28개 보안 연동, Claude가 만든 AI 감사 로그 전선
Anthropic이 Claude Compliance API 연동을 보안 스택으로 확장했습니다. AI 대화와 파일, 활동 로그가 기업 감사 파이프라인으로 들어갑니다.
- 무슨 일: Anthropic이 Claude Compliance API 기반 보안·컴플라이언스 연동 목록을 대폭 공개했습니다.
- 공식 목록에는 Cloudflare, CrowdStrike, Datadog, Microsoft Purview, Proofpoint, Snyk, Wiz, Zscaler 등 28개 항목이 포함됩니다.
- 의미: Claude 사용 기록이 별도 AI 콘솔이 아니라 SIEM, DLP, CASB, eDiscovery, identity 워크플로로 흘러갑니다.
- 주의점: Claude Enterprise와 Claude Platform의 노출 범위가 다릅니다. Platform 쪽은 prompt와 model response 본문을 Compliance API로 제공하지 않습니다.
Anthropic이 2026년 5월 21일 Claude release notes에 짧지만 중요한 업데이트를 올렸습니다. 제목은 "Claude now works with more security and compliance tools"입니다. 문장은 간단합니다. Claude Compliance API와 여러 보안·컴플라이언스 도구의 통합을 도입했고, IT와 보안팀이 Claude를 다른 업무 애플리케이션처럼 관리할 수 있게 한다는 내용입니다.
겉으로 보면 파트너 연동 뉴스입니다. 하지만 AI 개발팀과 플랫폼팀이 봐야 할 핵심은 따로 있습니다. 기업에서 AI 앱은 이제 "사용자가 웹앱에 로그인해 질문하는 서비스"가 아닙니다. 직원은 고객 파일을 업로드하고, 개발자는 API key를 만들고, 팀은 프로젝트와 스킬을 공유하고, 에이전트는 여러 도구를 호출합니다. 이 모든 활동은 보안 이벤트가 됩니다. 이번 발표는 Claude 활동이 기업의 기존 보안 파이프라인으로 들어가기 시작했다는 신호입니다.
공식 Compliance API integrations 문서는 연동 범위를 DLP, SASE, data security, SIEM, security operations, identity, eDiscovery, AI security posture management, AI observability and telemetry infrastructure로 설명합니다. 즉 "AI 앱 하나를 더 감시한다"가 아니라, AI 사용 기록을 보안 운영 체계의 표준 입력으로 만들겠다는 이야기입니다.

28개 이름이 말하는 것
Anthropic 문서에 올라온 통합 목록은 길고 성격도 다양합니다. Cloudflare, Cribl, CrowdStrike, Cyera, Datadog, Forcepoint, Fortinet, Geordie AI, IBM Guardium, Microsoft Purview, Mimecast, Netskope, Okta, Palo Alto Networks, Proofpoint, RelativityOne, ReliaQuest, Rubrik, SailPoint, Smarsh, Snyk, Sumo Logic, Tenable, Theta Lake, Trellix, Varonis, Wiz, Zscaler가 들어갑니다. 모두 같은 범주의 제품은 아닙니다. 어떤 곳은 CASB와 SASE에 가깝고, 어떤 곳은 SIEM과 SOC, 어떤 곳은 eDiscovery와 규제 보존, 어떤 곳은 identity posture와 cloud security 쪽입니다.
이 구성이 흥미로운 이유는 AI 거버넌스가 단일 제품 카테고리로 정리되지 않았다는 데 있습니다. Claude 안에서 일어나는 일은 데이터 보안 문제이면서 동시에 identity 문제이고, 감사 보존 문제이며, 개발자 플랫폼 운영 문제입니다. 사용자가 어떤 프롬프트를 넣었는지, 어떤 파일을 올렸는지, admin이 어떤 설정을 바꿨는지, API key가 만들어졌는지, skill이 바뀌었는지에 따라 보는 팀이 달라집니다.
따라서 이번 발표는 "Anthropic이 보안 기능을 하나 추가했다"보다 "Claude가 보안 업체들의 공통 관제 대상이 됐다"에 가깝습니다. Microsoft Purview는 Microsoft 365와 Copilot을 보던 조직에 Claude 신호를 붙이고, CrowdStrike는 Falcon 안으로 AI 활동을 가져오며, Cloudflare는 CASB 대시보드에서 Claude 사용을 보게 합니다. 기업은 새 AI 콘솔을 하나 더 열기보다 이미 쓰는 보안 콘솔에 AI 이벤트를 흘려보내려 합니다.
다만 숫자는 조심해서 읽어야 합니다. 공식 목록에는 IBM Guardium처럼 "coming soon"으로 표기된 항목도 있고, Netskope처럼 private preview라고 적힌 항목도 있으며, Okta처럼 beta 예정이라고 설명된 항목도 있습니다. 그래서 "28개가 모두 즉시 GA"라고 쓰면 과장입니다. 더 정확한 표현은 Anthropic이 28개 항목의 통합 생태계를 공개했고, 그중 일부는 preview 또는 예정 상태라는 것입니다.
Compliance API가 실제로 여는 데이터
핵심은 API가 무엇을 노출하느냐입니다. Anthropic의 Compliance API 문서는 이 API를 조직의 Claude activity, chats, files, projects, users에 대한 programmatic access라고 설명합니다. 보안, 법무, 컴플라이언스 팀은 이 데이터를 감사하고, 콘텐츠를 조회하거나 삭제하고, downstream tooling으로 이벤트를 보낼 수 있습니다.
하지만 제품별 범위가 다릅니다. Claude Enterprise에서는 대화 내용, 업로드 파일, 프로젝트, user login, admin action, configuration change 같은 activity feed events를 다룰 수 있습니다. 반면 Claude Platform에서는 admin과 system events, member와 workspace 변경, API key creation, account settings, file creation, downloads, skill changes 같은 resource events를 다룹니다. Anthropic 문서는 Claude Platform의 conversation content, 즉 prompts와 model responses가 Compliance API로 제공되지 않는다고 분명히 적습니다.
| 구분 | Claude Enterprise | Claude Platform |
|---|---|---|
| 대화/파일/프로젝트 | Chats, uploaded files, projects 등 content 접근 가능 | Prompt와 model response 본문은 제공되지 않음 |
| 활동 이벤트 | 로그인, admin action, configuration change 등 | Admin/system/resource events, API key creation, skill changes 등 |
| 주요 사용자 | 보안, 법무, 컴플라이언스, eDiscovery 팀 | API 운영, platform security, workspace admin 팀 |
| 실무 의미 | 직원 AI 사용 자체가 감사·보존·DLP 대상이 됨 | API 운영 이벤트와 리소스 변경을 보안 파이프라인에 연결 |
이 차이는 중요합니다. 같은 "Claude Compliance API"라는 이름 아래에서도, 직원이 Claude Enterprise에서 한 대화와 개발자가 Claude Platform에서 운영한 API 리소스는 다른 가시성 모델을 갖습니다. 조직이 이 API를 붙일 때는 "우리가 어떤 데이터를 볼 수 있는가"와 "어떤 데이터는 의도적으로 볼 수 없는가"를 먼저 확인해야 합니다.
또 하나의 실무 단서는 rate limit입니다. Anthropic 문서는 모든 /v1/compliance/* 엔드포인트가 parent organization당 600 requests per minute의 단일 rate limit을 공유한다고 설명합니다. 대형 조직이 SIEM으로 이벤트를 계속 가져오거나 과거 데이터를 backfill하려면 이 한계를 설계에 반영해야 합니다. 보안 통합은 단순히 API key를 꽂는 일이 아니라, pagination, retry, retention, correlation을 설계하는 데이터 파이프라인입니다.
Cloudflare가 보는 문제, AI 앱은 SaaS와 다릅니다
Cloudflare의 공식 발표는 이번 변화를 CASB 관점에서 설명합니다. 직원이 AI 도구를 쓰는 방식은 기존 SaaS와 다릅니다. 사용자는 파일을 올리고, freeform prompt를 공유하고, 제공자는 민감 정보를 포함할 수도 있는 생성 결과를 돌려줍니다. Cloudflare는 이런 표면에서 sanctioned AI app 안에서 실제로 무슨 일이 일어나는지 보는 것이 어렵다고 짚습니다.
Cloudflare CASB 연동의 핵심은 endpoint agent나 inline traffic inspection 없이 Claude Enterprise activity를 dashboard에서 모니터링한다는 점입니다. Cloudflare는 AI Gateway, Secure Web Gateway, DLP, Access with MCP server portals, CASB를 같은 AI 보안 흐름으로 묶어 설명합니다. 모델 호출 전 traffic, MCP 연결 권한, Claude 내부 data at rest를 나눠서 보겠다는 접근입니다.
여기서 개발자에게 중요한 지점은 MCP입니다. 에이전트가 내부 도구와 연결되는 순간, 보안팀은 "누가 어떤 AI에게 어떤 시스템 접근을 허용했는가"를 묻습니다. Cloudflare가 MCP server portals를 언급하는 이유도 여기에 있습니다. AI 에이전트가 단순히 텍스트를 생성하는 도구라면 CASB 정도면 충분할 수 있습니다. 하지만 에이전트가 사내 시스템을 호출하고 파일을 만들며 작업을 이어간다면, 네트워크 접근과 앱 내부 로그를 함께 봐야 합니다.
이번 발표는 "AI 보안"이라는 말이 모델 프롬프트 필터링만을 뜻하지 않는다는 점을 보여줍니다. prompt에 PII가 들어가는지 보는 것도 중요하지만, 그 prompt가 어떤 조직 계정에서 나왔는지, 어떤 프로젝트와 파일에 묶였는지, 어떤 보안 정책 위반으로 분류되는지, 어떤 대시보드에서 incident로 처리되는지가 실제 운영의 중심입니다.
CrowdStrike가 보는 문제, Claude도 SOC 이벤트입니다
CrowdStrike는 같은 사건을 Falcon 플랫폼 관점에서 풀었습니다. 보도자료와 블로그 글은 Claude Enterprise와 Claude Platform activity를 Falcon으로 가져와 centralized visibility, detection, response, governance를 제공한다고 설명합니다. 특히 Falcon Next-Gen SIEM과 CrowdStrike Agentic SOAR를 언급합니다.
CrowdStrike의 메시지는 분명합니다. 기업에서 Claude가 code generation, customer communications, legal review, internal research에 들어가면, 보안팀은 endpoint, identity, cloud workload에 적용하던 가시성과 통제를 Claude에도 적용해야 합니다. AI 앱이 "가장 빠르게 성장하고 권한이 큰 애플리케이션 범주"인데 보안팀에는 가장 덜 보이는 영역이라는 문제의식입니다.

이 관점은 개발팀에도 영향을 줍니다. Claude Code, Claude Enterprise, Claude Platform을 조직 계정으로 쓰는 팀은 이제 AI 사용이 내부 보안 대시보드에 들어갈 가능성을 전제로 워크플로를 설계해야 합니다. 예를 들어 테스트용 API key를 Claude에 붙였는지, 프로젝트에 어떤 민감 파일을 올렸는지, 누가 admin 설정을 바꿨는지, 어떤 skill change가 있었는지는 "개발자 개인의 실험 기록"이 아니라 보안 이벤트가 됩니다.
이것은 나쁜 소식만은 아닙니다. 오히려 AI 도구를 공식 도입하려는 개발팀에는 필요한 조건입니다. 보안팀이 아무것도 볼 수 없다면, 조직은 AI 도구를 차단하거나 그림자 IT로 방치하기 쉽습니다. 반대로 기존 SIEM과 SOAR에서 AI 활동을 볼 수 있으면, Claude 사용을 승인된 경로로 가져오고 incident 대응 절차에 넣을 수 있습니다.
사용자 프라이버시와 기업 감사의 긴장
이 뉴스에는 불편한 면도 있습니다. 기업이 Claude Enterprise를 제공하면 직원은 생산성 도구라고 느끼지만, Enterprise plan의 대화와 파일은 조직의 감사·보존·법무 절차에 들어갈 수 있습니다. Reddit에서도 과거 Claude Enterprise와 Compliance API를 두고 "회사 플랜에서 보낸 메시지를 고용주가 볼 수 있다"는 식의 우려가 나온 적이 있습니다. 이번 통합 발표는 그 가능성을 더 많은 보안 도구와 워크플로로 확장합니다.
그렇다고 이 긴장을 단순히 "감시 강화"로만 볼 수는 없습니다. 기업이 민감 데이터, 고객 정보, 소스 코드, 계약서, 규제 문서를 AI에 넣는다면 감사와 DLP는 필수입니다. 문제는 투명성입니다. 직원과 개발자는 어떤 환경이 개인 계정이고 어떤 환경이 회사 Enterprise plan인지, 어떤 데이터가 감사 대상인지, incognito나 private 모드가 실제로 어떤 보호를 주는지 이해해야 합니다.
조직도 책임이 있습니다. 보안 로그를 모으는 것과 모든 대화를 무차별적으로 들여다보는 것은 다릅니다. 정책은 데이터 최소화, 접근 권한, 보존 기간, 법무 요청 절차, 사용자 공지까지 포함해야 합니다. AI 앱의 대화는 이메일보다 더 자유롭고, 문서 저장소보다 더 실험적입니다. 그래서 감사 체계가 더 필요하지만, 동시에 더 조심스럽게 운영되어야 합니다.
Anthropic이 Claude Platform에서 prompt와 model response content를 Compliance API로 제공하지 않는다고 명시한 점은 이 균형과 관련이 있습니다. API 운영 이벤트와 사용자 대화 본문은 같은 민감도를 갖지 않습니다. 플랫폼팀은 API key lifecycle과 workspace 변경을 봐야 하지만, 모든 application prompt 본문을 보안팀에 넘기는 것이 항상 맞는 것은 아닙니다.
AI 에이전트 시대의 로그 스키마
이번 발표를 AI 에이전트 관점에서 보면 더 중요해집니다. 대화형 챗봇의 로그는 비교적 단순합니다. 누가 언제 어떤 메시지를 보냈고 어떤 응답을 받았는지를 보면 됩니다. 에이전트는 다릅니다. 에이전트는 파일을 만들고, shell을 실행하고, API key를 쓰고, skill을 읽고, MCP 서버를 호출하고, 장시간 task를 이어갑니다.
Anthropic docs가 Claude Platform resource events 예시로 file creation, downloads, skill changes를 언급하는 이유도 여기에 있습니다. skill change는 단순 문서 수정이 아닙니다. 에이전트가 앞으로 어떤 절차를 따를지 바꾸는 운영 이벤트입니다. API key creation은 단순 credential 발급이 아닙니다. 특정 agent workflow가 외부 시스템에 닿을 수 있는 새 길이 열리는 사건입니다.
그래서 AI 감사 로그의 스키마는 기존 앱 로그보다 더 풍부해야 합니다. 누가 로그인했는지뿐 아니라, 어떤 모델 또는 agent surface를 썼는지, 어떤 project context가 연결됐는지, 어떤 file이 들어갔는지, 어떤 tool permission이 있었는지, 어떤 skill이 적용됐는지, 어떤 admin action이 실행됐는지를 연결해야 합니다. 단일 이벤트보다 이벤트 사이의 관계가 중요해집니다.
이 지점에서 보안 업체들의 동시 참여가 의미를 갖습니다. Datadog이나 Sumo Logic은 observability와 SIEM 관점에서 이벤트를 다룰 수 있고, Snyk나 Wiz는 개발자·클라우드 보안 문맥을 붙일 수 있으며, Okta와 SailPoint는 identity 문맥을 붙입니다. RelativityOne, Smarsh, Theta Lake는 eDiscovery와 보존 문맥을 붙입니다. Claude Compliance API는 이 모든 해석 계층의 원천 이벤트가 됩니다.
개발팀이 지금 확인할 것
Claude를 조직적으로 쓰는 개발팀은 먼저 계정 경계를 확인해야 합니다. 개인 Claude, Claude Enterprise, Claude Platform, cloud provider 경유 Claude 사용이 섞여 있으면 로그와 정책도 달라집니다. 특히 Claude Platform에서는 conversation content가 Compliance API로 제공되지 않는다는 점과, Enterprise plan에서는 chats, uploaded files, projects가 감사 대상이 될 수 있다는 차이를 팀 문서에 적어야 합니다.
두 번째는 민감 정보 흐름입니다. 개발자는 AI 도구에 API key, customer data, proprietary source, unreleased roadmap을 넣기 쉽습니다. 지금까지는 "넣지 말라"는 정책이 전부였을 수 있습니다. 이제는 어떤 이벤트가 DLP와 SIEM에 잡히는지, 어떤 경우 alert가 뜨는지, 어떤 로그가 법무 보존 대상인지 정해야 합니다.
세 번째는 agent configuration입니다. AGENTS.md, SKILL.md, MCP server, custom connector 같은 파일과 설정은 코드와 비슷한 governance가 필요합니다. skill change가 audit event가 되는 이유는 에이전트 행동 규칙이 바뀌기 때문입니다. 개발팀은 이런 파일을 PR 리뷰, CODEOWNERS, secret scanning, change management와 연결해야 합니다.
마지막으로 보안팀과 개발팀의 언어를 맞춰야 합니다. 보안팀은 "Claude activity"라고 말하고, 개발팀은 "프롬프트, 프로젝트, skill, MCP, API key"라고 말합니다. 같은 사건을 다른 이름으로 부르면 운영이 어긋납니다. 이번 통합의 실질적 가치는 대시보드가 하나 늘어나는 데 있지 않습니다. AI 작업을 보안팀과 개발팀이 같은 이벤트 모델로 볼 수 있게 만드는 데 있습니다.
모델 경쟁의 다음 층
2026년 AI 뉴스는 여전히 모델 성능과 코딩 에이전트 기능에 집중되어 있습니다. 하지만 기업 도입의 병목은 점점 다른 곳으로 이동합니다. 누가 더 빠른 모델을 냈는지도 중요하지만, 그 모델이 만든 대화와 파일과 agent action을 조직이 어떻게 감사하고 보존하고 대응하는지가 실제 배포의 조건이 됩니다.
Anthropic의 Compliance API 연동 확대는 이 전환을 잘 보여줍니다. Claude가 더 많은 업무를 맡을수록 보안팀은 Claude를 특별한 AI 장난감으로 둘 수 없습니다. 이메일, 엔드포인트, 클라우드, 코드 저장소처럼 관제해야 합니다. Cloudflare와 CrowdStrike 같은 업체가 붙은 이유도 여기에 있습니다. AI 앱이 기업의 생산성 계층이 되면, AI 로그도 기업 보안의 1급 데이터가 됩니다.
개발자에게 이 소식은 약간 불편하지만 필요한 변화입니다. AI 도구를 더 깊게 쓰려면 더 많은 로그와 더 명확한 권한 경계가 따라옵니다. 앞으로 좋은 AI 개발 환경은 모델 선택지와 에이전트 기능만으로 평가되지 않을 것입니다. 누가 무엇을 했는지 설명할 수 있는가, 민감 데이터가 어디로 갔는지 볼 수 있는가, 감사와 법무 요청에 답할 수 있는가가 같은 수준의 제품 요건이 됩니다.
출처
- Claude Help Center: Release notes
- Claude Help Center: Get started with Claude Compliance API integrations
- Claude Help Center: Access the Compliance API
- Claude API Docs: Compliance API
- Cloudflare Blog: Announcing Claude Compliance API support with Cloudflare CASB
- CrowdStrike press release: Claude Compliance API integration
- CrowdStrike Blog: New Claude Integration Brings Audit Data into the Falcon Platform