ZEROCK

Claude Code法人導入完全ガイド|セキュリティ・コスト・運用の3点設計と6ステップロールアウト【2026年最新】

2026-04-25濱本 隆太

Claude Codeを企業に導入するときに最初に決めるべき3点(プラン選定、デプロイ基盤、ガバナンス)と、PoCから全社展開までの6ステップを、Anthropic公式情報と実務観点で整理しました。Pro/Team/Enterpriseの違い、Bedrock・Vertex AIの使い分け、SOC 2/ISO 27001、ZDR、ソースコード流出への対応まで網羅した実装ガイドです。

Claude Code法人導入完全ガイド|セキュリティ・コスト・運用の3点設計と6ステップロールアウト【2026年最新】
シェア

こんにちは、株式会社TIMEWELLの濱本です。

Claude Codeの法人導入相談が、明らかに増えました。2025年5月のリリースから1年経たないうちに年率10億ドルの収益ペースに乗り、Netflix、Spotify、KPMG、L'Oreal、Salesforceといった名前が公開事例として並ぶようになっています。一方で、2026年3月31日には@anthropic-ai/claude-codeのv2.1.88に59.8MBのJavaScriptソースマップが誤って同梱され、512,000行のソースコードがGitHubに広く流出する事件も起きました。直後にはCLAUDE.mdを悪用するプロンプトインジェクション脆弱性も報告されています。「便利だから入れたい」と「事故が怖いから入れたくない」が同じ社内で同居している。これが今の現実です。

この記事では、Pro・Team・Enterpriseの違い、AnthropicとAWS Bedrock・Google Vertex AIの選び方、SOC 2 Type IIやISO 27001を踏まえたガバナンス設計、そしてPoCから全社展開までの6ステップを、経営者と情シス、CISO、開発リーダーが一気通貫で読めるように整理します。導入の地図として使ってもらえれば嬉しいです。

Claude Code法人導入で最初に決めるべき3点

Claude Codeを社内に入れるとき、最初に決めるべき論点は3つです。プラン、基盤、ガバナンス。この3つが決まらないと、PoCがいつまでも「個人開発者の遊び」の延長から抜け出せません。

ひとつ目はプラン。Pro、Max、Team、Enterpriseの4階層がありますが、法人で本気で使うならTeamかEnterpriseの二択になります。Teamは5名から150名までを想定したプランで、SAML 2.0とOIDCによるSSO、ドメインキャプチャ、JIT(Just-in-Time)プロビジョニング、ロールベースのアクセス制御、ワークスペース単位のスペンドキャップが標準で付きます。1シートに必ずClaude Codeが含まれ、Google Workspace、Microsoft 365、Slack、GitHubのコネクタも使えます。Enterpriseはシート単価が月20ドルからで、最低20シート、年契約。ただしシート料金は「アクセス権」で、トークン使用料は別建てというハイブリッド課金です。Teamより一段上のSCIM、Compliance API、Admin API、ZDR(Zero Data Retention)契約、データレジデンシー、ポリシー一括配布まで揃います。

ふたつ目は基盤。AnthropicのAPIに直接繋ぐか、AWS Bedrock経由か、Google Vertex AI経由か。3択で、選び方は後段で詳しく書きます。先に結論だけ言うと、すでにAWSかGoogle Cloudに腰を据えている会社なら、原則はそのクラウド経由です。

みっつ目はガバナンス。ツール権限、MCPサーバの可否、ログ転送、ZDR契約の要否、開発者教育。ここを決めずにシートだけ配ると、便利さと事故の両方が同時に立ち上がります。順番でいうと、PoCの設計と並行してこの3点を進めるのが最短です。

AI導入でお悩みですか?

ZEROCKの導入事例と活用方法をまとめた資料をご用意しています。

プラン選定とコストの正味の計算

Claude Code法人プランの料金を、2026年4月時点の数字で正味のところを書きます。Enterpriseのシート料金はユーザーあたり月20ドルから、最低20シート、年契約。シート料金はアクセスのみで、Claude Opus 4.7は入力100万トークン5ドル・出力25ドル、Claude Sonnet 4.6は入力3ドル・出力15ドルが上乗せでかかります。Opus 4.7は2026年4月16日リリースで、Opus 4.6から表面上の単価は据え置きですが、新トークナイザの影響で同じ入力テキストが最大35%多いトークン数として計上されるケースがあり、実質コストはむしろ上がる可能性があります。プロンプトキャッシュで最大90%、バッチで50%の割引が乗るので、ここをどれだけ使い倒せるかで月次の請求が大きく変わります。

