UStackUStack
hoop.dev icon

hoop.dev

hoop.dev setzt als Gateway zwischen Claude Code und Ihrer Infrastruktur Protokollschutz: sensible Daten maskieren, zerstörerische Befehle blockieren, Aktionen prüfen & auditieren.

hoop.dev

Was ist hoop.dev | Datensicherheit im Transit?

hoop.dev (unter hoop.dev/claudecode) ist ein Gateway, das zwischen Claude Code und Ihrer Infrastruktur positioniert ist. Sein Kernzweck ist der Schutz interner Systeme, wenn ein KI-Agent Datenbankabfragen oder Befehle ausführt, durch protokollbasierte Steuerungen, bevor etwas Ihre Umgebung erreicht.

hoop.dev fängt Claude-Code-Traffic ab, um sensible Daten zu maskieren, zerstörerische Operationen zu blockieren, riskante Aktionen zu prüfen und einen auditierbaren Pfad jedes Befehls und jeder Antwort zu protokollieren.

Kernfunktionen

  • Zero-Config-Datenmaskierung (PII/PCI/PHI): Sensible Felder wie Namen, E-Mails, SSNs und Kartennummern werden auf Protokollebene geschwärzt, sodass Claude Code nie Rohwerte sieht.
  • Blockierung zerstörerischer Befehle: Gefährliche Operationen (z. B. DROP TABLE, rm -rf oder DELETE ohne WHERE-Klausel) werden erkannt und vor Ausführung gestoppt, ohne betroffene Zeilen.
  • Befehlsprüfung mit menschlicher Freigabe: Schema-Änderungen, Produktionsschreibvorgänge und riskante Operationen werden via Slack zur menschlichen Prüfung geleitet, wo Genehmiger vor Ausführung zustimmen oder ablehnen können.
  • Vollständiger Audit-Trail und Sitzungsaufzeichnung: Hoop protokolliert jeden Befehl, den Claude Code ausführt, jede Antwort, die es erhält, und jede Freigabe oder Ablehnung mit vollem Kontext, sodass Sitzungen wiedergespielt werden können.
  • Kontrollierter Zugriff über das Gateway (keine Credentials im Modell): Claude Code verbindet sich über Hoop mit internen Systemen statt direkt, wobei der Zugriff protokollbasiert gesteuert wird.

So verwenden Sie hoop.dev

  1. Claude Code mit dem Hoop-Gateway verbinden: Konfigurieren Sie Claude Code so, dass es das Hoop-Gateway statt direkter Infrastrukturverbindung nutzt (die Seite beschreibt dies als Einstellung über eine einzige Umgebungsvariable ohne Code-Änderungen).
  2. Richtlinien in Hoop setzen oder durchsetzen: Aktivieren Sie Steuerungen wie Maskierung sensibler Daten, Blockierung zerstörerischer Befehle und Weiterleitung riskanter Operationen zur menschlichen Prüfung. Die Richtlinien greifen sofort.
  3. Claude Code gegen Ihre Systeme laufen lassen: Wenn Claude Code Abfragen oder Befehle ausführt, fängt Hoop diese ab, um Maskierung, Blockierung und Freigaben wie erforderlich durchzusetzen.

Anwendungsfälle

  • Datenexposition bei Datenbankabfragen begrenzen: Wenn Claude Code SQL wie SELECT gegen Tabellen mit personen- oder Zahlungsdaten ausführt, schwärzt Hoop sensible Werte im Protokollkontext, sodass das Modell Platzhalter statt Rohdaten erhält.
  • Unbeabsichtigte oder unsichere zerstörerische Aktionen verhindern: Wenn Claude Code z. B. eine Produktionstabelle löscht oder einen zerstörerischen Befehl ausführt, blockiert Hoop die Operation deterministisch und protokolliert den Vorfall.
  • Prüfung für Schema-Änderungen oder Produktionsschreibvorgänge verlangen: Bei Aufgaben wie Hinzufügen von Schema-Elementen (z. B. Spalte) oder Aktualisierung von Produktionsdaten leitet Hoop die Aktion zur Slack-basierten Freigabe weiter und führt sie nur nach Genehmigung aus.
  • Operative Vorfälle mit Auditierbarkeit handhaben: Teams können „letzte Aktionen“, Freigaben/Ablehnungen und protokollierten Befehls-Kontext prüfen, um zu verstehen, was der Agent versucht hat und was passiert ist.
  • Interne Systeme ohne direkten Modellzugriff nutzen: Statt Claude Code direkte Verbindungen und Credentials zur Infrastruktur zu gewähren, leiten Teams Aufrufe über Hoop, wobei der Zugriff protokollbasiert vermittelt wird.

FAQ

  • Maskiert Hoop sensible Werte automatisch? Ja. Die Seite gibt an, dass PII, PCI und PHI automatisch auf Protokollebene geschwärzt werden, ohne Schema-Konfiguration oder Regex-Regeln.

  • Wie handhabt Hoop riskante Datenbankoperationen? Gefährliche Operationen werden vor Ausführung abgefangen und gestoppt, während Schema-Änderungen und riskante Operationen vor Ausführung zur menschlichen Freigabe geleitet werden.

  • Wo finden Freigaben statt? Die Seite beschreibt die Weiterleitung von Freigaben für riskante Operationen an Slack, wo Aktionen genehmigt oder abgelehnt werden können.

  • Gibt es einen Audit-Log der Modellaktionen? Ja. Hoop protokolliert jeden Befehl, jede Antwort und jede Freigabe oder Ablehnung, und die Seite beschreibt dies als vollständige Sitzungsaufzeichnung und wiedergespielbare Beweise.

  • Muss Claude Code für Hoop angepasst werden? Die Seite gibt an, dass Sie Claude Code mit einer einzigen Umgebungsvariable an das Hoop-Gateway anschließen können, ohne Code-Änderungen an Claude Code oder Ihrer Infrastruktur.

Alternativen

  • Datenbankberechtigungsbeschränkung (Least Privilege) ohne Gateway: Sie können das Risiko reduzieren, indem Sie Datenbankrollen einschränken und zerstörerische Anweisungen verbieten. Dies ändert Berechtigungen, bietet aber keine Protokollebene-Maskierung, Befehlsblockierung und denselben Befehl/Antwort-Auditpfad wie hier beschrieben.
  • Abfragefilterung in der App oder im Middleware: Manche Teams setzen benutzerdefinierte Middleware vor Datenbankverbindungen, um Abfragen zu prüfen und Regeln durchzusetzen. Im Vergleich zu hoop.dev erfordert dies oft mehr Konfiguration und bietet nicht denselben End-to-End-Sitzungslog und Protokollebene-Maskierung.
  • Agent-/Tooling-Frameworks mit Schutzmaßnahmen: Frameworks, die Modell-Tools umschließen, können Genehmigungsschritte und Sicherheitsprüfungen implementieren. Diese konzentrieren sich oft auf die Agent-Runtime und wirken nicht als Gateway zwischen Claude Code und Infrastruktur mit Protokollsteuerung.
  • Manuelle Human-in-the-Loop-Ausführungsworkflows: Für kritische Operationen können Teams ausschließlich menschliche SQL-Ausführung oder ticketbasierte Genehmigungen verlangen. Dies reduziert Automatisierung, fügt Latenz hinzu und umgeht das „Abfangen/Abbrechen vor Ausführung“-Verhalten von hoop.dev.
hoop.dev | UStack