Claude Codeの企業導入では、managed-settings.jsonによる操作制限・サンドボックス設定・アクセス許可ルールの3つを先に設計することが必須です。TeamとEnterpriseの選定は、SSO要件・監査ログの要否・組織規模で判断します。
Claude Codeの企業導入では、managed-settings.jsonによる操作制限・サンドボックス設定・アクセス許可ルールの3つを先に設計することが必須です。TeamとEnterpriseの選定は、SSO要件・監査ログの要否・組織規模で判断します。
ブログ目次
HubSpot導入、AI活用、CRM整備、業務効率化までをまとめて支援しています。記事で気になったテーマを、そのまま相談ベースで整理できます。
Claude Codeの企業導入では、managed-settings.jsonによる操作制限・サンドボックス設定・アクセス許可ルールの3つを先に設計することが必須です。TeamとEnterpriseの選定は、SSO要件・監査ログの要否・組織規模で判断します。
Claude Codeを企業導入する際に最初に決めるべきは、どこまで操作を許可するか、どのデータに触れさせないか、どのプランで統制するかです。Claude Codeはローカル環境でコード生成・編集・実行まで担えるため、適切なセキュリティ設計なしに導入を進めることはできません。詳しくは「Claude Codeでチーム開発を効率化する方法」で解説しています。
本記事では、Claude Codeの企業導入に際してCISO・情報システム部門・CDOが検討すべきセキュリティ対策を、Anthropic公式の仕組みに基づいて体系的に解説します。過去に報告・修正された脆弱性事例やサンドボックスの内部アーキテクチャにも触れ、技術的な裏付けのある判断材料を提供します。AI活用完全ガイドで、AI活用の全体像を把握できます。
Claude Codeの企業導入を検討しているCISO・情報システム部門の担当者に向けた記事です。
Claude Codeは、デフォルトで読み取り専用モードで動作します。ファイルの変更やシェルコマンドの実行には、ユーザーの明示的な承認が必要です。この「許可を得てから実行する」モデルにより、意図しない操作によるインシデントを防止できます。詳しくは「Claude Code × CI/CD」で解説しています。
パーミッションの制御は3つのルールタイプで構成されます。
| ルールタイプ | 動作 | 優先順位 |
|---|---|---|
| deny | 対象ツールの使用を完全にブロック | 最高(常に優先) |
| ask | 使用時にユーザーへの確認を要求 | 中 |
| allow | 確認なしで自動的に実行を許可 | 最低 |
denyルールが最優先で評価されるため、管理者がブロックした操作は、開発者がローカルでallow設定しても実行できない仕組みです。詳しくは「Claude Codeでプロジェクト管理を効率化する方法」で解説しています。
Claude Codeには4つの実行モードがあり、利用シーンに応じて使い分けます。
acceptEdits モードでは、ファイルの編集操作(Edit、Write)は確認なしで実行されますが、Bashコマンドの実行時には依然として承認を求めます。コード生成中心の作業では生産性が向上しますが、信頼性の高い環境でのみ使用すべきです。
CI/CD環境で非対話的に実行する場合は、--allowedTools フラグで実行可能なツールを明示的にホワイトリスト指定できます。これにより、パイプライン内での操作範囲を最小限に制限できます。
claude -p "コードをレビューしてください" --allowedTools "Read,Grep,Glob"
Anthropicは2026年の推奨構成として、Normalモードと明示的なdenyルールの組み合わせをデフォルトとしています。
Claude Codeは積極的な脆弱性報告と迅速な修正を通じて、セキュリティの信頼性を継続的に向上させています。企業導入を検討する上で、過去にどのような脆弱性が発見され、どのように対処されたかを理解しておくことは重要です。
CVE-2026-21852(APIキー漏洩リスク) — 悪意のある .claude/settings.json ファイルをリポジトリに含めることで、開発者のAPIキーが第三者のサーバーに送信される可能性がありました。この脆弱性はAnthropicの「Trust Verification(信頼検証)」機能の導入により修正されています。現在のClaude Codeは、プロジェクト設定ファイルの変更を検出すると、ユーザーに明示的な確認を求めるようになっています。
CVE-2025-59536(リモートコード実行) — 特定の条件下で、悪意のある入力を通じてリモートコード実行が可能になる脆弱性が報告されました。こちらもTrust Verification機能による入力検証の強化で修正済みです。
これらの事例は、Claude Codeがオープンソースコミュニティやセキュリティ研究者からのフィードバックを受けて継続的にセキュリティを改善していることを示しています。企業導入においては、常に最新バージョンを使用し、セキュリティアップデートを迅速に適用する運用体制が重要です。
Enterpriseプランでは、IT部門が
managed-settings.jsonを使って全社統一のセキュリティポリシーを強制適用できます。このファイルで定義されたルールは、個々の開発者のローカル設定(settings.jsonやsettings.local.json)では上書きできません。
