生成 AI のコラム
COLUMN

Claude 導入前のセキュリティ設定ガイド|機密情報漏洩を防ぐ実践的な対策

業務で Claude を使い始めたものの、社内の機密情報が学習データとして使われていないか不安を感じるケースが見られます。

  • どの設定を変更すれば情報が保護されるのかわからない
  • 個人アカウントと組織アカウントで設定方法が異なるのか知らない
  • Amazon Bedrock 経由で使う場合の手順を確認できていない

このような状況のまま利用を続けている企業は少なくありません。本記事では、 Claude のセキュリティ設定の具体的な手順から、社内ガバナンス体制の構築方法まで、 IT 部門担当者から一般社員まで実践できる形で解説します。

Claude のセキュリティ設定が必要な理由

Claude を業務に活用する際、設定の状態によってデータの扱われ方は大きく異なります。設定を整備しないまま利用を続けることで生じる課題を確認します。

設定不備で起きる情報漏洩リスク

Claude に入力した情報がどのように扱われるかを把握しないまま使い続けると、気づかないうちに重要なデータが社外に出てしまうリスクがあります。

まず顧客情報や個人データが挙げられます。営業担当者が顧客への提案書作成を依頼する場面では、顧客の会社名、担当者名、課題などを入力する場面が生じます。こうした情報がモデルの学習データとして使われた場合、学習済みモデルの出力に影響を与える可能性があります。氏名、住所、電話番号、メールアドレスといった個人識別情報は、 AI モデル一般として、一度学習データに含まれると特定のデータだけを取り除くことが困難です。商用版ではデフォルトでデータが学習に使用されないため、このリスクは大幅に低減されます。

次に社内戦略や機密資料です。新商品の開発計画、競合分析の結果、 M&A の検討内容、未公表の財務情報などを Claude に入力することは、機密保持義務の観点から問題になる可能性があります。企画立案や経営資料の作成で AI を活用する際に、具体的な数値や計画内容を入力してしまうケースが見られます。

技術情報や知的財産も対象になります。ソフトウェアの独自アルゴリズム、特許出願中の技術仕様、研究開発中のデータを Claude に共有することは、技術的優位性の流出につながる懸念があります。開発者がコードレビューや技術文書の作成に利用する際に、独自の設計や実装を含むコードを貼り付ける行為が代表的な例です。

法的な観点からは、 EU 一般データ保護規則や個人情報保護法などの規制に照らし、顧客の個人情報を本人の同意なく第三者サービスに送信することは違反行為にあたる可能性があります。金融商品取引法や医療情報に関する規制が適用される業界では、情報の取り扱いに対してより厳格な基準が設けられています。

これらのリスクは適切な設定と運用ルールを組み合わせることで低減できます。

Consumer 版と商用版でデータポリシーが異なる理由

Claude には Consumer 版の Free 、 Pro 、 Max プランと、商用版の Team 、 Enterprise 、 API プランがあります。 Consumer 版は個人利用を想定したプランであり、プライバシー設定でモデル改善を有効にしている場合や、安全性レビューでフラグが立った会話については、モデルの品質改善や学習に使用される可能性があります。一方、商用版では入力したデータがモデルの学習に使用されないことが契約的に保証されています。

Consumer 版の場合でも、プライバシー設定から学習機能をオフにすることは可能です。ただし設定変更は個人の判断に委ねられており、組織として一括管理する仕組みがないため企業環境での利用には適していません。

商用版の Team プランや Enterprise プランでは、管理者が組織全体のデータポリシーを一元管理できます。さらに Enterprise 契約においては、 Zero Data Retention と呼ばれる追加のデータ保護オプションが用意されています。詳細な適用条件や対象範囲は契約内容によって異なるため、 Anthropic の営業窓口に確認してください。

企業が Claude を業務で使う際には、 Consumer 版から商用版への移行を前提に環境を整備することがセキュリティ対策の第一歩となります。

参照:Claude の料金プラン
参照:Anthropic プライバシーセンター

シャドー AI という組織的課題

個々の従業員が組織の公式ルールとは無関係に AI ツールを業務で使う行為はシャドー AI と呼ばれ、企業 IT 管理における課題となっています。

Claude の Consumer 版は無料または低額で個人が使い始めることができるため、 IT 部門や経営層が把握する前に現場担当者が個人アカウントで業務に活用するようになるケースは珍しくありません。この状態が続くと、 IT 部門はどこにどれだけの業務データが送られているかを把握できず、セキュリティポリシーの一貫した適用が難しくなります。

組織として公式な企業プランを導入し、使いやすい環境と明確なガイドラインを整備することがシャドー AI の解決策となります。 cloudpack では特定の部署や用途でのパイロット導入から始めて段階的に全社へ展開するアプローチにより、現場の需要を取り込みながら安全に活用できる体制づくりを支援しています。


データ学習をオフにする設定手順

セキュリティ設定の基本となるデータ学習の無効化について、アカウント種別ごとの手順を解説します。

個人アカウントでの学習機能オフ設定

個人アカウントでの設定手順は、 Claude にログインした状態で設定画面を開き、プライバシーセクションに移動します。「Claude の改善にご協力ください」という項目のトグルをオフにすることで、以降の会話データがモデルの学習に使用されなくなります。

