UStackUStack
hoop.dev icon

hoop.dev

hoop.devはClaude Codeとインフラの間にゲートウェイを配置し、機密データをマスク、危険操作を承認・遮断し全セッションを記録します。

hoop.dev

hoop.devとは | 転送中のデータセキュリティ?

hoop.dev (hoop.dev/claudecode) は、Claude Codeとインフラの間に配置されるゲートウェイです。主な目的は、AIエージェントがデータベースクエリやコマンドを発行する際に、環境に到達する前にプロトコルレベルの制御を適用し、内部システムを保護することです。

hoop.devはClaude Codeのトラフィックを傍受し、機密データをマスク、破壊的操作をブロック、リスクの高いアクションをレビューし、すべてのコマンドとレスポンスの監査可能なトレイルを記録します。

主な機能

  • ゼロコンフィグデータマスキング (PII/PCI/PHI): 名前、メール、SSN、カード番号などの機密フィールドをプロトコル層で赤字化し、Claude Codeが生の値を見ないようにします。
  • 破壊的コマンドブロック: DROP TABLErm -rfWHERE句なしのDELETEなどの危険操作を検知し、実行前に終了させ、影響行をゼロにします。
  • 人間承認付きコマンドレビュー: スキーマ変更、本番書き込み、リスクの高い操作をSlack経由で人間レビューにルーティングし、承認者が承認・拒否してから実行します。
  • 完全な監査トレイルとセッション記録: hoop.devはClaude Codeが実行するすべてのコマンド、受信するすべてのレスポンス、すべての承認・拒否を完全なコンテキストで記録し、セッションを再現可能にします。
  • ゲートウェイ経由の制御アクセス (モデルに認証情報を渡さない): Claude Codeは直接ではなくhoop.dev経由で内部システムに接続し、プロトコル層でアクセスを制御します。

hoop.devの使い方

  1. Claude CodeをHoopゲートウェイに接続: Claude Codeをインフラに直接接続する代わりにHoopゲートウェイを使用するよう設定(1つの環境変数だけでコード変更なし)。
  2. Hoopでポリシーを設定・適用: 機密データマスキング、破壊的コマンドブロック、リスク操作の人間レビューなどの制御を有効化。即時適用されます。
  3. システムに対してClaude Codeを実行: Claude Codeがクエリやコマンドを発行すると、Hoopが傍受してマスキング、ブロック、承認を適用します。

ユースケース

  • データベースクエリ中のデータ露出制限: Claude Codeが個人・決済データを含むテーブルに対してSELECT SQLを実行する場合、Hoopがプロトコルコンテキストで機密値を赤字化し、モデルにプレースホルダーを渡します。
  • 偶発的・危険な破壊操作の防止: Claude Codeが本番テーブル削除などの操作を試みると、Hoopが確定的にブロックし、インシデントをログします。
  • スキーマ変更や本番書き込みのレビュー必須: 列追加などのスキーマ要素追加や本番レコード更新の場合、HoopがSlack承認にルーティングし、承認後に実行します。
  • 監査可能性付き運用インシデント対応: チームは「最終アクション」、承認・拒否、ログされたコマンドコンテキストをレビューし、エージェントの試行と結果を把握できます。
  • モデル直接アクセスなしで内部システム利用: Claude Codeに直接接続・認証情報を与えず、Hoop経由で呼び出しをルーティングし、プロトコル制御でアクセスを仲介します。

FAQ

  • Hoopは機密値を自動マスクしますか? はい。ページによると、PII、PCI、PHIはスキーマ設定やregexルールなしでプロトコル層で自動赤字化されます。

  • Hoopはリスクの高いデータベース操作をどう扱いますか? 危険操作は実行前に傍受・終了し、スキーマ変更やリスク操作は実行前に人間承認にルーティングします。

  • 承認はどこで行われますか? ページによると、リスク操作の承認をSlackにルーティングし、アクションを承認・拒否できます。

  • モデルの動作の監査ログはありますか? はい。Hoopはすべてのコマンド、レスポンス、承認・拒否を記録し、ページでは完全セッション記録と再現可能証拠と記述されています。

  • Claude Codeを変更してHoopを使いますか? ページによると、1つの環境変数だけでClaude Codeやインフラのコード変更なしにHoopゲートウェイに接続できます。

代替案

  • ゲートウェイなしのデータベース権限スコープ(最小権限): データベースロールを制限し、破壊的なステートメントを禁止することでリスクを低減できます。これにより権限は変更されますが、ここで説明するプロトコルレベルのマスキング、コマンドブロック、同じコマンド/レスポンス監査トレースは提供されません。
  • アプリ内またはミドルウェアクエリフィルタリング: 一部のチームはデータベース接続の前にカスタムミドルウェアを配置し、クエリをスキャンしてルールを適用します。hoop.devと比較して、より多くの設定が必要で、エンドツーエンドのセッションログやプロトコルレイヤーのマスキングが同じレベルで提供されない場合があります。
  • ガードレール付きエージェント/ツールフレームワーク: モデルツールをラップするフレームワークは承認ステップや安全チェックを実装できます。これらは通常エージェントランタイムに焦点を当てており、Claude Codeとインフラの間のゲートウェイとしてプロトコルレイヤー制御を行うものではありません。
  • 手動の人間介入実行ワークフロー: 重要な操作では、人間のみのSQL実行やチケットベースの承認を要求できます。これにより自動化は減少しますが、レイテンシが増加し、hoop.devで説明する「実行前に傍受/終了」動作は避けられます。
hoop.dev | UStack