Claude Cowork のセキュリティと権限設計|フォルダ許可・サンドボックスと法人が押さえるポイント

この記事をシェア:
目次 クリックで開く

生成AIを「個人のツール」から「組織の武器」へと昇華させる際、最大の障壁となるのがセキュリティと権限設計です。Anthropic社が提供するClaudeの法人向け機能(Claude Enterprise / 旧称的な文脈でのCowork機能)は、膨大なナレッジを共有しながら、機密情報を厳格に保護するための高度なアーキテクチャを備えています。

本記事では、IT実務者の視点から、Claude Enterpriseにおけるフォルダ(プロジェクト)単位のアクセス制御、サンドボックスの仕様、そして法人が導入時に必ず設定すべきセキュリティ項目を詳細に解説します。

Claude Cowork(Enterprise)のセキュリティアーキテクチャ

法人組織においてClaudeを導入する際、最も重視すべきは「入力したデータがどう扱われるか」です。個人版(Free)やProプランとは異なり、Enterpriseプランはビジネス利用を前提とした強固な保護策が講じられています。

法人利用で必須となる「学習データ除外」の仕組み

結論から述べると、Claude Enterpriseプランにおいて、ユーザーがチャットやプロジェクト(ナレッジベース)に入力したデータが、Anthropic社のAIモデル学習に使用されることはありません。これは公式の「Trust Center」および利用規約で明記されている事項です。

  • データ隔離: 各組織のデータは論理的に隔離されており、他社のモデル精度向上に寄与することはありません。
  • プロンプトの保護: 業務上の指示(プロンプト)やアップロードされた機密文書も、モデルの重み更新には一切利用されません。

一方、個人向けの無料版やPro版では、デフォルトで「改善のためのデータ利用」が含まれる場合があるため、企業が全社導入する際は必ずEnterpriseプランを選択するか、API経由での利用に限定するのが実務上の定石です。

エンタープライズグレードの認証と管理機能(SSO・SCIM)

シャドーIT化を防ぎ、退職者のアカウントを即座に停止するためには、ID管理(IdP)との連携が不可欠です。Claude Enterpriseでは以下の機能が提供されています。

  • SSO(SAML認証): Microsoft Entra ID(旧Azure AD)やOktaを用いたシングルサインオンに対応しています。
  • SCIMプロビジョニング: IdP側でユーザーを追加・削除した際に、自動的にClaude側のアカウントも同期されます。

これらの連携により、管理者は一元的にアクセス権をコントロールでき、手作業によるアカウント削除漏れのリスクを排除できます。これはSaaS増えすぎ問題と退職者のアカウント削除漏れを防ぐアーキテクチャを構築する上での大前提となります。

フォルダ・プロジェクトの権限設計とアクセス制御の実務

Claudeの法人利用において、実質的な「フォルダ」の役割を果たすのが「プロジェクト(Projects)」機能です。ここでの権限設計を誤ると、人事情報が全社員に見えてしまうといった事故に繋がりかねません。

「プロジェクト」機能を活用した情報分離の構造

プロジェクト機能は、特定のコンテキスト(例:プロジェクトA、法務チーム用、営業資料作成用)に基づいた「チャット履歴」と「ナレッジ資料」をパッケージ化する単位です。

  • 個別ナレッジのアップロード: プロジェクトごとにPDF、テキスト、コードファイルを最大500MB程度(ドキュメント量に依存)まで保持できます。
  • 可視性のコントロール: プロジェクト作成時に「自分のみ」「特定のメンバーのみ」「組織全体」といった可視範囲を選択可能です。

ユーザーロールの種類と権限マトリクス

Claude Enterpriseにおける標準的なロール構成は以下の通りです。

ロール名 組織管理 プロジェクト作成 全プロジェクト閲覧 課金管理
Primary Admin ○(設定による)
Admin ×
Member × ×(招待制) ×

実務上の注意点として、「組織全体に公開されたプロジェクト」は全メンバーが閲覧可能になるため、デフォルトの設定を「限定公開」に推奨する運用ルールが必要です。

外部共有リスクを最小化するフォルダ管理の手順

Claudeには「Artifacts」という、生成されたコードやコンテンツをプレビューする機能がありますが、これらを外部に公開(Publish)する機能については、管理画面から無効化することが可能です。法人が押さえるべきポイントは、「情報の出口」を管理者が一元管理できるか否かです。