設定の優先順位は以下のとおりです。
managed-settings.jsonで定義すべき主要なポリシーは以下のとおりです。
| ポリシー項目 | 設定内容 | リスク軽減効果 |
|---|---|---|
| ツール制限 | 危険なBashコマンドのdeny | 本番環境への誤操作防止 |
| ファイルアクセス制限 | 機密ディレクトリへのアクセスブロック | 情報漏洩の防止 |
| MCPサーバー制限 | 承認済みMCPサーバーのみ許可 | 外部データソース経由の漏洩防止 |
| ネットワーク制御 | 許可するドメインのホワイトリスト | データの外部送信制御 |
| 実行タイムアウト | 最大実行時間の設定 | リソース枯渇の防止 |
企業環境で設定すべき代表的なdenyルールには以下があります。
Bash(rm -rf *) — 再帰的ファイル削除のブロックBash(git push --force) — 強制プッシュのブロックBash(git reset --hard) — ハードリセットのブロックBash(curl * | bash) — リモートスクリプトの直接実行ブロックBash(ssh *) — SSH接続のブロック(必要に応じて)Bash(docker run *) — 未承認コンテナの実行ブロックBash(env) / Bash(printenv) — 環境変数の一覧表示ブロック(シークレット漏洩防止)Claude Codeのサンドボックス機能は、OSレベルの隔離技術を活用した多層防御アーキテクチャで設計されています。
出典: Anthropic Engineering「Claude Code Sandboxing」
プラットフォームごとの隔離技術は以下のとおりです。
| プラットフォーム | 隔離技術 | 特徴 |
|---|---|---|
| macOS | Seatbelt(sandbox-exec) | Appleの組み込みサンドボックス。ファイルシステムとネットワークをプロファイルで制御 |
| Linux | 名前空間(Namespaces)+ seccomp | プロセス・ファイルシステム・ネットワークをカーネルレベルで分離 |
| Docker | コンテナ隔離 | CI/CD環境向け。ネットワーク制限とボリュームマウントで制御 |
macOS環境では、SeatbeltプロファイルによりClaude Codeのプロセスが特定のディレクトリ外のファイルにアクセスすることを防止します。Linux環境では、名前空間によるファイルシステムの仮想化とseccompによるシステムコールのフィルタリングを組み合わせた二重の隔離が適用されます。
ファイルシステム隔離では、Claude Codeがアクセスできるディレクトリを明示的に制限し、プロジェクトディレクトリ外のファイルへのアクセスをブロックします。これにより、たとえば ~/.ssh/ や ~/.aws/ といった認証情報ディレクトリへのアクセスが物理的に不可能になります。
Anthropicは2026年以降、すべての環境(開発ワークステーションを含む)でサンドボックスをデフォルト構成として推奨しています。
ネットワーク隔離により、Claude Codeが通信できるドメインをホワイトリストで制限できます。これにより、コードや機密情報が意図しない外部サービスに送信されるリスクを排除します。
CI/CD環境では、Anthropic APIのエンドポイントとパッケージレジストリ(npm、PyPIなど)のみを許可し、その他の外部通信をブロックする構成が推奨されます。
Claude Codeは、従来の静的解析ツール(ESLint、SonarQube等)では検出が困難なビジネスロジックの脆弱性を検出する用途でも活用できます。Claude Codeはコードの文脈を深く理解するため、以下のようなセキュリティリスクの発見に有効です。なお、Claude Codeを活用した経営データの可視化やコンテンツマーケティングの支援についても、具体的な取り組みをご紹介しています。
CI/CDパイプラインにセキュリティスキャンを組み込む場合は、以下のようなプロンプトで実行します。
claude -p "このPRの変更をセキュリティの観点でレビューしてください。
特に認証・認可の実装、入力値の検証、SQLインジェクション、
XSS、CSRF、レースコンディションのリスクを確認してください" \
--allowedTools "Read,Grep,Glob"
--allowedTools で読み取り専用のツールに限定することで、スキャン自体がセキュリティリスクにならないよう配慮します。
Claude Codeを利用する際のデータフローは、大きく3つに分類されます。
Anthropicはゼロデータリテンション(ZDR)ポリシーを提供しており、Enterprise契約ではAPIに送信されたコードや会話内容がモデルの学習に使用されないことが保証されています。
| 保護対象 | 対策 | 実装方法 |
|---|---|---|
| APIキー・シークレット | .envファイルのアクセスブロック | deny + .gitignore |
| 本番データ | 本番DB接続コマンドのブロック | denyルール |
| 顧客データ | CIでの機密ファイルスキャン | git-secrets / gitleaks |
| ソースコード | ZDRポリシーの適用 | Enterpriseプラン契約 |
| 社内ドキュメント | MCPサーバーのアクセス制限 | managed-settings |
