Neue Adresse: CoworkerAI.io!

Sicherheits- und Sandbox-Einrichtung

Entdecken Sie, wie Cowork Ihr System mit VM-Isolation, Berechtigungskontrolle und Sicherheitsmechanismen schützt. Best Practices für die sichere Nutzung autonomer KI-Agenten.

Claude Cowork verfolgt eine Defense-in-Depth-Sicherheitsstrategie. Anders als konventionelle KI-Chatbots, die direkt im Browser laufen, arbeitet Cowork als autonomer Agent mit Dateisystemzugriff und benötigt daher robuste Isolationsmechanismen zum Schutz Ihres Systems.

Das Sicherheitsmodell kombiniert hardwarebasierte VM-Isolation, explizite Berechtigungsvergabe, Inhaltsklassifizierer zur Erkennung von Prompt-Injection und Reinforcement Learning zur Identifikation und Ablehnung böswilliger Anweisungen.

schema Sicherheitsarchitektur-Diagramm

desktop_mac

macOS Host

Geschützte Systemdateien und Anwendungen

memory

VZVirtualMachine

Apple Virtualization Framework Sandbox

smart_toy

Claude Agent

Läuft in isolierter Linux-VM

Isoliert Nur gemountete Ordner

VM-Isolation mit Apple Virtualization Framework

Cowork läuft nicht direkt auf Ihrem macOS-Host. Stattdessen nutzt es Apples VZVirtualMachine-Framework, um eine leichtgewichtige, maßgeschneiderte Linux-VM zu starten. Es ist dieselbe Technologie, die Docker Desktop unter macOS verwendet.

verified_user

Prozessisolation

Der Agent läuft in einer vollständig separaten Betriebssysteminstanz. Selbst bei Kompromittierung kann er die VM-Grenze nicht überwinden.

folder_off

Kein Systemzugriff

Kann nicht auf macOS-Systemdateien, Anwendungen oder Ordner zugreifen, die Sie nicht explizit erlaubt haben.

memory

Optimiert für Apple Silicon

Nutzt ARM-basierte Virtualisierung und Unified Memory zur Minimierung des Leistungsoverheads.

restart_alt

Neustart bei jeder Sitzung

Jede Cowork-Sitzung startet mit einem sauberen VM-Zustand. Persistente Malware kann zwischen Sitzungen nicht überleben.

lightbulb

Technische Information

Das VZVirtualMachine-Framework startet ein maßgeschneidertes Linux-Root-Dateisystem, das speziell für Cowork entwickelt wurde. Dies ermöglicht strenge Isolation, und der Agent kann nur auf Ordner zugreifen, die explizit in die VM-Umgebung "gemountet" wurden.

Berechtigungssystem

Cowork folgt dem Prinzip der minimalen Rechte. Sie haben präzise Kontrolle darüber, auf welche Ordner Claude zugreifen kann, und der Agent fordert explizite Genehmigung vor der Ausführung kritischer Aktionen an.

folder_shared

Ordnerzugriff

Vor dem Start einer Aufgabe wählen Sie die Ordner aus, auf die Cowork zugreifen kann. Claude kann nur innerhalb dieser gemounteten Ordner Dateien lesen, schreiben, erstellen und löschen. Dokumente, Desktop und andere Ordner sind geschützt, sofern Sie sie nicht explizit erlauben.

approval

Aktionsbestätigung

Für kritische Aktionen wie das Löschen mehrerer Dateien pausiert Claude und fordert Bestätigung an. Sie können vorgeschlagene Aktionen überprüfen und vor dem Fortfahren genehmigen oder ablehnen.

visibility

Echtzeit-Aktivitätsprotokoll

Sie können in Echtzeit sehen, was Cowork tut. Alle Dateioperationen, Netzwerkanfragen und Aktionen werden protokolliert und in der Oberfläche angezeigt. Sie können die Ausführung jederzeit pausieren oder stoppen.

Sicherheitsmechanismen

psychology

Schutz durch Reinforcement Learning

Claude ist mit RLHF (Reinforcement Learning from Human Feedback) trainiert, um böswillige Anweisungen zu erkennen und abzulehnen. Es weist Anfragen zurück, die Ihr System oder Ihre Daten schädigen könnten.

security

Inhaltsklassifizierer

Während des Websurfens oder der Dateiverarbeitung scannen Inhaltsklassifizierer nicht vertrauenswürdige Inhalte auf potenzielle Prompt-Injections (versteckter Text, der versucht, den Agenten zu unerwünschten Aktionen zu verleiten).

history

Audit-Protokoll

Vollständige Aufzeichnung aller Aktionen während der Sitzung. Sie können sehen, wann, was und an welchen Dateien Claude gearbeitet hat. Nützlich zum Nachverfolgen von Änderungen oder zum Rückgängigmachen bei Bedarf.

cloud_off

Lokale Dateiverarbeitung

Dateien werden lokal innerhalb der virtuellen Maschine verarbeitet. Dateiinhalte werden nicht auf externe Server hochgeladen oder zum Trainieren von Modellen verwendet. Nur der Konversationskontext wird an die Claude-API gesendet.