サンドボックス環境としての安全性:コード実行とArtifacts

Claudeの強力な機能の一つに、Python等のコードをブラウザ上の隔離環境で実行できる「Analysis Tool」があります。これは一種のサンドボックス(砂場)として機能します。

コード実行環境の分離(アイソレーション)

Claudeが実行するコードは、Anthropic社が管理するセキュアな一時的コンテナ内で動作します。この環境には以下の制限が課せられています。

  • 外部ネットワーク通信の遮断: 実行中のコードから外部サイトへリクエストを飛ばし、データを送信することはできません。
  • ファイルシステムの制限: アップロードされたプロジェクトファイルへのアクセスは可能ですが、他のプロジェクトやシステムルートへのアクセスは遮断されています。
  • エフェメラルな環境: チャットセッションが終了すると、実行環境は破棄されます。

このようなサンドボックス化により、AIが悪意のあるコードを生成・実行して社内ネットワークに侵入するといったリスクが構造的に排除されています。これは、SFA・CRM・MA・Webの違いとデータ連携の全体設計図を考える際と同様に、各コンポーネント間の「責務と境界」を明確にする設計思想に基づいています。

Claude Enterprise vs Pro vs Free 比較表

法人導入を検討する際に比較対象となる各プランの主要スペックをまとめました。

項目 Free(無料版) Pro(個人・小規模) Enterprise(法人)
データ学習 あり(原則) あり(オプトアウト可) なし(保証)
コンテキスト窓 標準 200kトークン 500kトークン超(拡張)
SSO / SCIM × × ○ 対応
プロジェクト機能 × ○(個人・共有) ○(高度な管理機能付)
監査ログ × × ○(SIEM連携可)
料金(月額/名) $0 $20 お問い合わせ(公式参照)

※料金の詳細は、組織規模や要件により変動するため、必ずAnthropic公式サイトの料金ページで最新情報を確認してください。

法人導入時におけるセキュリティ設定のステップバイステップ

導入初期に管理者が実施すべき具体的な手順を解説します。この工程を怠ると、後のガバナンス維持が困難になります。

手順1:SSO(SAML認証)の連携設定

まず、野良アカウントの乱立を防ぐためにSSOを強制します。

  1. Claudeの管理コンソールから「Settings」→「Security」を選択。
  2. SAML構成を有効にし、メタデータURL(Entra ID等から取得)をインプット。
  3. 「Force SSO」を有効化する前に、テストアカウントでログイン可能かを確認(これを怠ると全管理者がロックアウトされるリスクがあります)。

手順2:プライマリー管理者の権限委譲とログ監視

管理者が1名のみだと、その担当者の離職時に「誰も管理画面に入れない」事態に陥ります。必ず2名以上のAdminを設定してください。また、Activity Logs(監査ログ)を定期的にダウンロード、またはAPI経由でSIEM(Security Information and Event Management)へ転送する仕組みを構築します。

手順3:プロジェクト単位のアクセス制限適用

社内の機密情報を扱う場合は、以下の運用を徹底します。

  • 「General(全体)」プロジェクトには、公知の情報や汎用的なテンプレートのみを置く。
  • 部署ごとのプロジェクトを作成し、当該部署のメンバーのみを「Member」として招待する。
  • 機密性の高いドキュメントをアップロードする際は、ファイル名に「[Confidential]」等のプレフィックスをつけ、視認性を高める。

このような運用は、Google Workspace × AppSheetを用いた業務DXにおいて、スプレッドシートの共有範囲を制限する考え方と非常に親和性が高いものです。

よくあるセキュリティ懸念とトラブルシューティング

「プロジェクトに追加したファイルが消えない」場合の確認事項

プロジェクトにアップロードしたナレッジは、チャット履歴とは別に保存されます。チャットを削除しても、プロジェクトの「Knowledge」タブにファイルが残っている限り、新しいチャットでその内容が参照され続けます。完全に情報を消去するには、プロジェクトの設定画面からファイル単位で削除を実行する必要があります。

