Governança do Claude Code: Construindo uma Política de Utilização Empresarial do Zero

Built for Speed: ~10ms Latency, Even Under Load
Blazingly fast way to build, track and deploy your models!
- Handles 350+ RPS on just 1 vCPU — no tuning needed
- Production-ready with full enterprise support
Introdução
Alguém da sua equipe já está usando o Claude Code. Provavelmente várias pessoas. A questão não é se deve permitir — essa oportunidade já passou. A questão é se você o governa antes que algo dê errado, ou depois.
O Claude Code é executado no seu terminal com privilégios totais de nível de usuário. Ele lê arquivos, executa comandos bash, conecta-se a servidores MCP, e envia o contexto do código para os servidores da Anthropic para processamento.
Sem uma política de uso, você terá chaves de API em canais do Slack, nenhuma visibilidade sobre o que a ferramenta acessa e nenhum registro de auditoria quando a conformidade bater à porta. Vimos isso acontecer em organizações suficientes para conhecer o padrão.
Por Que Você Precisa de uma Política Antes de Precisar de Mais Licenças
A maioria das equipes adota o Claude Code de baixo para cima. Alguns desenvolvedores experimentam, ficam viciados e contam aos seus colegas de equipe. Quando a engenharia de plataforma ou a segurança se envolvem, 30 pessoas já o estão executando com configurações padrão e sem salvaguardas.
Três riscos surgem rapidamente nesse ponto:
- IA Sombra. Desenvolvedores com contas pessoais Pro ou Max enviam código proprietário para a Anthropic sob termos de consumidor. Os planos de consumidor têm treinamento opt-in por padrão desde outubro de 2025. Seu código pode acabar em dados de treinamento sem que ninguém perceba.
- Credenciais espalhadas. Cada desenvolvedor precisa de uma chave de API. As chaves acabam em arquivos .env, DMs do Slack e repositórios de dotfiles. Revogar o acesso significa rastrear manualmente cada cópia.
- Nenhum registro de auditoria. Quando um auditor perguntar, "o que sua ferramenta de codificação de IA acessou no último trimestre?"—e eles vão perguntar—você precisará de uma resposta melhor do que "não sabemos".
Uma política de uso não mata a produtividade. Ela a canaliza. Defina a política corretamente, e os desenvolvedores trabalharão mais rápido, e você pode provar o que aconteceu.

Passo 1: Escolha Seu Plano e Modelo de Autenticação
Suas opções de governança dependem inteiramente do plano em que você está. Aqui está o detalhamento honesto:
- Gratuito / Pro / Max: Sem configurações gerenciadas. Sem controles de administrador. Sem API de Conformidade. Aplicam-se os termos do consumidor. Não é adequado para governança empresarial.
- Team: Gerenciamento de assentos self-service, limites de gastos, análises do Código Claude. Configurações gerenciadas suportadas (v2.1.38+ para planos Team, v2.1.30+ para Enterprise). Bom para pequenas equipes que estão começando.
- Enterprise: Tudo no plano Team, mais provisionamento SCIM, permissões baseadas em função, API de Conformidade, retenção de dados personalizada, lista de permissões de IP e opções compatíveis com HIPAA. O verdadeiro nível de governança.
A integração SSO leva cerca de 2 a 4 horas. Você verifica a propriedade do domínio via registro DNS TXT, carrega metadados do IdP para o Console de Administração Claude e conecta Okta, Azure AD ou qualquer provedor SAML 2.0 que você utilize. A captura de domínio inscreve automaticamente novos usuários em sua organização quando eles se registram com um e-mail corporativo.
Passo 2: Implementar Configurações Gerenciadas
Este é o cerne da governança empresarial. O arquivo managed-settings.json impõe políticas em toda a organização que os desenvolvedores não podem substituir. As configurações de nível superior sempre prevalecem.
Você tem duas opções de entrega:
- Configurações gerenciadas pelo servidor (beta): Configure em Claude.ai Configurações de Administrador > Claude Code > Configurações gerenciadas. Entrega a configuração dos servidores da Anthropic quando os desenvolvedores se autenticam. Funciona em dispositivos BYOD. A desvantagem: é apenas do lado do cliente, então alguém com acesso sudo pode adulterá-lo.
- Configurações gerenciadas por endpoint: Envio via MDM (Jamf, Kandji, Intune) para caminhos de nível de SO. No macOS: /Library/Application Support/ClaudeCode/managed-settings.json. No Linux: /etc/claude-code/managed-settings.json. Resistente a adulterações no nível do SO. Maior garantia.
Comece com uma política de base que bloqueia as operações mais perigosas:
{
"permissions": {
"disableBypassPermissionsMode": "disable",
"deny": [
"Bash(curl*)",
"Bash(wget*)",
"Read(**/.env)",
"Read(*/.env.)",
"Read(*/secrets/*)",
"Read(*/.ssh/*)"
],
"ask": [
"Bash(git push:*)",
"Write(**)"
]
},
"allowManagedPermissionRulesOnly": true,
"allowManagedHooksOnly": true,
"cleanupPeriodDays": 14
}disableBypassPermissionsMode é a configuração mais importante. Sem ela, qualquer desenvolvedor pode executar o Claude Code com --dangerously-skip-permissions e ignorar todas as verificações de segurança que você configurou. Bloqueie-o.