| 環境変数 | env/printenvコマンドのブロック | denyルール |
| SSH鍵・AWS認証 | サンドボックスでディレクトリ隔離 | Seatbelt / Namespaces |
Enterpriseプランでは、コンプライアンスチームがClaude Codeの利用データにリアルタイムでアクセスできるプログラマティックAPIが提供されています。これにより、以下の監査要件に対応できます。
金融機関や医療分野など、厳格なコンプライアンス要件がある業界では、この監査ログ機能がEnterprise選定の決め手になるケースが多く見られます。
| セキュリティ機能 | Pro/Max(個人) | Team | Enterprise |
|---|---|---|---|
| パーミッション制御 | settings.json | settings.json | managed-settings.json |
| SSO/SAML | なし | なし | SAML 2.0 / OIDC |
| SCIM(自動プロビジョニング) | なし | なし | 対応 |
| 利用分析ダッシュボード | なし | 基本 | 詳細 |
| 支出制御 | なし | 組織・ユーザー単位 | 組織・部門・ユーザー単位 |
| 監査ログAPI | なし | なし | リアルタイムAPI |
| ZDR保証 | なし | なし | 契約に含む |
| サンドボックス | 個人設定 | 個人設定 | 組織強制適用 |
2026年H1にはBYOK(Bring Your Own Key)構成のサポートも予定されており、暗号化キーを自社管理したい企業にとってはEnterprise一択になります。
--allowedTools フラグによる権限制限Claude Codeの基本的な使い方と機能概要については、Claude Codeの使い方ガイドを参照してください。また、AIエージェントのセキュリティモデル全般については、AIエージェント開発入門も参考になります。チーム開発での具体的な権限設計については、Claude Codeでチーム開発を効率化する方法も合わせてご覧ください。
本記事では、Claude Codeの企業導入におけるセキュリティ対策について、アーキテクチャの理解から具体的な設定方法までを解説しました。このテーマの全記事はClaude Code実践ガイドでご覧いただけます。
ポイントを振り返ります。
--allowedTools フラグで実行可能なツールを最小限に制限しますCRMを活用した業務効率化やAIとの連携に関するご相談は、CRM特化型コンサルティングのStartLinkまでお気軽にお問い合わせください。
Anthropicの標準ポリシーでは、API経由で送信されたデータはモデル学習に使用されません。Enterpriseプランでは、ZDR(ゼロデータリテンション)が契約に含まれ、データの保持期間や利用目的について法的な保証が提供されます。
できません。managed-settings.jsonはEnterpriseプランでIT部門が一元管理する設定ファイルであり、個々の開発者のローカル設定(settings.json、settings.local.json)よりも常に優先されます。denyルールを開発者側でallowに変更することは技術的に不可能です。
Claude Codeは、Anthropic APIへのモデル推論リクエストを送信するため、インターネット接続が必要です。サンドボックスのネットワーク隔離機能を使えば、通信先をAnthropicのAPIエンドポイントと承認済みドメインに限定できます。完全なオフライン環境では利用できません。
Anthropicは SOC 2 Type II の認証を取得しています。ISO 27001については公式サイトで最新の取得状況を確認してください。Enterprise契約では、セキュリティに関する追加の保証やカスタム要件への対応も相談可能です。
Enterpriseプランの監査ログAPIを利用すれば、既存のSIEMやDLPツールにClaude Codeの利用ログを連携できます。APIで取得できるデータには、使用ツール、アクセスファイル、プロンプト内容などが含まれるため、既存のセキュリティ監視ワークフローに組み込むことが可能です。
CVE-2026-21852(APIキー漏洩)およびCVE-2025-59536(リモートコード実行)は、いずれもTrust Verification機能の導入により修正済みです。最新バージョンのClaude Codeを使用していれば影響はありません。Anthropicは脆弱性報告プログラムを運用しており、発見された問題は迅速に修正されています。
株式会社StartLinkは、事業推進に関わる「販売促進」「DXによる業務効率化(ERP/CRM/SFA/MAの導入)」などのご相談を受け付けております。 サービスのプランについてのご相談/お見積もり依頼や、ノウハウのお問い合わせについては、無料のお問い合わせページより、お気軽にご連絡くださいませ。
株式会社StartLink 代表取締役。累計150社以上のHubSpotプロジェクト支援実績を持ち、Claude CodeやHubSpotを軸にしたAI活用支援・経営基盤AXのコンサルティング事業を展開。
HubSpotのトップパートナー企業や大手人材グループにて、エンタープライズCRM戦略策定・AI戦略ディレクションを経験した後、StartLinkを創業。現在はCRM×AIエージェントによる経営管理支援を専門とする。