Teamプランはサブスクリプション型で利用上限がシート単位に設定される従来モデルが残っています。50名規模で「とにかく使わせて生産性を見る」段階ならTeamで十分です。50名を超え、Compliance APIで利用ログを社内SIEMに流し込みたい、ZDRを契約したい、データレジデンシーをEUか日本で固定したい、こうした要件が出てきたらEnterpriseに切り替える分岐点になります。

ROIの計算は、必ず「導入前ベースライン」を取るのが先です。デプロイ頻度、リードタイム、PR数、レビュー戻り回数。最低この4つは導入前に1か月、できれば四半期分そろえておきます。Faros AIが公開した計測事例では、増分PRあたり37.5ドルの追加コストに対して150ドル相当の開発者時間節約が出て、4対1のROIに着地しています。50名のチームで内訳を見ると、自律的に使いこなす開発者が12名、対話モードに留まる開発者が23名、ほぼ使わない開発者が15名という分布が典型でした。「全員が等しく恩恵を受ける」前提で計算するとほぼ外れます。最低限使えていない15名を浮き上がらせる仕組みを、ロールアウトに織り込むのが正解です。

デプロイメント選択肢|Anthropic直結・Bedrock・Vertex AIの判断軸

3つの基盤を、運用観点でフラットに比較します。

Anthropic直結は最短です。Pro/Team/EnterpriseのシートかAPIキーで認証して、Anthropic Consoleで管理する。25個のエンドポイントを持つAdmin APIでユーザー管理が回せて、Compliance APIでリアルタイムに利用ログが取れます。立ち上がりの速さでは一番。一方で、決済はAnthropic単独になり、データの物理保管場所はAnthropicの選定するインフラに依存します。

AWS Bedrock経由は、CLAUDE_CODE_USE_BEDROCK=1を環境変数に立てるだけでモードが切り替わる作りです。AnthropicのAWS公式ガイダンス(aws-solutions-library-samples/guidance-for-claude-code-with-amazon-bedrock)はOkta、Azure AD、Auth0、Cognito User PoolsとのDirect OIDC Federationを推奨パターンに置いていて、ユーザーごとの監査属性を保ったまま一時的なIAMクレデンシャルが配れます。AWS IAM Identity Center経由のSSOも構成可能です。Bedrockのプロンプトキャッシュ対応で、マルチターンが多いClaude Codeの使われ方では実コストを大きく削れる構成になっています。請求はAWSの既存契約に統合できて、CloudWatchやCloudTrailで監査ログを取り回せるのは、AWSに既にコミットしている会社にとって決定的な利点です。

Google Vertex AI経由は、CLAUDE_CODE_USE_VERTEX=1ANTHROPIC_VERTEX_PROJECT_IDCLOUD_ML_REGION(us-east5、europe-west1、global などが選べます)の3つを指定すれば、gcloudの認証情報を自動で拾って動きます。Provisioned Throughputでピーク時のキャパシティを予約できるので、繁忙期に「いま動いてくれないと困る」業務に乗せやすい。Claude Opus 4.7は2026年4月時点でVertex AI上でも提供開始されています。シンガポールのDBS銀行が公表した事例では、Vertex AIのProvisioned ThroughputでGeminiとClaudeを併用し、社内のAIアシスタントを商用品質まで引き上げたと説明しています。

私の経験から言うと、判断軸は「請求とログをどこに集約したいか」です。AWS中心の会社はBedrock、Google Cloud中心の会社はVertex AI、両方とも軽い、もしくはまだ社内のクラウド方針が定まっていない会社はAnthropic直結。これで7割は決まります。残り3割は、データレジデンシーの厳密さとZDRの必要性で動きます。ZDRはAnthropic直結のEnterpriseでも契約できますが、Bedrock・Vertex AIなら標準で「クラウドリージョン外にデータを出さない」運用が組めるので、金融・医療・公共系はクラウド経由が圧倒的に通しやすい印象です。

セキュリティとガバナンス|SOC 2 Type II、ISO 27001、ZDR、そしてソース流出への向き合い方

Anthropicは現時点でSOC 2 Type II、ISO 27001:2022、ISO/IEC 42001:2023の認証を保有しています。Trust Centerに証跡が公開されていて、CISO向けの基本資料は揃っている状態です。ただし、認証はあくまで「床」であって「天井」ではありません。監査人が見るのは、自社側のアクセス制御、ログ保管、ベンダリスク評価で、Anthropic側の認証はそれを免除しません。ここを混同して「Anthropicが認証を持っているからうちは何もしなくていい」と進めるのは、ほぼ確実に詰みます。