Passo 3: Proteja os Servidores MCP
O Claude Code conecta-se a ferramentas externas através de servidores MCP—Slack, GitHub, bancos de dados e APIs internas. Cada conexão expande a superfície de ataque. CVE-2025-59536 mostrou que configurações MCP maliciosas em um repositório clonado poderiam executar comandos antes que o diálogo de confiança aparecesse.
Sua política deve incluir:
- allowManagedMcpServersOnly: true — apenas servidores MCP definidos nas configurações gerenciadas podem ser executados. Os desenvolvedores não podem adicionar os seus próprios.
- Uma lista de permissões explícita de servidores aprovados (GitHub, suas ferramentas internas, o que você tiver verificado).
- Acesso somente leitura por padrão para qualquer servidor MCP que lida com dados de produção. O acesso de gravação requer um fluxo de aprovação separado.
Para organizações que operam servidores MCP em escala, o roteamento através de um sistema centralizado gateway MCP com o devido controle de acesso oferece um único ponto de controle para autenticação, limitação de taxa e registro de auditoria em todas as interações entre agente e ferramenta.
Passo 4: Definir Controles de Gasto
O Claude Code consome tokens rapidamente durante loops agentivos. Uma única sessão descontrolada pode gerar custos significativos da noite para o dia. Sem limites, ninguém percebe até a fatura chegar.
Defina limites em dois níveis:
- Limites no nível da organização no Console de Administração do Claude. Teto mensal rígido para o gasto total.
- Limites por usuário para evitar que um único desenvolvedor consuma recursos desproporcionais.
Planos Enterprise baseados em uso cobram toda a atividade do Claude Code com as taxas padrão da API, além da taxa de assento. Não há cota de tokens incluída. Monitore o consumo por desenvolvedor através das análises do Claude Code (linhas de código aceitas, taxa de aceitação de sugestões, padrões de uso) e configure alertas antes que os limites sejam atingidos.
Para um controle mais granular, equipes que roteiam através de um gateway de IA podem definir orçamentos por equipe e por projeto, implementar limitação de taxa e obter painéis de custo consolidados que cobrem o uso de LLM e MCP.
Passo 5: Crie o Rastro de Auditoria
Seu auditor não se importa com o que o Claude Code pode faz. Eles se importam com o que ele fez. Duas ferramentas são importantes aqui.
- Transcrições de sessões do Claude Code. Cada ação é registrada localmente em ~/.claude/. Útil para depuração individual, mas péssimo para auditoria empresarial. Sem agregação central, sem pesquisa, sem aplicação de política de retenção.
- API de Conformidade da Anthropic. Apenas para empresas. Oferece acesso programático e em tempo real a dados de uso e conteúdo do cliente. Você pode extrair logs de quem usou o Claude Code, quais consultas foram executadas e qual código foi gerado, e alimentar tudo isso no seu SIEM existente. A exclusão seletiva permite aplicar políticas de retenção — por exemplo, excluir dados de prompts com mais de 30 dias para satisfazer os requisitos do GDPR.
A configuração prática: encaminhe a saída da API de Conformidade para Grafana, Datadog ou Splunk via OpenTelemetry. Direcione o tráfego de LLM e MCP através de um gateway centralizado para rastreamento unificado com atribuição de usuário. Documente sua cadência de revisão. Os auditores querem ver que alguém analisa os logs semanalmente — não apenas que os logs existem.
Passo 6: Escreva o Documento de Política Real
Tudo o que foi dito acima é uma configuração técnica. Você também precisa de uma política escrita real — aquela que fica na sua wiki interna, é revisada pelo departamento jurídico e é vinculada nos documentos de integração.
Uma política sólida de uso do Claude Code abrange:
- Quem pode usá-lo. Quais funções, quais equipes e qual processo de aprovação para novos acessos.
- Quais dados são permitidos. Classifique o que pode e o que não pode fluir pela ferramenta. PHI, PII, credenciais de produção e dados de clientes são geralmente bloqueados, a menos que acordos específicos estejam em vigor.
- Quais repositórios estão no escopo. Nem todo codebase deve ter acesso ao Claude Code. Repositórios com dados regulamentados, segredos ou infraestrutura voltada para o cliente podem precisar de controles adicionais.
- Governança do servidor MCP. Quem aprova novas conexões MCP. Como é o processo de verificação.
- Resposta a incidentes. O que acontece se o Claude Code aceder a algo que não devia. Quem é notificado. Como a sessão é investigada.
- Responsabilidade pelos custos. Que equipa ou centro de custo paga. Como os excedentes são geridos.
Mantenha-o conciso. Se a política tiver 40 páginas, ninguém a lê. Duas páginas com regras claras e links para documentos de configuração são melhores do que um romance de conformidade.
Passo 7: Implementar em Fases
Não implemente para 200 engenheiros no primeiro dia. É assim que se descobre que as suas regras de negação quebram o pipeline de compilação de alguém numa sexta-feira à tarde.
- Fase 1 (piloto): 5-10 programadores. Uma equipa, duas semanas. Teste as definições geridas, as listas de permissão do MCP e os limites de gastos em fluxos de trabalho reais. Recolha feedback. Aperfeiçoe antes de expandir.
- Fase 2 (departamento): 20-50 programadores. Os membros da equipa piloto tornam-se campeões internos. Adicione mais repositórios, mais integrações MCP. Monitorize os gastos e ajuste os limites.
- Fase 3 (em toda a organização): Aplique as definições geridas em toda a frota via MDM. Aplique SSO e captura de domínio. Ative a integração da API de Conformidade.
A equipa piloto encontrará todos os pontos fracos na sua configuração. Deixe-os. É melhor quebrar as coisas com 5 pessoas do que com 200.