設定変更後は、設定画面を一度閉じて再度開き、オフの状態を保っているかを確認します。ただし、個人アカウントでは組織管理の仕組みがないため、各自が能動的に設定状態を確認し続ける必要があり、企業としてのガバナンスが効きません。業務利用においては Consumer 版は適さないため、次に説明する組織アカウント(Team または Enterprise プラン)への移行を強く推奨します。

組織アカウントでの一括管理設定

Team または Enterprise プランを利用する組織アカウントでは、管理者が全メンバーのデータプライバシー設定を一括で制御できます。

管理者は管理コンソールにアクセスし、データプライバシーまたはセキュリティのセクションからメンバーのデータ学習利用に関する設定を一括でオフにします。これにより、組織内の全メンバーアカウントに対して学習無効化が適用され、新規メンバーの追加時にも自動的に設定が引き継がれます。

Enterprise プランでは、シングルサインオンや SCIM といった追加の管理機能が利用できます。人事システムとの連携により入退社や異動に応じたアカウント管理を自動化し、監査ログを活用してセキュリティインシデントの追跡や内部統制の証跡として運用することが可能です。

API 利用時の学習無効化

開発部門が Claude の API を使ったシステムを構築している場合、 Anthropic が提供する商用 API の利用規約により、デフォルトでデータが学習に使用されないことが保証されています。 API キーが商用アカウントに紐づいていることを確認します。個人の Free または Pro アカウントに紐づいた API キーを業務システムに使用している場合は切り替えが求められます。

API キーはソースコードに直接埋め込まず、環境変数や AWS Secrets Manager、 Google Cloud Secret Manager などのシークレット管理サービスを通じて安全に保管します。アクセス権限は必要最小限に絞り込み、定期的な更新を実施することで漏洩時の影響を限定できます。本番環境と開発環境で異なる API キーを使用し、各環境に適切な権限スコープを設定する運用が有効です。


Amazon Bedrock を使ったセキュア構成

データを自社環境内で完全にコントロールしたい場合の選択肢として、 Amazon Bedrock 経由での利用があります。

Amazon Bedrock 経由でデータが Anthropic に渡らない仕組み

Anthropic の API を直接使用する場合、入力したデータは Anthropic が管理するサーバーに送信されます。一方、 Amazon Bedrock 経由で Claude を利用する場合は、入力データはすべて自社の AWS 環境内で処理され、 Anthropic のインフラを通過しません。

通信は TLS によって暗号化され、保存時には 256-bit AES 暗号化が適用されます。 Amazon VPC 内でのプライベートな通信、 AWS IAM による細かなアクセス制御、 AWS CloudTrail による操作ログの記録など、組織がすでに AWS 上で運用しているセキュリティ体制に Claude を組み込む形で活用できます。VPC エンドポイントを設定してインターネットを経由しないプライベートな通信経路を確保することで、情報漏洩のリスクを大幅に低減できます。

環境構築の基本手順と必要な IAM 権限

Amazon Bedrock 経由で Claude を利用する環境を構築するには、 AWS 側での設定が必要です。 AWS マネジメントコンソールから利用したい Claude のモデルに対するアクセスの有効化を申請します。

ローカル環境やサーバー環境で呼び出す場合は、指定された環境変数を設定し、利用するリージョンに対応したモデル ID を指定します。 IAM 権限については、同期呼び出し用の `bedrock:InvokeModel` やストリーミング用の `bedrock:InvokeModelWithResponseStream` を設定します。すべてのモデルへのアクセスを許可するのではなく、利用するモデルの ARN を明示的に指定した IAM ポリシーを作成することで、意図しないアクセスを防止できます。

また、 AWS CloudTrail のログを Amazon S3 に保存し、不正アクセスの検知や内部統制の証跡として活用する設定を実施することが推奨されます。

参照:Amazon Bedrock - Data Protection

Zero Data Retention オプションの活用

Zero Data Retention は、 Claude の Enterprise 契約で利用できる追加のデータ保護オプションです。機密性の高いデータを扱う医療機関や金融機関などでの利用が想定されています。適用条件やデータ保持期間の詳細は契約内容によって異なるため、最新のポリシーは Anthropic のプライバシーセンターで確認してください。

参照:Anthropic プライバシーセンター

Amazon Bedrock 経由での利用時はデータが自社 AWS 環境内に留まるため、 Zero Data Retention は不要です。用途やインフラ構成に応じて最適なアーキテクチャを選択することが求められます。

cloudpack では、 Amazon Bedrock を活用した Claude のセキュア構成の設計・構築から、 IAM 権限設計、 VPC エンドポイントの構成、CloudTrail による監査ログ基盤の整備まで、企業の要件に応じた導入支援を提供しています。


