PII aus Anthropic Claude API-Aufrufen schwaerzen
Senden Sie keine Namen, E-Mails und Geheimnisse mehr an Anthropic Claude. Erfahren Sie, wie Sie PII aus jedem Claude API-Aufruf schwaerzen — mit einer Sicherheitsschicht auf Proxy-Ebene, ganz ohne Code-Aenderungen.
Das Problem: PII-Leaks durch Anthropic Claude API-Aufrufe
Jeder messages.create-Aufruf sendet Ihren Prompt an die Server von Anthropic. Wenn dieser Prompt Benutzerdaten zusammensetzt — Kundendatensaetze, medizinische Notizen, HR-Dokumente, Support-Konversationen — enthaelt er wahrscheinlich personenbezogene Daten, die Ihre Infrastruktur nicht verlassen sollten.
const response = await anthropic.messages.create({
model: "claude-sonnet-4-5-20250929",
max_tokens: 1024,
messages: [
{
role: "user",
content: `Review this employee record:
Name: Michael Torres
Email: m.torres@globalcorp.io
SSN: 287-65-4419
DOB: 1988-03-14
Address: 891 Oak Boulevard, Austin, TX 78701
Salary: $142,000
Manager API token: xoxb-secret-token-here`,
},
],
});
Dieser einzelne Aufruf hat einen Namen, eine E-Mail-Adresse, eine SSN, ein Geburtsdatum, eine Privatadresse, ein Gehalt und ein Slack-Token an einen externen Dienst gesendet. Unter DSGVO, CCPA und den meisten Datenschutzrichtlinien von Unternehmen ist das ein Problem.
Wie PII in Claude-Payloads aussieht
Die Messages API von Anthropic akzeptiert Freitext im messages-Array — identisch mit der Angriffsflaeche jedes anderen LLM-Anbieters. Haeufige PII-Vektoren sind:
- Namen, E-Mails und Telefonnummern aus CRM- oder Support-Daten
- SSNs und Steuer-IDs in Finanz- oder HR-Kontexten
- Medizinische Aktennummern in Healthcare-Anwendungen
- Privatadressen und Geburtsdaten aus Benutzerprofilen
- API Keys und Tokens, die versehentlich im Kontext enthalten sind
- Quellcode mit hartkodierten Zugangsdaten
Anthropic authentifiziert ueber den x-api-key-Header anstelle von Authorization: Bearer. Dieser Header ist sicher — das Problem ist die PII im Request-Body.
Die Loesung: Schwaerzung auf Proxy-Ebene mit Grepture
Grepture ist ein Open-Source-Sicherheitsproxy, der zwischen Ihrer Anwendung und Anthropic sitzt. Jede Anfrage wird auf PII, Geheimnisse und sensible Muster gescannt, bevor sie Ihr Netzwerk verlaesst. Sensible Werte werden durch reversible Token maskiert — und in der Antwort wiederhergestellt, sodass Ihre Anwendung normal funktioniert.
Ihr Code aendert sich nicht. Ihre Prompts bleiben nuetzlich. Claude sieht niemals echte PII.
Einrichtung in 3 Minuten
1. SDK installieren
npm install @grepture/sdk
2. API Key erhalten
Registrieren Sie sich unter grepture.com/en/pricing — der kostenlose Plan umfasst 1.000 Anfragen/Monat. Kopieren Sie Ihren API Key aus dem Dashboard.
3. Anthropic-Client einbinden
import Anthropic from "@anthropic-ai/sdk";
import { Grepture } from "@grepture/sdk";
const grepture = new Grepture({
apiKey: process.env.GREPTURE_API_KEY!,
proxyUrl: "https://proxy.grepture.com",
});
const anthropic = new Anthropic({
...grepture.clientOptions({
apiKey: process.env.ANTHROPIC_API_KEY!,
baseURL: "https://api.anthropic.com",
}),
});
// Every request is now scanned and protected
const response = await anthropic.messages.create({
model: "claude-sonnet-4-5-20250929",
max_tokens: 1024,
messages: [{ role: "user", content: userInput }],
});
Das war's. clientOptions() leitet den Traffic ueber den Grepture-Proxy um. Unter der Haube verschiebt der gewrappte fetch den x-api-key-Header von Anthropic nach X-Grepture-Auth-Forward, damit der Proxy beide Seiten authentifizieren kann — Ihr Anthropic Key wird sicher weitergeleitet und Claude authentifiziert Ihre Anfragen wie gewohnt.
Was erkannt wird
Grepture wird mit ueber 50 Erkennungsmustern im Free-Tier und ueber 80 im Pro-Tier ausgeliefert:
| Kategorie | Beispiele | Tier |
|---|---|---|
| Persoenliche Identifikatoren | Namen, E-Mails, Telefonnummern, SSNs, Geburtsdaten | Free (Regex), Pro (AI) |
| Finanzdaten | Kreditkartennummern, IBANs, Bankleitzahlen | Free |
| Zugangsdaten | API Keys, Bearer Tokens, Passwoerter, Connection Strings | Free |
| Netzwerk-Identifikatoren | IP-Adressen, MAC-Adressen | Free |
| Freitext-PII | Namen, Organisationen und Adressen in unstrukturiertem Text | Pro (lokale KI-Modelle) |
| Adversariale Eingaben | Prompt-Injection-Versuche | Business |
Die gesamte Erkennung laeuft auf der Grepture-Infrastruktur — keine Daten werden an weitere Drittanbieter weitergeleitet.
Maskieren und Wiederherstellen: reversible Schwaerzung
Grepture entfernt PII nicht einfach — es ersetzt sensible Werte durch Token, sendet den bereinigten Prompt an Claude und stellt die Originalwerte in der Antwort wieder her.
Was Claude sieht:
Review this employee record:
Name: [PERSON_1]
Email: [EMAIL_1]
SSN: [SSN_1]
DOB: [DATE_1]
Address: [ADDRESS_1]
...
Was Ihre App zurueckbekommt:
The employee Michael Torres (m.torres@globalcorp.io)
is based in Austin, TX. Their compensation is $142,000
annually. No anomalies detected in the record.
Claude verarbeitet saubere Daten. Ihre Anwendung erhaelt die vollstaendige, personalisierte Antwort. Keine PII erreicht jemals Anthropic.
Streaming-Unterstuetzung
Grepture verarbeitet das Streaming von Anthropic nativ. Wenn Sie stream: true verwenden, detokenisiert der Proxy Chunks in Echtzeit — kein Puffern, kein Latenz-Nachteil.
const stream = anthropic.messages.stream({
model: "claude-sonnet-4-5-20250929",
max_tokens: 1024,
messages: [{ role: "user", content: userInput }],
});
for await (const event of stream) {
if (
event.type === "content_block_delta" &&
event.delta.type === "text_delta"
) {
// Tokens are restored in real time
process.stdout.write(event.delta.text);
}
}
Naechste Schritte
- Preise ansehen — kostenlos fuer bis zu 1.000 Anfragen/Monat
- Dokumentation lesen — SDK-Referenz, Konfiguration und Dashboard-Anleitung
- So funktioniert es — Architektur, Erkennungsregeln und Zero-Data-Modus