클로드 코워크 도입, 데이터는 안전할까? 요금제별 데이터 정책·보안 리스크 완전 정리
"코워크 한번 도입해 봅시다" 보안 담당자 책상에 떨어진 폭탄
경영진의 이 한마디는 기업의 생산성을 끌어올리려는 자연스러운 시도입니다. 코워크는 클로드 데스크톱 앱 안에서 파일 정리, 보고서 작성, 다단계 자동화까지 수행하는 매우 매력적인 도구이기 때문입니다. 하지만 이 지시를 받은 IT 담당자와 CISO(정보보호최고책임자)의 머릿속에는 즉각적인 경고등이 켜집니다. 그리고 경영진 역시, 결재 도장을 찍기 전 다음의 다섯 가지 질문에 명확한 답을 얻어야만 합니다.
"직원들이 올린 핵심 영업 기밀이나 전략 문서가 AI 학습에 쓰이는 것은 아닐까?"
"직원 개개인이 Pro 플랜을 구독해서 쓰는 것을 방치해도 법적 문제가 없을까?"
"우리 회사 보안 감사 시, 누가 어떤 기밀 문서에 접근했는지 추적할 수 있는가?"
"최근 클로드 관련 보안 사고가 보도되던데, 우리 사내망은 안전한가?"
"결론적으로, 기업 자산을 보호하면서 안전하게 쓰려면 어떻게 해야 하는가?"
이 글은 위 질문들에 대해 CEO, CISO, 경영지원 본부장이 의사결정 자료로 즉시 활용할 수 있는 가이드입니다. 앤트로픽의 공식 문서, 주요 보안 연구기관(Check Point Research, Adversa AI)의 발표, 그리고 2025년 10월 단행된 약관 개정 내용을 바탕으로 비즈니스 리스크 관점에서 정리했습니다.
1. 가장 먼저 알아야 할 것: 요금제별 데이터 정책이 '완전히 다른 계약'이라는 사실
클로드는 동일한 서비스처럼 보이지만, 요금제에 따라 적용되는 약관 자체가 다릅니다. 이 차이가 곧 '내 회사 문서가 학습에 쓰이는가, 그리고 며칠 동안 보관되는가'를 결정합니다.
구분 | Free / Pro / Max | Team / Enterprise |
|---|---|---|
적용 약관 | Consumer Terms (개인 약관) | Commercial Terms (상업 약관) |
모델 학습 사용 | ⚠️ 기본 동의(Opt-in)로 사용자가 직접 끄지 않으면 학습에 사용 | ✅ 학습에 사용하지 않음 (계약상 명시) |
데이터 보존 기간 | 학습 동의 시 최대 5년 / 미동의 시 30일 | 계약에 따른 별도 정책, Enterprise는 커스텀 보존 가능 |
감사 로그(Audit Logs) | ❌ 없음 | ✅ Enterprise만 제공 (단, Cowork 활동은 제외) |
컴플라이언스 API | ❌ 없음 | ✅ Enterprise만 제공 (단, Cowork 활동은 제외) |
SSO·SCIM·역할 기반 권한 | ❌ 없음 | ✅ Enterprise 제공 |
HIPAA·DPA 지원 | ❌ 불가 | ✅ Enterprise만 가능 |
비즈니스 리스크 요약:
Free·Pro·Max를 쓰는 직원이 사내 문서를 코워크에 올리는 순간, 그 문서는 '개인 사용자 약관'의 적용을 받습니다. 직원이 '데이터 사용에 동의'를 켜둔 상태라면, 회사의 계약서·기획서·인사 자료가 최장 5년간 앤트로픽 서버에 보존되며 모델 학습에 활용될 수 있습니다.
경영진 의사결정: 업무용 도입이라면 Pro·Max 플랜은 절대 고려 대상이 아닙니다. 철저한 데이터 보호 계약(Commercial Terms)이 적용되는 Team 또는 Enterprise 플랜 도입만이 유일한 선택지입니다.
