Claude Code Governance: creación de una política de uso empresarial desde cero

Diseñado para la velocidad: ~ 10 ms de latencia, incluso bajo carga
¡Una forma increíblemente rápida de crear, rastrear e implementar sus modelos!
- Gestiona más de 350 RPS en solo 1 vCPU, sin necesidad de ajustes
- Listo para la producción con soporte empresarial completo
Introducción
Alguien de tu equipo ya está usando Claude Code. Probablemente varias personas. La cuestión no es si se debe permitir que ese barco zarpe. La cuestión es si se gobierna antes de que algo vaya mal o después.
Claude Code se ejecuta en su terminal con todos los privilegios de nivel de usuario. Lee archivos, ejecuta comandos de bash, se conecta a Servidores MCP, y envía el contexto del código a los servidores de Anthropic para su procesamiento.
Sin una política de uso, tienes claves de API en los canales de Slack, no puedes ver a qué accede la herramienta y no tienes ningún registro de auditoría cuando el cumplimiento se pone a prueba. Hemos visto cómo esto sucedía en suficientes organizaciones como para conocer el patrón.
Por qué necesita una póliza antes de necesitar más asientos
La mayoría de los equipos adoptan el Código Claude de abajo hacia arriba. Algunos desarrolladores lo prueban, se enganchan y se lo cuentan a sus compañeros de equipo. En el momento en que la ingeniería de plataformas o la seguridad entran en juego, 30 personas ya la utilizan con la configuración predeterminada y sin barreras de seguridad.
En ese momento aparecen rápidamente tres riesgos:
- IA en la sombra. Los desarrolladores con cuentas Pro o Max personales envían código propietario a Anthropic según las condiciones de consumo. Los planes de Consumer optan por la formación de forma predeterminada desde octubre de 2025. Tu código podría terminar en los datos de entrenamiento sin que nadie se dé cuenta.
- Credenciales dispersas. Cada desarrollador necesita una clave de API. Las claves se encuentran en los repositorios de archivos.env, DM de Slack y dotfiles. Revocar el acceso significa rastrear manualmente cada copia.
- Sin registro de auditoría. Cuando un auditor pregunta: «¿A qué accedió su herramienta de codificación de IA el último trimestre?» y preguntarán: necesitas una respuesta mejor que «no lo sabemos».
Una política de uso no acaba con la productividad. La canaliza. Si se aplica la política correcta, los desarrolladores trabajarán más rápido, y puedes probar lo que pasó.

Paso 1: Elija su plan y modelo de autenticación
Sus opciones de gobierno dependen completamente del plan en el que se encuentre. Este es el desglose honesto:
- Gratis/Pro/Max: No hay ajustes gestionados. Sin controles de administración. Sin API de cumplimiento. Se aplican las condiciones para consumidores. No es adecuado para el gobierno empresarial.
- Equipo: Gestión de asientos con autoservicio, límites de gastos, análisis de Claude Code. Admite la configuración gestionada (versión 2.1.38 y versiones posteriores para los planes de equipo y versiones posteriores de la versión 2.1.30 para Enterprise). Ideal para equipos pequeños que están empezando.
- Empresa: Todo lo que hay en Team más el aprovisionamiento de SCIM, los permisos basados en roles, API de cumplimiento, retención de datos personalizada, listas de IP permitidas y opciones preparadas para HIPAA. El verdadero nivel de gobierno.
La integración del SSO tarda entre 2 y 4 horas. Verificas la propiedad del dominio mediante un registro TXT de DNS, subes los metadatos del IdP a la consola de administración de Claude y conectas Okta, Azure AD o cualquier proveedor de SAML 2.0 que utilices. La captura de dominios inscribe automáticamente a los nuevos usuarios de tu organización cuando se registran con el correo electrónico de la empresa.
Paso 2: Implementar la configuración administrada
Este es el núcleo de la gobernanza empresarial. El archivo managed-settings.json aplica políticas en toda la organización que los desarrolladores no pueden anular. Los ajustes de nivel superior siempre ganan.
Tienes dos opciones de envío:
- Configuración administrada por el servidor (beta): Configurar en Claude.ai Configuración de administrador > Código Claude > Ajustes gestionados. Ofrece la configuración desde los servidores de Anthropic cuando los desarrolladores se autentican. Funciona en dispositivos BYOD. El problema es que solo está en el lado del cliente, por lo que alguien con acceso a Sudo puede manipularlo.
- Configuraciones administradas por puntos finales: Envía mediante MDM (Jamf, Kandji, Intune) a rutas a nivel de sistema operativo. En macOS: /Library/Application Support/ClaudeCode/managed-settings.json. En Linux: /etc/claude-code/managed-settings.json. Resistente a manipulaciones a nivel del sistema operativo. Garantía más sólida.
Comience con una política básica que bloquee las operaciones más peligrosas:
{
"permissions": {
"disableBypassPermissionsMode": "disable",
"deny": [
"Bash(curl*)",
"Bash(wget*)",
"Read(**/.env)",
"Read(*/.env.)",
"Read(*/secrets/*)",
"Read(*/.ssh/*)"
],
"ask": [
"Bash(git push:*)",
"Write(**)"
]
},
"allowManagedPermissionRulesOnly": true,
"allowManagedHooksOnly": true,
"cleanupPeriodDays": 14
}DisableBypassPermissionsMode es la configuración más importante. Sin él, cualquier desarrollador puede ejecutar Claude Code con --dangerously-skip-permissions y saltarse todos los controles de seguridad que configures. Bloquéalo.

