Когда обычный AI не подходит: мир секретных данных и паранойи
Ты пишешь код. Простой код. Или не очень. В обычном мире ты бы просто кинул его в Claude Code через обычный Bedrock и получил ответ за 2 секунды. Но твой мир не обычный. Ты работаешь с ITAR-регулируемыми данными. Или с медицинскими записями уровня FedRAMP High. Или с чем-то еще, что заставит юристов твоей компании проснуться в холодном поту от одной мысли о передаче данных в публичное облако.
Вот она, дилемма 2026 года: AI-инструменты типа Claude Code делают разработку в 3 раза быстрее, но регуляторы смотрят на них как на угрозу национальной безопасности. Особенно когда речь идет о военных технологиях, аэрокосмических проектах или государственных системах.
Ошибка №1, которую совершают все: думают, что "нужно просто шифровать данные". Нет. Для ITAR (International Traffic in Arms Regulations) недостаточно шифрования. Данные вообще не должны покидать территорию США. И уж точно не должны обрабатываться инфраструктурой, где есть доступ у не-US граждан. Это не про безопасность - это про юрисдикцию.
Почему AWS GovCloud - не просто "еще один регион"
GovCloud (US-West и US-East) - это отдельная вселенная внутри AWS. Физически изолированная. Сотрудники проходят спецпроверки. Доступ только у US лиц. Сертифицировано под FedRAMP High, DoD IL4/IL5, ITAR, CJIS. Когда говорят "облако для госсектора" - это не маркетинг. Это реальные железные заборы, биометрия и аудиты, которые заставят плакать даже самого стойкого DevOps.
Claude Sonnet 4.5 и Claude Code: что реально работает в GovCloud на 16.02.2026
Актуальность важна. На февраль 2026 в AWS GovCloud доступны:
| Модель | Версия | Особенности GovCloud |
|---|---|---|
| Claude 3.5 Sonnet | v2.1 | Базовая модель для анализа текста |
| Claude Code | v1.5 | Специализированная на код, 128K контекст |
| Claude 3 Opus | v1.8 | Для сложных аналитических задач |
Важный нюанс: Claude Code в GovCloud - это та же модель, что и в коммерческих регионах, но запущенная на изолированной инфраструктуре. Антропик не имеет доступа к инференсу. AWS не имеет доступа к весам модели. Ты не имеешь доступа к логам других пользователей. Все довольны (ну, кроме счетов за сервис).
Пошаговый план: от нуля до работающего Claude Code в GovCloud
1 Подготовка аккаунта GovCloud - боль, но необходимая
GovCloud требует отдельный аккаунт. Нельзя просто так взять и подключить GovCloud к существующему AWS Organizations. Нужно:
- Создать новый аккаунт через специальную форму AWS (требуется US номер телефона)
- Пройти identity verification (подготовь паспорт и терпение)
- Настроить billing - отдельный от коммерческого аккаунта
- Включить Bedrock в GovCloud регионе (по умолчанию выключен)
# Проверяем доступность Bedrock в GovCloud
aws bedrock list-foundation-models \
--region us-gov-west-1 \
--profile govcloud-admin
# Включаем модель (если еще не включена)
aws bedrock create-model-customization-job \
--region us-gov-west-1 \
--job-name "enable-claude-code" \
--role-arn arn:aws-us-gov:iam::123456789012:role/BedrockExecutionRole \
--base-model-id anthropic.claude-code-v1:1 \
--customization-type FINE_TUNING \
--output-data-config s3Uri=s3://my-govcloud-bucket/output/
Совет из практики: создай отдельный IAM пользователь для Bedrock с минимальными правами. Не используй root. Не используй административные роли. В GovCloud аудиторы особенно придирчивы к IAM policies.
2 Настройка VPC Endpoint - чтобы трафик не выходил в интернет
Для IL4/IL5 и ITAR рабочих нагрузок нельзя, чтобы запросы к Bedrock ходили через публичный интернет. Даже через HTTPS. Даже с шифрованием. Нужен VPC Endpoint.
# Создаем VPC endpoint для Bedrock
aws ec2 create-vpc-endpoint \
--region us-gov-west-1 \
--vpc-id vpc-0abcdef1234567890 \
--service-name com.amazonaws.us-gov-west-1.bedrock-runtime \
--vpc-endpoint-type Interface \
--subnet-ids subnet-0aaa1111 subnet-0bbb2222 \
--security-group-ids sg-0secure1234 \
--private-dns-enabled
Зачем private-dns-enabled? Чтобы bedruntime.us-gov-west-1.amazonaws.com резолвился в приватный IP. Иначе твой код будет пытаться идти на публичный endpoint, и security team устроит тебе разнос.
3 Пишем код, который не сломает compliance
Вот как выглядит безопасный вызов Claude Code в регулируемой среде:
import boto3
from botocore.config import Config
import json
# Конфиг для GovCloud - endpoint override обязательно
config = Config(
region_name='us-gov-west-1',
signature_version='v4',
# Отключаем публичные endpoints
endpoint_url='https://bedrock-runtime.us-gov-west-1.amazonaws.com'
)
# Используем instance profile или IAM роль, не access keys
session = boto3.Session()
bedrock = session.client('bedrock-runtime', config=config)
# Промпт для Claude Code
prompt = """Ты анализируешь код для системы управления спутниками.