2. 2025년 10월 약관 개정의 함정: '옵트인' 한 번에 5년 보관
이 부분이 가장 많은 IT 담당자가 놓치고 있는 지점입니다. 앤트로픽은 2025년 8월 말 약관 개정을 발표하고, 9월 28일까지 사용자 결정을 요구한 뒤 10월 8일부터 새 정책을 본격 적용했습니다. 핵심은 두 가지입니다.
① 데이터 보존 기간이 30일 → 5년으로 늘어났습니다. 모델 학습에 데이터를 사용하도록 동의한 사용자에 한해, 보존 기간이 무려 60배(30일 → 5년)로 확장되었습니다. 동의하지 않으면 기존 30일 정책이 유지됩니다.
② 동의 화면(UI)이 '눈에 잘 띄지 않게' 설계되었다는 비판이 있습니다. 프라이버시 연구자들은 "큰 'Accept' 버튼 옆에, 작은 토글 스위치가 'On' 상태로 미리 켜져 있는" 디자인을 두고 'GDPR 기준의 다크 패턴(Dark Pattern)'이라고 지적했습니다. 사용자가 의식하지 못한 채 'Accept'를 누르면 자동으로 5년 보존에 동의된다는 의미입니다.
중요한 단서가 있습니다. 이 5년 보존 정책은 Free·Pro·Max(Consumer Terms)에만 적용됩니다. Team·Enterprise(Commercial Terms)는 별도 계약을 따르므로 영향을 받지 않습니다. 즉 개인 계정으로 코워크를 쓰는 직원이 회사 문서를 한 번 잘못 동의하면, 그 문서는 5년 동안 외부 서버에 잠재적으로 남게 됩니다.
경영진 의사결정: 회사 차원의 Team/Enterprise 계약으로 일괄 전환하거나, '개인 계정을 활용한 업무 데이터 처리'를 강력히 금지해야 합니다.
3. 가장 충격적인 사실: 코워크 활동은 Enterprise도 '추적 불가'
여기서부터가 보안 담당자에게 가장 민감한 부분입니다.
앤트로픽은 Enterprise 플랜에 Audit Logs(감사 로그), Compliance API(컴플라이언스 API), Data Exports(데이터 내보내기)라는 세 가지 거버넌스 도구를 제공합니다. 일반 채팅과 클로드 코드 활동은 이 세 가지 도구로 모두 추적할 수 있습니다.
그러나 Cowork 활동만큼은 이 세 가지 모두에서 명시적으로 제외되어 있습니다.
이는 추측이 아니라 앤트로픽 공식 문서에 다음과 같이 적혀 있는 내용입니다.
"Cowork activity is not captured in Audit Logs, Compliance API, or Data Exports. Do not use Cowork for regulated workloads." (코워크 활동은 감사 로그·컴플라이언스 API·데이터 내보내기에 포착되지 않습니다. 규제 대상 업무에는 코워크를 사용하지 마세요.)
이 한 줄이 의미하는 바는 매우 무겁습니다.
보안 담당자가 통상 요구하는 사항 | 클로드 채팅·코드 (Enterprise) | 클로드 코워크 (모든 플랜) |
|---|---|---|
누가 코워크를 실행했는지 | ✅ 가능 | ⚠️ 세션 단위 메타데이터만 |
어떤 파일에 접근했는지 | ✅ 가능 | ❌ 감사 로그에 미기록 |
어떤 명령을 실행했는지 | ✅ 가능 | ❌ 감사 로그에 미기록 |
DLP(데이터 유출 방지) 알람 | ✅ 가능 | ❌ 앤트로픽 네이티브 도구로는 불가 |
감사관에게 사고 발생 시 입증 | ✅ 가능 | ❌ 자체 OpenTelemetry 구축 필요 |
만약 코워크를 통해 고객 개인정보나 핵심 코드가 유출되더라도, 회사는 '누가, 언제, 어떤 파일을' 유출했는지 시스템적으로 증명할 방법이 없습니다.
