PII aus Anthropic Claude API-Aufrufen schwaerzen

Senden Sie keine Namen, E-Mails und Geheimnisse mehr an Anthropic Claude. Erfahren Sie, wie Sie PII aus jedem Claude API-Aufruf schwaerzen — mit einer Sicherheitsschicht auf Proxy-Ebene, ganz ohne Code-Aenderungen.

Das Problem: PII-Leaks durch Anthropic Claude API-Aufrufe

Jeder messages.create-Aufruf sendet Ihren Prompt an die Server von Anthropic. Wenn dieser Prompt Benutzerdaten zusammensetzt — Kundendatensaetze, medizinische Notizen, HR-Dokumente, Support-Konversationen — enthaelt er wahrscheinlich personenbezogene Daten, die Ihre Infrastruktur nicht verlassen sollten.

const response = await anthropic.messages.create({
  model: "claude-sonnet-4-5-20250929",
  max_tokens: 1024,
  messages: [
    {
      role: "user",
      content: `Review this employee record:

      Name: Michael Torres
      Email: m.torres@globalcorp.io
      SSN: 287-65-4419
      DOB: 1988-03-14
      Address: 891 Oak Boulevard, Austin, TX 78701
      Salary: $142,000
      Manager API token: xoxb-secret-token-here`,
    },
  ],
});

Dieser einzelne Aufruf hat einen Namen, eine E-Mail-Adresse, eine SSN, ein Geburtsdatum, eine Privatadresse, ein Gehalt und ein Slack-Token an einen externen Dienst gesendet. Unter DSGVO, CCPA und den meisten Datenschutzrichtlinien von Unternehmen ist das ein Problem.

Wie PII in Claude-Payloads aussieht

Die Messages API von Anthropic akzeptiert Freitext im messages-Array — identisch mit der Angriffsflaeche jedes anderen LLM-Anbieters. Haeufige PII-Vektoren sind:

  • Namen, E-Mails und Telefonnummern aus CRM- oder Support-Daten
  • SSNs und Steuer-IDs in Finanz- oder HR-Kontexten
  • Medizinische Aktennummern in Healthcare-Anwendungen
  • Privatadressen und Geburtsdaten aus Benutzerprofilen
  • API Keys und Tokens, die versehentlich im Kontext enthalten sind
  • Quellcode mit hartkodierten Zugangsdaten

Anthropic authentifiziert ueber den x-api-key-Header anstelle von Authorization: Bearer. Dieser Header ist sicher — das Problem ist die PII im Request-Body.

Die Loesung: Schwaerzung auf Proxy-Ebene mit Grepture

Grepture ist ein Open-Source-Sicherheitsproxy, der zwischen Ihrer Anwendung und Anthropic sitzt. Jede Anfrage wird auf PII, Geheimnisse und sensible Muster gescannt, bevor sie Ihr Netzwerk verlaesst. Sensible Werte werden durch reversible Token maskiert — und in der Antwort wiederhergestellt, sodass Ihre Anwendung normal funktioniert.

Ihr Code aendert sich nicht. Ihre Prompts bleiben nuetzlich. Claude sieht niemals echte PII.

Einrichtung in 3 Minuten

1. SDK installieren

npm install @grepture/sdk

2. API Key erhalten

Registrieren Sie sich unter grepture.com/en/pricing — der kostenlose Plan umfasst 1.000 Anfragen/Monat. Kopieren Sie Ihren API Key aus dem Dashboard.

3. Anthropic-Client einbinden

import Anthropic from "@anthropic-ai/sdk";
import { Grepture } from "@grepture/sdk";

const grepture = new Grepture({
  apiKey: process.env.GREPTURE_API_KEY!,
  proxyUrl: "https://proxy.grepture.com",
});

const anthropic = new Anthropic({
  ...grepture.clientOptions({
    apiKey: process.env.ANTHROPIC_API_KEY!,
    baseURL: "https://api.anthropic.com",
  }),
});

// Every request is now scanned and protected
const response = await anthropic.messages.create({
  model: "claude-sonnet-4-5-20250929",
  max_tokens: 1024,
  messages: [{ role: "user", content: userInput }],
});

Das war's. clientOptions() leitet den Traffic ueber den Grepture-Proxy um. Unter der Haube verschiebt der gewrappte fetch den x-api-key-Header von Anthropic nach X-Grepture-Auth-Forward, damit der Proxy beide Seiten authentifizieren kann — Ihr Anthropic Key wird sicher weitergeleitet und Claude authentifiziert Ihre Anfragen wie gewohnt.

Was erkannt wird

Grepture wird mit ueber 50 Erkennungsmustern im Free-Tier und ueber 80 im Pro-Tier ausgeliefert:

KategorieBeispieleTier
Persoenliche IdentifikatorenNamen, E-Mails, Telefonnummern, SSNs, GeburtsdatenFree (Regex), Pro (AI)
FinanzdatenKreditkartennummern, IBANs, BankleitzahlenFree
ZugangsdatenAPI Keys, Bearer Tokens, Passwoerter, Connection StringsFree
Netzwerk-IdentifikatorenIP-Adressen, MAC-AdressenFree
Freitext-PIINamen, Organisationen und Adressen in unstrukturiertem TextPro (lokale KI-Modelle)
Adversariale EingabenPrompt-Injection-VersucheBusiness

Die gesamte Erkennung laeuft auf der Grepture-Infrastruktur — keine Daten werden an weitere Drittanbieter weitergeleitet.

Maskieren und Wiederherstellen: reversible Schwaerzung

Grepture entfernt PII nicht einfach — es ersetzt sensible Werte durch Token, sendet den bereinigten Prompt an Claude und stellt die Originalwerte in der Antwort wieder her.

Was Claude sieht:

Review this employee record:
Name: [PERSON_1]
Email: [EMAIL_1]
SSN: [SSN_1]
DOB: [DATE_1]
Address: [ADDRESS_1]
...

Was Ihre App zurueckbekommt:

The employee Michael Torres (m.torres@globalcorp.io)
is based in Austin, TX. Their compensation is $142,000
annually. No anomalies detected in the record.

Claude verarbeitet saubere Daten. Ihre Anwendung erhaelt die vollstaendige, personalisierte Antwort. Keine PII erreicht jemals Anthropic.

Streaming-Unterstuetzung

Grepture verarbeitet das Streaming von Anthropic nativ. Wenn Sie stream: true verwenden, detokenisiert der Proxy Chunks in Echtzeit — kein Puffern, kein Latenz-Nachteil.

const stream = anthropic.messages.stream({
  model: "claude-sonnet-4-5-20250929",
  max_tokens: 1024,
  messages: [{ role: "user", content: userInput }],
});

for await (const event of stream) {
  if (
    event.type === "content_block_delta" &&
    event.delta.type === "text_delta"
  ) {
    // Tokens are restored in real time
    process.stdout.write(event.delta.text);
  }
}

Naechste Schritte