[Harness Engineering] 하네스 구조 해부

하네스의 물리적 구조는 오케스트레이터(CLAUDE.md), 전문 에이전트 정의(agents/.md), 스킬 파일(skills//skill.md), 상태 추적(feature-list.json, progress.md)의 네 계층으로 구성된다. 각 파일은 독립적이지 않고 서로 참조·연결되어 하나의 시스템을 이루며, 에이전트가 역할을 나누고, 규칙을 따르고, 일관된 품질을 유지하며 작업할 수 있는 환경을 만든다.

Claude Code 보안 심층 분석 ⑤ — 놓치기 쉬운 것들: 코드 품질, 포렌식, 컴플라이언스

Claude Code 보안의 간과되기 쉬운 영역은 AI 생성 코드의 보안 품질(취약률 45~62%), 포렌식 증거 보전(로컬 데이터의 삭제 가능성과 무결성 부재), 라이선스 컴플라이언스(GPL 오염, 저작권 리스크), 비용 폭증(API 키 탈취를 통한 과금 공격)이다. 여기에 데이터 보존 정책, 모델 투명성 한계, 규제 환경 변화(EU AI Act, NIST AI RMF, ISO 42001)까지 고려해야 한다. 시리즈 전체를 즉시/단기/중기/장기 실행 체크리스트로 정리하여 실무 적용을 지원한다.

Claude Code 보안 심층 분석 ④ — 통제와 한계: 클라이언트 영역의 현실

Claude Code의 보안 통제 수단은 managed-settings.json(엔터프라이즈 정책), 네트워크 차단, SSO 강제, 파일 접근 제한, 샌드박스 격리, Git/CI 기반 통제의 6가지가 있으나, 클라이언트 측 도구라는 본질적 한계로 100% 강제는 불가능하다. 각 수단은 관리형 기기/BYOD/외부망 환경에 따라 효과가 달라지며, Git/CI 통제가 환경에 관계없이 가장 일관되게 효과적이다. 현실적 전략은 예방·탐지·정책·교육의 다층 방어이며, 환경의 보안 요구도에 따라 차등 적용해야 한다.

Claude Code 보안 심층 분석 ③ — 탐지 전략: 파일시스템에서 네트워크까지

Claude Code 탐지는 파일시스템(.claude/ 디렉토리, history.jsonl, credentials), 네트워크(api.anthropic.com, Statsig, Sentry), 프로세스(claude CLI, MCP 서버), Git(co-authored-by Claude, .claude/ 설정 변경) 네 계층으로 접근한다. 우선순위는 API 인증 파일과 네트워크 트래픽이 긴급, hooks/MCP 설정 검증이 높음, PR 리뷰 자동화와 커밋 추적이 중간이다. 설정 파일의 존재 여부뿐 아니라 내용 검증(hooks 악성 명령, MCP 미승인 서버, ANTHROPIC_BASE_URL 변조)까지 수행해야 한다.

Claude Code 보안 심층 분석 ② — 어디서 무엇이 새는가: 위협과 공격 표면

Claude Code의 보안 위협은 API를 통한 소스코드 유출, ANTHROPIC_BASE_URL 변조를 통한 API 키 탈취(CVE-2026-21852), Hooks/MCP 설정을 통한 원격 코드 실행(CVE-2025-59356), 간접 프롬프트 인젝션, MCP 신뢰 체인을 통한 측면 이동 등으로 구성된다. 이 위협들은 Claude Code의 정상적 기능을 악용하며, 설정 파일이 능동적 실행 경로를 제어하는 구조적 특성에서 기인한다.

Claude Code 보안 심층 분석 ① — 왜 지금 이야기해야 하는가

Claude Code는 개발자와 동일한 시스템 권한으로 동작하는 AI 에이전트로, 데이터 유출, 공급망 공격, 프롬프트 인젝션, MCP 신뢰 체인 문제, AI 생성 코드 품질 등 다섯 가지 보안 위협 영역을 형성한다. 클라이언트 측 도구라는 구조적 특성으로 인해 완벽한 통제가 불가능하므로, 탐지·정책·교육을 조합한 다층 방어 전략이 필요하다.