Paso 3: Bloquear los servidores MCP
Claude Code se conecta a herramientas externas a través de Servidores MCP—Slack, GitHub, bases de datos y API internas. Cada conexión amplía la superficie de ataque. CVE-2025-59536 mostró que las configuraciones de MCP maliciosas en un repositorio clonado podían ejecutar comandos antes de que apareciera el cuadro de diálogo de confianza.
Su póliza debe incluir:
- AllowManagedMCPServersOnly: verdadero — solo se pueden ejecutar los servidores MCP definidos en la configuración administrada. Los desarrolladores no pueden añadir los suyos propios.
- Una lista de permitidos explícita de servidores aprobados (GitHub, tus herramientas internas, lo que sea que hayas examinado).
- Acceso de solo lectura de forma predeterminada para cualquier servidor MCP que toque datos de producción. El acceso de escritura requiere un flujo de trabajo de aprobación independiente.
Para las organizaciones que utilizan servidores MCP a escala, enrutándolos a través de un sistema centralizado Puerta de enlace MCP con el debido control de acceso le brinda un punto de estrangulamiento para la autenticación, la limitación de velocidad y el registro de auditoría en cada interacción entre el agente y la herramienta.
Paso 4: Establecer controles de gastos
Claude Code consume las fichas rápidamente durante los bucles de agencia. Una sola sesión fuera de control puede acumular costes importantes de la noche a la mañana. Sin límites, nadie se da cuenta hasta que llega la factura.
Establezca límites en dos niveles:
- Límites a nivel organizacional en la consola de administración de Claude. Límite máximo mensual fijo para el gasto total.
- Límites por usuario para evitar que un solo desarrollador consuma recursos desproporcionados.
Los planes Enterprise basados en el uso facturan toda la actividad de Claude Code a las tarifas de API estándar, además de la tarifa de asiento. No se incluye ninguna asignación de fichas. Realiza un seguimiento del consumo por desarrollador mediante el análisis de Claude Code (líneas de código aceptadas, porcentaje de sugerencias aceptadas, patrones de uso) y establece alertas antes de que se alcancen los límites.
Para un control más granular, los equipos realizan el enrutamiento a través de un Puerta de enlace de IA puede establecer presupuestos por equipo y por proyecto, implementar la limitación de tasas y obtener paneles de costos consolidados que cubran el uso de LLM y MCP.
Paso 5: Crear la pista de auditoría
A su auditor no le importa lo que Claude Code poder hacer. Les importa lo que sea hizo. Aquí importan dos herramientas.
- Transcripciones de las sesiones de Claude Code. Cada acción se registra localmente en ~/.claude/. Útil para la depuración individual, pero terrible para la auditoría empresarial. Sin agregación centralizada, sin búsqueda, sin aplicación de políticas de retención.
- API de cumplimiento de Anthropic. Solo para empresas. Brinda acceso programático y en tiempo real a los datos de uso y al contenido de los clientes. Puedes obtener registros de quién usó Claude Code, qué consultas ejecutaron y qué código se generó, e introducirlo todo en tu SIEM actual. La eliminación selectiva te permite hacer cumplir las políticas de retención (eliminar rápidamente los datos que tengan más de 30 días de antigüedad, por ejemplo, para cumplir los requisitos del RGPD).
La configuración práctica: canalizar la salida de la API de cumplimiento a Grafana, Datadog o Splunk a través de OpenTelemetry. Dirige el tráfico de LLM y MCP a través de una puerta de enlace centralizada para un seguimiento unificado con la atribución de usuarios. Documente su cadencia de revisión. Los auditores quieren asegurarse de que alguien revise los registros semanalmente, y no solo de que los registros existan.