データ保持の標準動作は、API入出力が30日間保持され、モデル学習には使われない、というものです。EnterpriseはZDR契約を結ぶことで、保持を「ゼロ」にまで圧縮できます。リクエストはアブュース検知のためにリアルタイムでスキャンされた後に即破棄され、プロンプトも出力もメタデータも残らない構成です。生成AIに業務文書を読み込ませることに反対していた法務・情シスが、ZDR契約を見て急に前向きになるケースは多い。

ガバナンスの肝は、managed-settings.jsonmanaged-mcp.jsonによる集中管理です。Claude Codeは管理者の配布する設定をユーザー設定で上書きできない仕様で、配布手段はAnthropicコンソール経由のサーバ管理、JamfやKandji、Microsoft IntuneのMDM、WindowsのHKLM\SOFTWARE\Policies\ClaudeCodeレジストリ経由のグループポリシー、ファイル直置き(/etc/claude-code/managed-settings.json、WindowsならC:\Program Files\ClaudeCode\managed-settings.json)の4種類が用意されています。同じディレクトリにmanaged-settings.d/を切れば、複数JSONをアルファベット順にマージできるので、チームごとに分割管理する運用も可能です。

ツール権限は許可リスト(allowlist)優先で組み、必要に応じて拒否リストで強制ブロックを足すのが鉄則です。拒否は許可より絶対的に強いと仕様で明記されています。さらにPreToolUseフックを噛ませると、ツール呼び出しの直前にJSONペイロードを受け取って、独自ロジックで承認・拒否・改変ができます。終了コード2で停止させればルール評価より前にブロックがかかるので、シェル実行や外部HTTPリクエストの内容を社内ポリシーに照らして制御する仕組みが組めます。

そして2026年3月31日の流出事件です。@anthropic-ai/claude-code v2.1.88に59.8MBのソースマップが誤同梱され、512,000行のTypeScriptがnpm経由で公開、数時間でGitHubミラーに展開されました。SecurityWeekは数日後にこの流出を起点とする重大脆弱性を続報しています。InfoWorldはCLAUDE.mdに細工した50以上のサブコマンドを連鎖させると、正規ビルドに見える経路で安全制御を迂回できると報じています。Oasis SecurityはMarchの段階で、claude.aiの本体に対しても見えないプロンプトインジェクションでチャット履歴を抜き出す攻撃チェーンを実証しています。Trend MicroはClaude Codeを偽装したGitHubリリースで攻撃ペイロードを配るキャンペーンも観測しました。Claude Code経由のコミットでシークレットが漏れる確率は、公開GitHub全体平均1.5%に対して3.2%という測定値も出ています。

つまり、エージェントが読むあらゆる入力(README、Issue本文、外部APIレスポンス、過去ログ、サードパーティのMCPサーバ)が攻撃面になり得る、という前提で守りを作る必要があります。許可リスト・PreToolUseフック・シークレットスキャン・MCPの社内ホワイトリストの4点セットが、現時点で最低限の防衛線です。

6ステップ・ロールアウト計画|PoCから全社展開まで

導入は段階を踏むのが結局いちばん速いというのが、私の現場感覚です。systemprompt.ioが公開しているプレイブックでは、ピアツーピアの段階を踏んで4週間で全社展開、6か月で利用が伸び続けたという数字が紹介されていますが、これに近い構造で計画を組みます。

ステップ1は要件定義(0〜2週目)。対象部門、扱う資産の機密区分、データレジデンシー、ZDR要否、SSO先のIdP、利用ログの転送先を決めます。ここで「金融子会社のコードはZDR必須」「IRや人事系には触らせない」など、最初から線を引いておくとPoCで揉めません。

ステップ2はPoC(3〜6週目)。5〜10名の開発者で限定リポジトリに導入し、AnthropicとBedrock・Vertex AIのどれを基盤にするか実機検証します。シートはまずTeamで十分です。/install-github-appを使ってGitHub Actions経由のAIレビューも併走させると、「PRに@claudeでコメントを呼ぶ」運用感が早く掴めます。

ステップ3はガバナンス整備(5〜8週目)。managed-settings.jsonでツール権限とMCPサーバを集中管理し、SSOを切り替え、ログ転送をSIEMに繋ぎ、社内向けのCLAUDE.mdテンプレを配ります。ZDRが必要ならEnterpriseへの切り替え交渉もここで進めます。Compliance APIの取得先は、Splunkでもオープンサーチでも、社内が普段見ている場所に流すのがコツです。

