル認証情報 | セキュアプロキシ経由 | ローカル認証情報 |
| サンドボックス | seatbelt / Bubblewrap | 隔離VM + プロキシ | なし |
CLI版のサンドボックスは macOS では seatbelt、Linux では Bubblewrap を使用し、ネットワーク隔離は Unix ドメインソケット経由のプロキシで実現しています。
Web版では各セッションが隔離 VM 内で実行され、Git 認証はサンドボックス外のセキュアプロキシで管理されます。
Remote Control はアウトバウンド HTTPS 接続のみを使用し、インバウンドポートは開放されません。
組織の規制要件に応じて、データ保護(トレーニング不使用・ZDR)、ガバナンス(Compliance API)、ポリシー統制(マネージドポリシー)、データレジデンシー(inference_geo)、環境別セキュリティを組み合わせて設計します。
次章では、Claude Code の導入と環境構築を解説します。