UStackUStack
hoop.dev icon

hoop.dev

hoop.dev는 Claude Code와 인프라 사이에 게이트웨이를 두고 민감 데이터 마스킹, 파괴 명령 차단, 위험 작업 승인 및 세션 기록을 제공합니다.

hoop.dev

hoop.dev이란? | 전송 중 데이터 보안?

hoop.dev (hoop.dev/claudecode)는 Claude Code와 인프라 사이에 위치한 게이트웨이입니다. 핵심 목적은 AI 에이전트가 데이터베이스 쿼리나 명령을 발행할 때 내부 시스템을 보호하기 위해 환경에 도달하기 전에 프로토콜 수준 제어를 적용하는 것입니다.

hoop.dev는 Claude Code 트래픽을 가로채 민감 데이터를 마스킹하고, 파괴적인 작업을 차단하며, 위험한 작업을 검토하고, 모든 명령과 응답의 감사 가능한 추적 기록을 남깁니다.

주요 기능

  • 제로 설정 데이터 마스킹 (PII/PCI/PHI): 이름, 이메일, 주민등록번호, 카드 번호 등의 민감 필드가 프로토콜 계층에서 자동으로 삭제되어 Claude Code가 원시 값을 보지 않습니다.
  • 파괴 명령 차단: DROP TABLE, rm -rf, WHERE 절 없는 DELETE 등의 위험 작업이 실행 전에 감지되어 종료되며, 행에 영향이 없습니다.
  • 인간 승인과 명령 수준 검토: 스키마 변경, 프로덕션 쓰기, 위험 작업은 Slack을 통해 인간 검토로 라우팅되며, 승인자가 승인 또는 거부할 수 있습니다.
  • 완전한 감사 추적 및 세션 기록: hoop.dev는 Claude Code가 실행한 모든 명령, 받은 모든 응답, 모든 승인/거부를 전체 컨텍스트와 함께 기록하여 세션을 재생 가능하게 합니다.
  • 게이트웨이를 통한 제어 접근 (모델에 자격 증명 없음): Claude Code는 인프라에 직접 연결하는 대신 hoop.dev를 통해 연결되며, 접근은 프로토콜 계층에서 제어됩니다.

hoop.dev 사용 방법

  1. Claude Code를 Hoop 게이트웨이에 연결: Claude Code를 인프라에 직접 연결하는 대신 Hoop 게이트웨이를 사용하도록 설정합니다 (단일 환경 변수로 코드 변경 없이 가능).
  2. Hoop에서 정책 설정 또는 적용: 민감 데이터 마스킹, 파괴 명령 차단, 위험 작업 인간 검토 등의 제어를 활성화합니다. 정책은 즉시 적용됩니다.
  3. 시스템에 대해 Claude Code 실행: Claude Code가 쿼리나 명령을 발행하면 Hoop이 이를 가로채 마스킹, 차단, 승인을 적용합니다.

사용 사례

  • 데이터베이스 쿼리 중 데이터 노출 제한: Claude Code가 개인 또는 결제 데이터를 포함한 테이블에 SELECT SQL을 실행할 때, Hoop이 프로토콜 컨텍스트에서 민감 값을 삭제하여 모델이 플레이스홀더만 받습니다.
  • 사고적 또는 안전하지 않은 파괴 작업 방지: Claude Code가 프로덕션 테이블 삭제 등의 작업을 시도하면 Hoop이 확정적으로 차단하고 사건을 기록합니다.
  • 스키마 변경 또는 프로덕션 쓰기 검토 요구: 컬럼 추가 등의 작업에 대해 Hoop이 Slack 기반 승인으로 라우팅하며, 승인 후에만 실행합니다.
  • 감사 가능 운영 사고 처리 지원: 팀은 에이전트의 시도와 결과를 “마지막 작업”, 승인/거부, 기록된 명령 컨텍스트로 검토할 수 있습니다.
  • 모델 직접 접근 없이 내부 시스템 사용: Claude Code에 직접 연결성과 자격 증명을 부여하는 대신 Hoop을 통해 호출을 라우팅하여 프로토콜 수준 제어로 중재합니다.

자주 묻는 질문

  • Hoop이 민감 값을 자동으로 마스킹하나요? 네. PII, PCI, PHI가 프로토콜 계층에서 스키마 설정이나 정규식 없이 자동으로 삭제됩니다.

  • Hoop이 위험한 데이터베이스 작업을 어떻게 처리하나요? 위험 작업은 실행 전에 가로채 종료되며, 스키마 변경과 위험 작업은 실행 전에 인간 승인으로 라우팅됩니다.

  • 승인이 어디서 발생하나요? 위험 작업 승인이 Slack으로 라우팅되어 작업이 승인 또는 거부될 수 있습니다.

  • 모델의 작업 감사 로그가 있나요? 네. 모든 명령, 응답, 승인/거부를 기록하며, 전체 세션 기록과 재생 가능한 증거입니다.

  • Claude Code를 수정해야 Hoop을 사용하나요? 단일 환경 변수로 Claude Code나 인프라 코드 변경 없이 Hoop 게이트웨이에 연결할 수 있습니다.

대안

  • 게이트웨이 없는 데이터베이스 권한 범위 지정 (최소 권한): 데이터베이스 역할 제한과 파괴적 문장 금지로 위험을 줄일 수 있습니다. 이는 권한을 변경하지만 여기 설명된 프로토콜 수준 마스킹, 명령 차단, 명령/응답 감사 추적을 제공하지 않습니다.
  • 앱 내 또는 미들웨어 쿼리 필터링: 일부 팀은 데이터베이스 연결 앞에 커스텀 미들웨어를 두어 쿼리를 스캔하고 규칙을 적용합니다. hoop.dev에 비해 더 많은 구성 작업이 필요할 수 있으며 동일한 엔드투엔드 세션 로깅과 프로토콜 계층 마스킹을 제공하지 않을 수 있습니다.
  • 가드레일이 있는 에이전트/도구 프레임워크: 모델 도구를 래핑하는 프레임워크는 승인 단계와 안전 검사를 구현할 수 있습니다. 이러한 프레임워크는 종종 에이전트 런타임에 초점을 맞추며 Claude Code와 인프라 사이의 게이트웨이 역할을 하는 프로토콜 계층 제어를 제공하지 않습니다.
  • 수동 인간 중재 실행 워크플로: 중요한 작업의 경우 인간 전용 SQL 실행이나 티켓 기반 승인을 요구할 수 있습니다. 이는 자동화를 줄이지만 지연을 추가하며 hoop.dev에 설명된 “실행 전 차단/종료” 동작을 피합니다.