Найди уязвимости в этом Python коде:
python
def decrypt_satellite_command(key, encrypted):
# ITAR-регулируемый алгоритм
return aes_decrypt(key, encrypted)
Учти: код работает в air-gapped сети."""
# Форматируем запрос по спецификации Anthropic
body = json.dumps({
"anthropic_version": "bedrock-2023-05-31",
"max_tokens": 2048,
"messages": [
{
"role": "user",
"content": prompt
}
],
"temperature": 0.3 # Низкая температура для детерминированных ответов
})
# Вызов модели
response = bedrock.invoke_model(
modelId='anthropic.claude-code-v1:1',
body=body
)
# Парсинг ответа
response_body = json.loads(response['body'].read())
print(response_body['content'][0]['text'])
Обрати внимание на temperature: 0.3 вместо стандартных 0.7. В регулируемых средах нужна предсказуемость. Ты не хочешь, чтобы AI "творчески интерпретировал" код управления военным спутником.
4 Логирование и мониторинг - то, что проверят аудиторы
В GovCloud нельзя использовать CloudWatch Logs как в коммерческом регионе. Нужны дополнительные шифрования и ограничения:
- Все логи Bedrock → KMS шифрование с ключами, управляемыми клиентом (CMK)
- Логи хранятся в S3 с versioning и object lock (для неизменяемости)
- Доступ к логам только через VPC endpoint
- Автоматическое удаление логов через 90 дней (требование некоторых compliance frameworks)
# CloudTrail конфиг для Bedrock в GovCloud
aws cloudtrail put-event-selectors \
--region us-gov-west-1 \
--trail-name GovCloud-Bedrock-Trail \
--event-selectors '[{
"ReadWriteType": "All",
"IncludeManagementEvents": true,
"DataResources": [{
"Type": "AWS::Bedrock::Model",
"Values": ["arn:aws-us-gov:bedrock:us-gov-west-1:123456789012:model/*"]
}]
}]'
Стоимость: сколько стоит паранойя в 2026 году
Готовься к шоку. GovCloud Bedrock дороже обычного Bedrock на 30-40%. Claude Code в GovCloud (на февраль 2026):
- Input: $0.00045 за 1K токенов (против $0.0003 в коммерческом)
- Output: $0.0018 за 1K токенов (против $0.0012 в коммерческом)
- Минимальный чек: $5000 в месяц (есть commit contracts)
- Дополнительно: VPC endpoints, усиленное шифрование, аудиты
Но альтернатива дороже: штраф за нарушение ITAR начинается от $1,000,000. Плюс уголовная ответственность. Так что да, паранойя имеет цену.
Чего НЕ делать: ошибки, которые ломают compliance
Ошибка: Использовать SDK для коммерческого региона. AWS SDK по умолчанию указывает на коммерческие endpoints. В GovCloud нужно явно указывать region_name='us-gov-west-1' и endpoint_url.
Ошибка: Кэшировать промпты вне GovCloud. Если твое приложение кэширует ответы Claude Code в Redis в коммерческом регионе - ты только что экспортировал ITAR-данные. Все кэши должны быть внутри GovCloud.
Ошибка: Использовать fine-tuning с данными из коммерческого региона. Fine-tuning Claude Code в GovCloud требует, чтобы тренировочные данные уже были в GovCloud. Нельзя загрузить датасет из S3 в us-east-1.
Альтернативы: когда GovCloud слишком дорог или сложен
Не все готовы платить 40% премию. Альтернативы:
- Локальный запуск через vLLM - как в статье "192GB VRAM, Claude Code и vLLM". Но нужен сервер в США с IL4-сертификацией. И 192GB VRAM. И админы с допусками.
- Self-hosted аналог - как в истории про ngrok за 10 часов. Но для ITAR нужно сертифицировать не только инфраструктуру, но и код.
- Другие локальные LLM - сравнение в статье "Замена Claude Code для команды разработчиков". Но ни одна не дотягивает до Claude Code в качестве генерации кода.
Проверка: как убедиться, что ты все сделал правильно
Перед первым продуктиваным запуском:
- Запусти
nslookup bedrock-runtime.us-gov-west-1.amazonaws.comс инстанса в VPC. Должен вернуться приватный IP (10.x.x.x). Если публичный - VPC endpoint не работает. - Проверь CloudTrail: есть ли события от Bedrock? Если нет - проблемы с IAM.
- Попробуй отправить запрос из сети вне VPC. Должна быть ошибка timeout или access denied.
- Проверь, что S3 бакеты для логов имеют bucket policy, запрещающий доступ из других регионов.
Будущее: что изменится к концу 2026
По слухам (которые ходят в AWS):
- Claude Code 2.0 в GovCloud к Q3 2026 - с улучшенной поддержкой контекста (256K+)
- Bring Your Own Model (BYOM) для GovCloud - возможность загружать свои fine-tuned версии
- Снижение цен на 15-20% из-за конкуренции с Azure Government
- Интеграция с AWS GovCloud Secret Manager для автоматической ротации API ключей
Но главный тренд: регуляторы начнут требовать не просто "AI в GovCloud", а "доказуемо безопасный AI". Будут аудировать не только инфраструктуру, но и промпты, и training data, и даже температуру модели. Готовься.
И последний совет: если ты только начинаешь путь GovCloud + AI, найми консультанта, который уже прошел через FedRAMP certification. Сэкономишь 6 месяцев и $200,000 на ошибках. Проверено.