경영진 의사결정: 의료, 금융, 개인정보보호법 등 법적 규제를 받는 업무 영역에서는 코워크 사용을 신중하게 결정해야 합니다. 일반 부서에서 사용하더라도, 별도의 보안 솔루션(OpenTelemetry 등) 도입 예산이 추가로 수반됨을 인지해야 합니다.
4. 최근 1년간 발견된 보안 취약점: 단일 사고가 아닌 '구조적 패턴'
코워크의 기반이 되는 클로드 코드(Claude Code)에서는 2025년 하반기부터 2026년 상반기까지 굵직한 취약점이 연이어 공개되었습니다.
CVE 번호 | 발표 시점 | 심각도 (CVSS) | 핵심 위협 |
|---|---|---|---|
CVE-2025-59536 | 2025년 10월 | 8.7 (High) | 악성 저장소를 클론하기만 하면 신뢰 다이얼로그가 뜨기 전에 임의 코드가 실행됨 (RCE) |
CVE-2026-21852 | 2026년 1월 | 5.3 (Medium) | 프로젝트 설정 조작으로 ANTHROPIC_BASE_URL이 변경되어 API 키가 공격자 서버로 유출 |
TrustFall (2026년 5월) | 2026년 5월 | (분류 외) | 'Yes, I trust this folder' 한 번 클릭으로 MCP 서버가 자동 실행 — 클로드 코드, Cursor, Gemini CLI, Copilot CLI 공통 |
이 가운데 TrustFall은 특히 의미심장합니다. Adversa AI 연구진은 "이는 단일 벤더의 버그가 아니라, 에이전트 기반 CLI 도구 전반에 공유된 위험한 관행(convention)"이라고 지적했습니다. 클론된 저장소의 설정 파일이 사용자가 별다른 인지 없이 임의의 실행 파일을 띄울 수 있다는 의미입니다.
코워크는 이 클로드 코드와 동일한 에이전트 아키텍처를 바탕으로 만들어졌습니다. 데스크톱 앱 안에서 터미널 없이도 자율적으로 도구를 실행하는 구조이기 때문에, 클로드 코드에서 발견된 위협 패턴은 코워크 환경에도 그대로 잠재 위협이 됩니다. 게다가 앤트로픽이 출시하면서 직접 경고한 바와 같이, 인터넷 콘텐츠를 통한 '프롬프트 인젝션' 공격에 대해서는 완전한 보안 보장이 불가능하다고 회사 스스로 인정한 상태입니다.
경영진 의사결정: 도입을 한다면 IT 부서에
1) 강력한 자동 업데이트 통제
2) 외부 출처 파일 실행 금지 가이드라인
3) API 키 정기 회전(Rotation) 절차 수립 지시
이후 정기적으로 보고받아야 합니다.
5. 경영진을 위한 최종 의사결정 체크리스트
위의 네 가지 거버넌스 리스크를 종합하여, 경영진과 IT 리더가 도입 전 반드시 확인해야 할 체크리스트를 제안합니다.
[도입 필수 요건 — 하나라도 ❌일 경우 전사 도입 보류]
[ ] 계약 형태: 비용이 더 들더라도 철저한 보호가 보장되는 Team 또는 Enterprise 플랜으로 계약했는가?
[ ] 정책 수립: 규제 대상 업무(의료·금융·고객 데이터)에는 코워크를 절대 쓰지 않도록 사내 규정을 명문화했는가?
[ ] 섀도우 AI 차단: 직원들이 개인 클로드 계정으로 회사 문서를 다루지 못하게 차단 및 감사할 방안이 마련되었는가?
[ ] 모니터링 체계: 앤트로픽이 제공하지 않는 '코워크 활동 추적'을 위해 자체 보안 거버넌스 도구를 확보했는가?