Paso 6: Redactar el documento de política real
Todo lo anterior es una configuración técnica. También necesitas una política escrita real, es decir, la que esté en tu wiki interna, que sea revisada por el departamento legal y que esté enlazada en los documentos de incorporación.
Una política sólida de uso del Código Claude cubre:
- Quién puede usarlo. Qué funciones, qué equipos y qué proceso de aprobación para el nuevo acceso.
- Qué datos están permitidos. Clasifique lo que puede y lo que no puede fluir a través de la herramienta. La PHI, la PII, las credenciales de producción y los datos de los clientes suelen estar bloqueados, a menos que existan acuerdos específicos.
- Qué repositorios están dentro del alcance. No todas las bases de código deberían tener acceso a Claude Code. Los repositorios con datos regulados, secretos o infraestructura orientada al cliente pueden necesitar controles adicionales.
- Gobernanza de servidores MCP. Quién aprueba las nuevas conexiones de MCP. Cómo es el proceso de investigación de antecedentes.
- Respuesta a incidentes. ¿Qué pasa si Claude Code accede a algo que no debería? Quién recibe la notificación. Cómo se investiga la sesión.
- Propiedad de los costos. Qué equipo o centro económico paga. Cómo se gestionan los excedentes.
Que sea breve. Si la política tiene 40 páginas, nadie la lee. Dos páginas con reglas claras y enlaces a documentos de configuración son mejores que una novela de cumplimiento.
Paso 7: Implementación por fases
No despliegue hasta 200 ingenieros el primer día. Así es como descubres que tus reglas de denegación infringen el proceso de construcción de alguien un viernes por la tarde.
- Fase 1 (piloto): de 5 a 10 desarrolladores. Un equipo, dos semanas. Pruebe la configuración gestionada, las listas permitidas de MCP y los límites de gasto en flujos de trabajo reales. Recopila comentarios. Refina antes de expandir.
- Fase 2 (departamento): 20-50 desarrolladores. Los miembros del equipo piloto se convierten en campeones internos. Agregue más repositorios, más integraciones de MCP. Controle el gasto y ajuste los límites.
- Fase 3 (en toda la organización): Implemente la configuración gestionada en toda la flota mediante MDM. Implemente el SSO y la captura de dominios. Habilite la integración de la API de cumplimiento.
El equipo piloto encontrará todos los bordes afilados de tu configuración. Déjalos. Es mejor romper cosas con 5 personas que con 200.

Veredicto final
La gobernanza empresarial para Claude Code ya no es opcional. No cuando la herramienta se ejecuta con sus permisos de usuario, envía código a servidores externos y se conecta a sus herramientas internas a través de MCP.
La buena noticia: Anthropic creó herramientas de gobernanza reales. Configuraciones administradas que los desarrolladores no pueden anular. Una API de cumplimiento con acceso en tiempo real a los datos de uso. SSO, SCIM, límites de gasto y sandboxing. Los componentes básicos existen. Su trabajo consiste en reunirlos en una política que se adapte a su organización, implementarla mediante una configuración de MDM o gestionada por un servidor y aplicarla desde el primer día, no después del primer incidente.
TrueFoundry AI Gateway ofrece una latencia de entre 3 y 4 ms, gestiona más de 350 RPS en una vCPU, se escala horizontalmente con facilidad y está listo para la producción, mientras que LitellM presenta una latencia alta, tiene dificultades para superar un RPS moderado, carece de escalado integrado y es ideal para cargas de trabajo ligeras o de prototipos.
La forma más rápida de crear, gobernar y escalar su IA















.png)


.webp)




.webp)