Veredito Final
A governança empresarial para o Claude Code já não é opcional. Não quando a ferramenta é executada com as suas permissões de utilizador, envia código para servidores externos e se conecta às suas ferramentas internas através do MCP.
A boa notícia: a Anthropic construiu ferramentas de governança reais. Definições geridas que os programadores não podem anular. Uma API de Conformidade com acesso em tempo real aos dados de utilização. SSO, SCIM, limites de gastos e sandboxing. Os blocos de construção existem. O seu trabalho é montá-los numa política que se adapte à sua organização, implementá-la através de MDM ou definições geridas por servidor, e aplicá-la desde o primeiro dia — não depois do primeiro incidente.
TrueFoundry AI Gateway delivers ~3–4 ms latency, handles 350+ RPS on 1 vCPU, scales horizontally with ease, and is production-ready, while LiteLLM suffers from high latency, struggles beyond moderate RPS, lacks built-in scaling, and is best for light or prototype workloads.
The fastest way to build, govern and scale your AI


Govern, Deploy and Trace AI in Your Own Infrastructure
Recent Blogs
Frequently asked questions
O que é governança de Claude Code?
Governança de Claude Code refere-se ao conjunto de políticas, controles e mecanismos de supervisão que as organizações implementam para regulamentar como o Claude Code é utilizado dentro de suas equipes. Isso inclui a definição de casos de uso aprovados, o estabelecimento de limites de permissão, a criação de registros de auditoria, o gerenciamento de controles de acesso e a criação de procedimentos de escalonamento para casos limite.
Por que a governança é importante para o Claude Code em ambientes empresariais?
A governança é fundamental para o Claude Code em ambientes empresariais porque a ferramenta opera com autonomia significativa: ela pode acessar bases de código, executar comandos e interagir com serviços externos. Sem diretrizes de governança, as organizações enfrentam riscos como vazamento de dados, alterações acidentais na infraestrutura, violações de conformidade e gastos descontrolados com IA. Uma estrutura de governança robusta garante que o Claude Code continue sendo um ativo de produtividade, e não um passivo.
Quais são os principais riscos de governança ao usar o Claude Code?
Os principais riscos de governança ao usar o Claude Code incluem acesso não autorizado a dados devido a permissões de arquivo excessivamente amplas, ataques de injeção de prompt a partir de conteúdo externo, consumo descontrolado de tokens que leva a estouros de orçamento, comportamento inconsistente entre equipes devido à falta de políticas padronizadas de prompt, e lacunas de auditoria onde as ações tomadas pelo Claude não são registradas ou revisáveis. Abordar esses riscos exige uma combinação de controles técnicos e políticas organizacionais.











.webp)






.webp)

.webp)
.webp)





.png)