이 필수 요건을 충족하지 못했다면, 코워크의 전사 도입은 득보다 실이 큽니다. 제한적인 부서에서 파일럿 테스트만 진행하거나, 다른 대안을 검토하는 것이 기업 리스크를 줄이는 길입니다.
6. 현실적인 대안: 문서 기반으로 답변하는 지식검색 AI 에이전트, 로컬독스
도입을 검토하다 보면, 의외로 많은 조직이 깨닫게 되는 사실이 있습니다. '우리가 코워크에 기대하는 것은 사내에 흩어진 문서에서 정확한 답을 찾는 것이었구나.'
실제로 코워크 도입 문의 중 가장 많은 사용 목적을 꼽으면 이렇습니다.
"사내 규정이나 매뉴얼에서 필요한 내용을 빨리 찾고 싶다"
"과거 기획서, 계약서, 결과 보고서에서 조건에 맞는 내용을 뽑아내고 싶다"
"여러 문서에 흩어진 내용을 한 번에 비교해서 답을 받고 싶다"
이 세 가지를 원한다면, 코워크 위에 얹히는 1~5번의 보안 리스크를 굳이 전부 감수할 이유가 없습니다. 필요한 것은 '무엇이든 실행하는 에이전트'가 아니라, '문서 안에서 정확하게 찾아주는 AI'이기 때문입니다. 그리고 그 둘은 구조적으로 완전히 다른 도구입니다.
로컬독스는 바로 그 목적에 특화된 AI 지식검색 에이전트입니다.
코워크와 로컬독스의 가장 근본적인 차이는 '문서가 어디서 처리되는가'에 있습니다. 코워크는 작업 지시와 파일 맥락이 앤트로픽 서버를 경유합니다. 반면 로컬독스는 문서를 읽고 인덱싱하는 핵심 과정을 철저히 내 PC(로컬) 안에서 수행합니다. 자연스러운 답변을 만들 때만 클라우드 AI의 언어 능력을 빌려올 뿐, 문서 원본 자체는 외부로 나가지 않습니다. 앞서 살펴본 다섯 가지 리스크가 구조적으로 발생할 여지가 없는 이유입니다.
기능 측면에서도 "정확한 문서 검색"이라는 목적에 맞게 설계되어 있습니다.
① 환각 없는 정확한 답변 + 클릭 한 번으로 원문 검증
코워크나 챗GPT처럼 문서에 없는 내용을 그럴듯하게 지어내지 않습니다. 답변이 도출된 문서명, 페이지 번호, 항목을 함께 제시하기 때문에 실무자가 직접 원문을 눈으로 확인하고 적용할 수 있습니다. 법무팀이 계약서 조항을 검토하거나, HR이 취업규칙을 안내할 때 "AI가 틀린 말을 했는데 그걸 그대로 전달한" 상황 자체가 생기지 않습니다.
② 없으면 없다고 말하는 정직함
문서에 없는 내용은 "해당 문서에서는 내용을 찾을 수 없습니다"라고 명확히 답합니다. 이 '모르면 모른다는 정직함'이 사소해 보이지만, 컴플라이언스·법무·인사 규정처럼 단 하나의 수치나 조항도 틀려선 안 되는 업무에서는 가장 중요한 기능이 됩니다. 그럴듯한 오답보다 솔직한 '모름'이 훨씬 안전합니다.
③ 문서 100개, 2~3GB 대용량도 거뜬한 크로스체크 능력
챗GPT는 메시지당 최대 10개 파일, NotebookLM은 노트북당 최대 50개 소스라는 한계가 있습니다. 로컬독스는 100개가 넘는 PDF, 수백 페이지의 매뉴얼과 도면을 한 번에 참조합니다. "A 평가 기준 문서를 보고 B 제안서를 평가해줘"처럼 여러 문서를 동시에 교차 분석하는 에이전트 모드도 지원하기 때문에, 단순 키워드 검색이 아닌 맥락 기반의 종합 판단이 필요한 업무에도 쓸 수 있습니다.