ユーザー削除時のデータ保持とオーナーシップの移行

退職したユーザーが作成したプロジェクトやチャットは、組織の設定により挙動が異なります。通常、組織全体の所有物として残りますが、管理者が適切に権限を別の担当者へ移譲(Reassign)しない限り、誰も編集できなくなる「ゴーストプロジェクト」化する恐れがあります。SCIMによる自動削除フローに、オーナーシップ変更のプロセスを組み込むことが推奨されます。

まとめ:Claude Coworkを安全な「AI基盤」にするために

Claudeの法人向け機能は、単なるAIとの対話ツールを超え、組織の知見を集約する「セキュアなナレッジハブ」としてのポテンシャルを持っています。しかし、その恩恵を享受するためには、今回解説したようなプロジェクト単位の権限設計や、サンドボックス仕様の正確な理解が欠かせません。

特に、入力データの非学習保証とSSOによる統制は、法人利用における最低限の合格ラインです。これらをクリアした上で、現場の業務フローに合わせてフォルダ(プロジェクト)を適切に分割し、情報の「機密性」と「可用性」のバランスを最適化していきましょう。

もし、既存のSaaS群とのデータ連携や、より高度な自動化アーキテクチャへの統合を検討されている場合は、プラットフォーム全体の設計を見直す時期かもしれません。セキュリティを担保したままAIの価値を最大化する設計こそが、次世代のIT実務者に求められる資質です。

Claude Enterprise 導入・運用時の実務チェックリスト

技術的な仕様を理解した後は、実際の運用フェーズで発生しがちな「見落とし」を防ぐ必要があります。特に管理者が把握しておくべき、公式ドキュメントベースの重要確認事項をまとめました。

管理者が運用前に確認すべき3つのポイント

  • プロジェクト容量の制限: 各プロジェクトに追加できるナレッジ(ドキュメント)には、ファイル数や1ファイルあたりのサイズに上限があります。大量のドキュメントを投入する場合は、プロジェクトを分割する設計が必要です。
  • Artifactsの共有設定: デフォルトではArtifacts(生成されたコードやUIのプレビュー)の外部公開が許可されている場合があります。機密情報を扱う組織では、Admin Consoleから「Sharing Artifacts outside the organization」をオフにすることを推奨します。
  • 監査ログの保持期間: Claude Enterpriseで取得可能な監査ログには保持期間が存在します。法規制やコンプライアンス対応で長期保存が必要な場合は、外部ストレージへの定期的エクスポートを自動化してください。

【比較】管理者権限と一般ユーザー権限の決定的な違い

現場で「なぜか設定が反映されない」といったトラブルを防ぐため、権限の境界線を整理した表が以下です。

操作項目 管理者 (Admin) 一般ユーザー (Member)
SSO/SAMLの強制設定 可能 不可
組織全体のArtifacts共有制限 可能 不可
プロジェクトの作成と招待 可能 可能
他ユーザーのチャット内容閲覧 不可(※監査ログ経由のみ) 不可

※管理権限であっても、個々のユーザーのプライベートなチャット画面を直接覗き見ることはできない設計(プライバシー保護)になっています。この点は、SaaSのアカウント管理と権限分離の原則と同様に、組織のガバナンスと個人の利便性を両立させる重要なポイントです。

公式リソースと信頼できる情報源

Claudeの仕様変更は速いため、実務においては常に一次情報を参照してください。特に、データ保護に関する最新のステータスは以下の公式ページで更新されています。

高度なデータ活用を目指す場合、UI上での操作だけでなく、BigQuery等のデータ基盤と連携させた「データの民主化」も検討の遡上に載るでしょう。その際は、モダンデータスタックの構築手法を参考に、AIに渡すデータの「前工程」を最適化することをお勧めします。

AT
aurant technologies 編集

上場企業からスタートアップまで、数多くのデータ分析基盤構築・AI導入プロジェクトを主導。単なる技術提供にとどまらず、MA/CRM(Salesforce, Hubspot, kintone, LINE)導入によるマーケティング最適化やバックオフィス業務の自動化など、常に「事業数値(売上・利益)」に直結する改善実績多数。

この記事が役に立ったらシェア: