핵심 요약
Claude Code 사용 시 보안 토큰 노출을 방지하고 도구 호출 권한을 YAML 정책으로 제어하며 모든 활동을 기록하는 오픈소스 MCP 게이트웨이 Bulwark를 소개한다.
배경
작성자가 Claude Code와 MCP 서버를 매일 사용하면서 실제 API 토큰 노출과 감사 기록 부재 문제를 해결하기 위해, Claude Code를 직접 활용하여 Rust 기반의 MCP 게이트웨이인 Bulwark를 개발하고 이를 커뮤니티에 공유했다.
의미 / 영향
이 프로젝트는 AI 에이전트가 자율적으로 도구를 사용할 때 발생할 수 있는 보안 및 통제 문제를 프록시 계층에서 해결하는 실질적인 접근법을 제시한다. 특히 기업 환경에서 Claude Code와 같은 도구를 도입할 때 필수적인 감사 추적과 최소 권한 원칙(Least Privilege)을 구현하는 데 유용한 레퍼런스가 될 것이다.
커뮤니티 반응
작성자가 직접 개발한 도구에 대해 구체적인 기능과 설치 방법을 공유했으며, 보안과 감사 기능을 중시하는 사용자들에게 긍정적인 반응을 얻을 것으로 예상된다.
실용적 조언
- brew install bpolania/tap/bulwark를 통해 빠르게 설치하여 로컬 환경의 보안을 강화할 수 있다.
- bulwark policy test 명령어를 사용하여 실제 Claude Code 감사 이력을 바탕으로 정책 변경 사항이 기존 워크플로우를 방해하지 않는지 사전에 검증하라.
언급된 도구
MCP 보안 게이트웨이 및 프록시
Claude Code중립
Anthropic의 CLI 기반 AI 코딩 에이전트
섹션별 상세
기존 MCP 서버 연동 방식의 보안 취약점과 감사 부재 문제를 지적했다. Claude Code 설정 파일에 실제 API 키가 평문으로 저장되는 위험성과 자율 세션 동안 어떤 도구가 호출되었는지 추적할 수 없는 한계를 해결하고자 했다.
Bulwark의 핵심 아키텍처는 프록시 게이트웨이 방식으로 작동한다. Claude Code는 실제 보안 토큰 대신 Bulwark 세션 토큰만 보유하며, 실제 인증 정보는 Bulwark가 상위 MCP 서버로 요청을 전달할 때 주입하여 보안성을 높였다.
YAML 기반의 세밀한 정책 제어 기능을 구현했다. '읽기 허용, 이슈 생성 허용, 삭제 차단'과 같은 규칙을 단 10줄의 설정으로 적용할 수 있으며, 기본 거부(Default Deny) 원칙을 통해 명시적으로 허용되지 않은 새로운 도구의 실행을 원천 차단한다.
데이터 유출 방지 및 실시간 감사 기능을 포함했다. GitHub 응답 등에 포함된 비밀번호나 개인정보(PII)를 자동으로 마스킹하여 Claude의 컨텍스트에 유입되는 것을 막고, `bulwark audit tail` 명령어로 모든 도구 호출 결과를 실시간 모니터링할 수 있다.
실무 Takeaway
- Bulwark는 Claude Code와 MCP 서버 사이에서 보안 프록시 역할을 수행하여 민감한 API 키 노출을 방지한다.
- YAML 정책 설정을 통해 도구별 실행 권한을 세밀하게 제어하고 원치 않는 작업(예: 데이터 삭제)을 차단할 수 있다.
- 모든 도구 호출에 대한 상세한 감사 로그를 제공하며, 과거 이력을 바탕으로 새로운 정책의 영향도를 미리 테스트할 수 있다.
언급된 리소스
AI 분석 전체 내용 보기
AI 요약 · 북마크 · 개인 피드 설정 — 무료