Sicherheits-Best-Practices

check_circle

Gewähren Sie minimalen Ordnerzugriff

Mounten Sie nur die für die Aufgabe erforderlichen Ordner. Geben Sie keinen Zugriff auf Ihr gesamtes Home-Verzeichnis; erstellen Sie einen dedizierten Arbeitsordner.

check_circle

Sichern Sie wichtige Dateien

Bevor Cowork Dateien neu organisiert oder modifiziert, stellen Sie sicher, dass Sie ein Backup haben. Die Sandbox schützt Ihr Betriebssystem, aber nicht die Daten in erlaubten Ordnern.

check_circle

Überprüfen Sie den Plan vor der Ausführung

Claude zeigt seinen Plan, bevor es die Aufgabe startet. Nehmen Sie sich Zeit zur Überprüfung, besonders wenn Dateilöschung oder -modifikation enthalten ist.

check_circle

Geben Sie spezifische Anweisungen

Vage Anweisungen wie "räum alles auf" können zu unerwarteten Löschungen führen. Spezifizieren Sie klar, was behalten, modifiziert und gelöscht werden soll.

check_circle

Überwachen Sie Browser-Aufgaben

Wenn Sie Web-Aufgaben mit der Chrome-Erweiterung ausführen, beachten Sie, dass bösartige Websites Prompt-Injection versuchen können. Überwachen Sie das Aktivitätsprotokoll während Web-Aufgaben.

Bekannte Einschränkungen

Das Verständnis der Einschränkungen des Sicherheitsmodells hilft Ihnen, Cowork sicher zu nutzen:

warning

Schützt nicht vor Ihren eigenen Anweisungen

Wenn Sie Claude anweisen, Dateien zu löschen, werden sie gelöscht. Die Sandbox schützt vor externen Bedrohungen, aber nicht vor Befehlen, die Sie explizit erlaubt haben.

warning

Prompt-Injection-Risiko

Obwohl Klassifizierer bei der Erkennung von Prompt-Injections helfen, können gezielte Angriffe von bösartigen Websites erfolgreich sein. Überwachen Sie Web-Browsing-Aufgaben sorgfältig.

warning

Mögliche Datenexfiltration

Wenn Netzwerkzugriff aktiviert ist, könnte eine kompromittierte Sitzung Daten an externe Server senden. Verwenden Sie Netzwerküberwachung für sensible Aufgaben.

warning

Forschungsvorschau

Cowork befindet sich noch in der Forschungsvorschau-Phase. Die Sicherheitsmaßnahmen werden mit der Produktreife weiterentwickelt.

Fehlerbehebung

VM startet nicht expand_more
Vergewissern Sie sich, dass Sie einen Mac mit Apple Silicon (M1/M2/M3/M4) verwenden. Das VZVirtualMachine-Framework erfordert ARM-Architektur. Stellen Sie außerdem sicher, dass genügend Speicherplatz für das Linux-Dateisystem-Download vorhanden ist.
Ordnerzugriff verweigert trotz erteilter Berechtigungen expand_more
Überprüfen Sie die macOS-Systemeinstellungen > Datenschutz & Sicherheit > Dateien & Ordner. Stellen Sie sicher, dass Claude Desktop die erforderlichen Berechtigungen hat. Möglicherweise müssen Sie die App nach dem Erteilen der Berechtigungen neu starten.
Claude lehnt sichere Aufgaben ab expand_more
Manchmal können die Sicherheitsklassifizierer übervorsichtig sein. Versuchen Sie, Ihre Anfrage spezifischer umzuformulieren. Wenn Claude weiterhin legitime Aufgaben ablehnt, können Sie mehr Kontext darüber geben, warum die Aufgabe sicher und notwendig ist.
shield

Sicherheit hat Priorität

Anthropic hat erhebliche Ressourcen investiert, um Cowork standardmäßig sicher zu machen. VM-Isolation, Berechtigungssystem und Sicherheitsmechanismen arbeiten zusammen, um Risiken zu minimieren. Allerdings ist kein System perfekt. Üben Sie stets angemessene Vorsicht, wenn Sie einem KI-Agenten Zugriff auf Ihre Dateien gewähren.