ステップ4はパイロット部門展開(8〜12週目)。1部門10〜30名規模に拡大します。Claude Code Analytics APIで日次のPR数、コミット数、セッション数、ユーザー単位のトークン消費とコストを取得し、導入前ベースラインと比較します。利用が伸びない開発者が必ず出るので、社内のチャンピオン(自律モードで使えている人)に1on1で隣に座ってもらう時間を制度化すると、定着率が大きく変わります。

ステップ5は全社展開(12〜20週目)。採用率の高いチームから順に広げます。スペンドキャップとPreToolUseフックは、ここで社内ライブラリ化しておくと運用が安定します。WindowsとmacOSが混在するなら、IntuneとJamfの両方で同じmanaged-settings.jsonが配れる状態を作っておきましょう。

ステップ6は継続改善(20週目以降)。Faros AIやDX、自社BIで継続測定しながら、Claude Cowork(プレビューを抜けて2026年初に正式リリース)への拡張、GitHub Actions上の自動レビュー、社内ナレッジベースとの統合などを順次足していきます。1年経つ頃には、開発以外の職種にもClaudeシートを配るかどうかの議論が始まります。

このあたりの具体的な活用イメージは、過去記事のClaude Code Skills 45選Superpowersプラグインエージェントチーム化ガイド、そしてエンタープライズ視点ではGoogle Cloud Next 2025のAIエージェント動向も合わせて読んでもらえると、地続きで全体像が掴めると思います。

TIMEWELLが法人導入で支援できること

TIMEWELLでは、エンタープライズAIの基盤としてZEROCKを提供しています。AWS国内サーバ上でGraphRAGを動かす設計で、社内ナレッジを安全にAIに接続するための統制を最初から作り込んでいます。Claude Code導入と並行して、社内ドキュメント・コード資産の検索基盤を整える相談を法人から多くいただいています。

「Claude Codeをまず使わせたいが、ガバナンス設計に手が回らない」「Bedrock・Vertex AIのどちらに寄せるべきか、自社の事情に当てはめて議論したい」というケースには、AIコンサルティングのWARPが伴走します。WARPは元大手DXとデータ戦略の専門家がチームを組み、月次更新型で実装まで一緒に進める形を取っています。Claude Codeのロールアウト設計、managed-settings.jsonのテンプレ化、Compliance APIのSIEM統合、ZDR契約の交渉支援まで、企業ごとの事情に合わせて手を動かします。

最後にひとつだけ。Claude Codeは「便利な開発ツール」ではなく「組織のコードと意思決定にアクセスするエージェント基盤」です。シートを配るだけで生産性が上がる類のものではありません。PoCを始める前に、プラン・基盤・ガバナンスの3点を決め、ロールアウトの6ステップを描き、ROIの計測軸を設計する。この準備の差が、半年後の社内浸透率に倍くらいの開きを作ります。事故と便益、両方を引き受ける設計が要る。今この瞬間に、世界中の情シスとCISOが向き合っている課題です。

参考文献

[^1]: What is the Enterprise plan? | Claude Help Center [^2]: Team plan | Claude by Anthropic [^3]: Claude Opus 4.7 Pricing — Finout [^4]: Claude Code on Amazon Bedrock — Claude Code Docs [^5]: Claude Code on Google Vertex AI — Claude Code Docs [^6]: Guidance for Claude Code with Amazon Bedrock — AWS [^7]: Claude Opus 4.7 on Vertex AI — Google Cloud Blog [^8]: Claude Code settings — Claude Code Docs [^9]: Configure permissions — Claude Code Docs [^10]: Anthropic Trust Center [^11]: Claude Code source leak coverage — InfoWorld [^12]: Critical Vulnerability in Claude Code — SecurityWeek [^13]: Measuring Claude Code ROI — Faros AI [^14]: Claude Code Enterprise Rollout Playbook — systemprompt.io [^15]: Anthropic Cowork for enterprise — The New Stack

AIで業務を効率化しませんか?

3分の無料診断で、貴社のAI導入準備状況を可視化。戦略・データ・人材の観点から改善ポイントをお伝えします。

この記事が参考になったらシェア

シェア

メルマガ登録

AI活用やDXの最新情報を毎週お届けします

ご登録いただいたメールアドレスは、メルマガ配信のみに使用します。

無料診断ツール

あなたのAIリテラシー、診断してみませんか?

5分で分かるAIリテラシー診断。活用レベルからセキュリティ意識まで、7つの観点で評価します。

ZEROCKについてもっと詳しく

ZEROCKの機能や導入事例について、詳しくご紹介しています。