④ 개떡같이 말해도 찰떡같이 찾아내는 능동형 에이전트
질문이 모호할 때 "결과 없음"을 띄우고 멈추지 않습니다. "작년 기준인가요, 올해 개정안 기준인가요?" "A사 계약인가요, B사 계약인가요?"처럼 먼저 되묻고 의도를 좁혀가며 정확한 답으로 수렴합니다. 검색 키워드를 잘 다듬지 못해도 원하는 정보에 도달할 수 있습니다.
⑤ 별도 보안 거버넌스 도구가 필요 없다
코워크는 감사 로그 공백을 메우기 위해 OpenTelemetry 같은 별도 솔루션을 추가로 도입해야 합니다. 로컬독스는 그 문제 자체가 없습니다. 문서가 내부에서만 처리되기 때문에 CISO가 "누가 어떤 문서를 AI에 올렸는가"를 걱정할 필요가 없고, 별도의 모니터링 예산도 들지 않습니다.
비교 항목 | 클로드 코워크 (Enterprise) | 로컬독스 |
|---|---|---|
문서 원본 외부 전송 | ✅ 앤트로픽 서버 경유 | ❌ 로컬 처리, 원본 미전송 |
감사 로그 | ❌ 코워크 활동 미기록 | 해당 없음 (원본이 안 나감) |
환각(없는 내용 생성) | 발생 가능 | ✅ 문서에 없으면 없다고 답변 |
출처 명시 | 제한적 | ✅ 문서명·페이지·항목 단위 |
참조 가능 문서 수 | 세션별 제한 | ✅ 100개 이상, 2~3GB |
별도 보안 솔루션 필요 | ✅ OpenTelemetry 등 추가 필요 | ❌ 불필요 |
규제 업무 사용 가능 | ❌ 앤트로픽 공식 사용 금지 권고 | ✅ 문서 유출 구조 자체가 없음 |
비용 | Enterprise 별도 견적 | 저비용 구독 |
코워크의 '디지털 동료' 역할이 필요하다면 위의 도입 체크리스트를 충실히 점검한 뒤 Team·Enterprise 플랜으로 진입하시기 바랍니다. 그러나 회사가 정말로 필요한 것이 '사내 문서를 정확히 읽고 출처와 함께 답하는 전용 신입사원'이라면, 위의 다섯 가지 리스크를 전혀 짊어지지 않아도 되는 선택지가 있습니다.
마무리: 도입의 의사결정은 결국 '얼마나 알고 결정하는가'의 문제
클로드 코워크는 분명 강력한 도구입니다. 다만 IT 담당자와 보안팀의 입장에서 그 도입 결정은 '편리한가'가 아니라 '우리 회사의 데이터·감사·규제 요구를 충족하는가'라는 잣대로 이루어져야 합니다.
이 글에서 살펴본 다섯 가지를 회사 상황에 비추어 점검하시면, 도입·반려·대안 선택 중 어느 쪽이 옳은지에 대한 답이 보다 또렷해질 것입니다. 여러분의 조직에 가장 적합한 AI 도구를 현명하게 선택하시길 바랍니다.
참고자료
Use Claude Cowork on Team and Enterprise plans - Claude Help Center
CVE-2025-59536: Anthropic Claude Code RCE Vulnerability - SentinelOne
Anthropic response to 1-click pwn: Shouldn't have clicked 'ok' - The Register
TrustFall: coding agent security flaw enables one-click RCE - Adversa AI
Securing Claude Cowork: A Security Practitioner's Guide - Harmonic Security
Claude Cowork Security: The Enterprise Deployment Guide for 2026 - Repello AI
Claude Cowork Security: Enterprise Risks, Vulnerabilities & Best Practices - MintMCP
Claude Code CVE-2025-59536 & CVE-2026-21852: What Enterprise Teams Must Know - MintMCP
Anthropic's Claude AI Updates - Impact on Privacy & Confidentiality - AMST Legal
Claude AI Privacy Policy: Takeaways for Everyday Users - Cape