アクセス権限と API キーの管理設定

役割に応じた権限設計と API キーの管理方法を整理します。

最小権限の原則に基づく役割別アクセス制御

各ユーザーやシステムに対して業務遂行に必要な最低限の権限のみを与える最小権限の原則に基づいてアクセス制御を設計します。

管理者は組織全体の設定管理や監査ログの閲覧を担当し、一般利用者は業務での活用を主に行い高度な設定変更を制限します。機密情報を日常的に扱う営業部門や財務情報にアクセスできる経理部門には入力制限を厳格化するなど、部署のリスク特性に応じた設定が有効です。

退職者や部署異動者のアクセス管理も運用項目に含めます。退職日当日のアカウント無効化手順や、異動先の業務に合わせた権限変更をあらかじめ定めておきます。半期に一度など定期的な権限の棚卸しを実施し、不要な権限を削除します。

API キーの管理とローテーション手順

API キーの発行時には利用目的に応じたスコープを設定し、本番環境と開発環境で別々のキーを使用します。 API キーがバージョン管理システムにコミットされないよう確認プロセスを設けます。

安全な保管場所として AWS Secrets Manager や AWS Parameter Store の SecureString などを利用し、シークレットへのアクセスを特定のロールに限定します。定期的にキーを新しく発行して古いキーを無効化するローテーションのサイクルを設けることでリスクを抑えられます。漏洩が疑われる場合は即座にキーを無効化し、新しいキーを発行してシステムを更新する対応手順を整備しておきます。


社内ルールの整備とガバナンス体制

機密情報の扱いは技術的な制限だけでなく、社内の運用ルールと研修によるガバナンスが求められます。

機密情報の入力制限ルールと匿名化ガイドライン

入力禁止データとして、個人情報、顧客企業の機密情報、自社の未公表財務情報、知的財産、システムの認証情報などを明記します。

業務上必要な処理を行なう際は、匿名化ルールを活用します。会社名や個人名を仮称に置き換え、金額を相対的な比率に変更し、地名や住所を抽象化します。文章の本質的な意味が伝わる範囲で具体的な固有名詞を除外することで、安全な利用が可能です。判断に迷う情報の相談窓口を設け、 FAQ としてガイドラインを更新していく体制を整えます。

全社ガイドラインの策定とポイント

ガイドラインには禁止事項だけでなく、業務効率化に活用できる場面の具体例を示します。入力制限データと匿名化ルール、使用すべきプランの種別と初期設定手順、問題発生時のインシデント報告経路、利用状況のモニタリング方針を記載します。

営業部門、開発部門、人事部門、経営企画部門など、各部門のリスク特性に合わせた補足説明を共通のガイドラインに付記する形で整備します。 IT 部門や情報セキュリティ部門が原案を作成し、現場の使いやすさとセキュリティの観点を両立させた内容に仕上げて全社に展開します。

従業員研修と周知徹底の進め方

研修内容の設計では、実際の業務に近い場面を題材にしたケーススタディ形式を取り入れます。顧客からの相談内容の整理や開発中のコードレビューなど、どの情報を除外すべきかを考えさせる演習が効果的です。

全社への一斉展開よりも、特定の部署でパイロット利用を開始して経験を蓄積してから展開するアプローチが定着しやすくなります。新入社員研修に安全利用ルールを組み込み、入社当初から適切な習慣を身につけさせる仕組みも有効です。社内のニュースレターやコミュニケーションツールで成功事例を定期的に共有し、安全意識を高めます。


設定後の継続的な維持・管理

設定後の維持と監視の体制を構築し、長期的な安全運用をつなげます。

定期的な設定監査の実施

意図しない設定変更や漏れを早期に発見するため、定期的な設定監査を実施します。組織アカウントでの学習無効化設定が維持されているか、退職者や異動者の権限が正しく変更されているかを確認します。

現在使用中の API キーの一覧と権限状態を確認し、長期間使用されていないキーの無効化やローテーションを計画的に実施します。新規利用者の設定状況も監査項目に含め、監査ログを記録として保管します。

監視体制とインシデント対応手順

異常を検知できる監視体制を構築し、問題の早期発見と対応に備えます。監査ログや利用ログを分析し、短時間の大量リクエストや業務時間外の不自然なアクセスといった異常パターンを特定します。Amazon Bedrock 経由の環境では、 AWS CloudTrail を活用して設定変更の検知とアラート発信を自動化する仕組みが有効です。

インシデント発生時の対応手順として、第一報の連絡先、影響範囲の特定方法、封じ込め措置、外部への報告要否の判断基準、再発防止策のプロセスを定めます。定期的な机上演習を通じて、インシデント発生時に迅速に対応できる状態を維持します。


まとめ

Claude のセキュリティ設定は、プランの選択からアクセス経路、権限管理、現場の運用ルールまでが組み合わさって安全な体制が整います。

Consumer 版から商用版への移行や Amazon Bedrock 経由での自社完結構成の導入、最小権限の原則に基づくアクセス管理と社内ガイドラインの浸透が求められます。これらはサービス仕様の変更や組織の変化に合わせて定期的に見直すことが必要です。

cloudpack では、 Amazon Bedrock を活用した Claude の安全な企業導入から、セキュリティポリシーの整備、継続的な監視体制の構築までサポートしています。設定方法に関する具体的なご相談や自社環境に合ったセキュア構成の検討など、お気軽にご連絡ください。