Claude Code .claude 디렉토리 완전 정복: 전체 구조와 역할 총정리

Claude Code의 .claude 디렉토리는 글로벌(~/.claude/)과 프로젝트(.claude/) 두 레벨로 나뉘며, CLAUDE.md(지침), settings.json(설정), commands·agents·skills·hooks·rules(확장), projects·file-history·todos(런타임 데이터)로 구성된다. ~/.claude.json과 .mcp.json은 디렉토리 밖에 별도로 존재하며, 엔터프라이즈 관리형 설정은 OS별 시스템 경로에 배포된다. 설정 우선순위는 엔터프라이즈 > 로컬 > 공유 > 글로벌 순이다.

Claude의 네 가지 얼굴: Chat · Cowork · Code · CLI — 언제 뭘 써야 할까

Claude 데스크톱 앱의 세 가지 모드(Chat, Cowork, Code)와 CLI 버전의 차이점을 비교하고, 각 모드의 기능, 강점, 한계를 분석합니다. Skills, MCP, Plugins, Hooks 등 확장 생태계의 모드별 지원 현황과 도입 순서를 정리하고, 모드별 기능 비교표, 실전 워크플로우 예시, 활용 팁을 제공하여 상황에 맞는 최적의 모드를 선택할 수 있도록 안내합니다.

Claude 구독 플랜 비교: Opus 사용자라면 어떤 플랜이 맞을까?

Claude Pro, Max 5x, Max 20x 구독 플랜을 Opus 모델 사용량 기준으로 비교 분석합니다. 세션(5시간)당 사용량, 주간 한도, 자동 모델 전환 정책, 비용 대비 효율까지 — 사용 패턴별 최적의 플랜 선택 가이드.

AI 자동화 구축 전략: MCP, 스킬, 워크플로우의 관계

AI 자동화 구축에 필요한 핵심 개념(에이전트, MCP, 스킬, 워크플로우)의 관계를 정리하고, 환경별(Claude Code, n8n + Claude, 직접 개발) 개발 전략을 비교한다. 탑다운과 바텀업을 조합한 개발 방법론과 재사용 가능한 MCP/스킬 설계 원칙을 다룬다.

VS Code에서 클로드 코드(Claude Code) 설정하기: 확장 프로그램 설치부터 권한 설정까지

VS Code에서 클로드 코드(Claude Code) 확장 프로그램 설치부터 권한 설정까지 완벽 가이드. 권한 모드(Ask/Auto-accept/Bypass) 이해, Shift+Tab 단축키, settings.json 설정, 세밀한 allow/deny 규칙 구성 방법을 상세히 다룹니다. 반복되는 권한 확인 팝업 없이 끊김 없는 AI 코딩 경험을 만드는 방법을 알려드립니다.

클로드 코드(Claude Code) 완벽 가이드: 설치부터 고급 설정까지

클로드 코드(Claude Code)의 설치부터 고급 설정까지 완벽 가이드. CLI 플래그, 권한 설정, CLAUDE.md 메모리, MCP 확장, 훅, 커스텀 명령어, 서브에이전트, 샌드박스, 환경 변수 등 실무에서 바로 활용할 수 있는 모든 기능을 상세히 다룹니다.

Vibe Coding 현실 리뷰: 마법인가, 신기루인가?

Vibe Coding 현실 리뷰: 2025년 올해의 단어로 선정된 AI 코딩 트렌드의 장단점을 분석합니다. 프로토타입에서는 마법, 프로덕션에서는 주의가 필요한 이유를 알아보세요.

Claude Skills 기반 자동화: 4가지 실전 방법 가이드

Claude Skills를 활용한 완전 자동화 시스템 구축 가이드입니다. Claude Code + Cron, Claude Desktop + MCP, GitHub Actions, Browser Automation 등 4가지 방법을 상세한 예제와 함께 설명합니다. 각 방법의 장단점, 설정 방법, 실전 활용 사례를 포함하여 즉시 적용 가능한 완전한 가이드를 제공합니다.

Claude로 완전 자동화 구축하기: Skills + MCP + Cron의 조합

Claude Skills, MCP, Cron을 조합하여 완전 자율 업무 자동화 시스템을 구축하는 완벽 가이드입니다. API 없이도 가능한 자동화 방법부터 실전 예제(블로그 자동화, 코드 품질 관리, 고객 지원)까지 상세히 다룹니다. Skill 작성법, MCP 서버 설정, 스케줄링, 문제 해결, 베스트 프랙티스를 포함한 실용적인 가이드입니다.