Pengaturan Keamanan dan Sandbox
Temukan bagaimana Cowork melindungi sistem Anda dengan isolasi VM, kontrol izin, dan mekanisme keamanan. Praktik terbaik untuk penggunaan agen AI otonom yang aman.
Claude Cowork menggunakan strategi keamanan Defense-in-Depth. Berbeda dengan chatbot AI konvensional yang berjalan langsung di browser, Cowork beroperasi sebagai agen otonom dengan akses sistem file dan memerlukan mekanisme isolasi yang kuat untuk melindungi sistem Anda.
Model keamanan menggabungkan isolasi VM berbasis perangkat keras, pemberian izin eksplisit, pengklasifikasi konten untuk mendeteksi prompt injection, dan reinforcement learning untuk mengidentifikasi dan menolak instruksi berbahaya.
schema Diagram Arsitektur Keamanan
macOS Host
File sistem dan aplikasi yang dilindungi
VZVirtualMachine
Sandbox Framework Virtualisasi Apple
Agen Claude
Berjalan di VM Linux terisolasi
Isolasi VM dengan Apple Virtualization Framework
Cowork tidak berjalan langsung di host macOS Anda. Sebaliknya, ia menggunakan framework VZVirtualMachine Apple untuk meluncurkan VM Linux ringan yang dibuat khusus. Ini adalah teknologi yang sama yang digunakan Docker Desktop di macOS.
Isolasi Proses
Agen berjalan di instance sistem operasi yang sepenuhnya terpisah. Bahkan jika dikompromikan, ia tidak dapat melewati batas VM.
Tidak Ada Akses Sistem
Tidak dapat mengakses file sistem macOS, aplikasi, atau folder yang tidak Anda izinkan secara eksplisit.
Dioptimalkan untuk Apple Silicon
Menggunakan virtualisasi berbasis ARM dan Unified Memory untuk meminimalkan overhead kinerja.
Reset Setiap Sesi
Setiap sesi Cowork dimulai dengan status VM yang bersih. Malware persisten tidak dapat bertahan antar sesi.
Informasi Teknis
Framework VZVirtualMachine meluncurkan sistem file root Linux kustom yang dirancang khusus untuk Cowork. Ini memungkinkan isolasi ketat, dan agen hanya dapat mengakses folder yang secara eksplisit "di-mount" ke lingkungan VM.
Sistem Izin
Cowork mengikuti prinsip hak minimum. Anda memiliki kontrol presisi atas folder mana yang dapat diakses Claude, dan agen meminta persetujuan eksplisit sebelum menjalankan tindakan kritis.
Akses Folder
Sebelum memulai tugas, Anda memilih folder yang dapat diakses Cowork. Claude hanya dapat membaca, menulis, membuat, dan menghapus file di dalam folder yang di-mount ini. Dokumen, Desktop, dan folder lainnya dilindungi kecuali Anda mengizinkannya secara eksplisit.
Konfirmasi Tindakan
Untuk tindakan kritis seperti menghapus banyak file, Claude berhenti dan meminta konfirmasi. Anda dapat meninjau tindakan yang diusulkan dan menyetujui atau menolak sebelum melanjutkan.
Log Aktivitas Real-time
Anda dapat melihat apa yang dilakukan Cowork secara real-time. Semua operasi file, permintaan jaringan, dan tindakan dicatat dan ditampilkan di antarmuka. Anda dapat menjeda atau menghentikan eksekusi kapan saja.
Mekanisme Keamanan
Perlindungan Reinforcement Learning
Claude dilatih dengan RLHF (Reinforcement Learning from Human Feedback) untuk mengenali dan menolak instruksi berbahaya. Ia menolak permintaan yang dapat membahayakan sistem atau data Anda.
Pengklasifikasi Konten
Selama penjelajahan web atau pemrosesan file, pengklasifikasi konten memindai konten tidak tepercaya untuk potensi prompt injection (teks tersembunyi yang mencoba membuat agen melakukan tindakan yang tidak diinginkan).
Log Audit
Catatan lengkap semua tindakan selama sesi. Anda dapat melihat kapan, apa, dan file mana yang dikerjakan Claude. Berguna untuk melacak perubahan atau membatalkan jika diperlukan.
Pemrosesan File Lokal
File diproses secara lokal di dalam mesin virtual. Konten file tidak diunggah ke server eksternal atau digunakan untuk melatih model. Hanya konteks percakapan yang dikirim ke API Claude.
Praktik Terbaik Keamanan
Berikan akses folder minimum
Hanya mount folder yang diperlukan untuk tugas. Jangan berikan akses ke seluruh direktori home Anda; buat folder kerja khusus.
Backup file penting
Sebelum Cowork mengorganisasi ulang atau memodifikasi file, pastikan Anda memiliki backup. Sandbox melindungi OS Anda, tetapi tidak data di folder yang diizinkan.
Tinjau rencana sebelum eksekusi
Claude menunjukkan rencananya sebelum memulai tugas. Luangkan waktu untuk meninjau, terutama jika mencakup penghapusan atau modifikasi file.
Berikan instruksi spesifik
Instruksi samar seperti "bersihkan semuanya" dapat menyebabkan penghapusan yang tidak diharapkan. Jelaskan secara jelas apa yang harus disimpan, dimodifikasi, dan dihapus.
Pantau tugas browser
Saat menjalankan tugas web dengan ekstensi Chrome, ketahuilah bahwa situs web berbahaya dapat mencoba prompt injection. Pantau log aktivitas selama tugas web.
Keterbatasan yang Diketahui
Memahami keterbatasan model keamanan membantu Anda menggunakan Cowork dengan aman:
Tidak melindungi dari instruksi Anda sendiri
Jika Anda menginstruksikan Claude untuk menghapus file, file akan dihapus. Sandbox melindungi dari ancaman eksternal, tetapi tidak dari perintah yang Anda izinkan secara eksplisit.
Risiko prompt injection
Meskipun pengklasifikasi membantu mendeteksi prompt injection, serangan tertarget dari situs web berbahaya mungkin berhasil. Pantau tugas penjelajahan web dengan cermat.
Kemungkinan eksfiltrasi data
Jika akses jaringan diaktifkan, sesi yang dikompromikan berpotensi mengirim data ke server eksternal. Gunakan pemantauan jaringan untuk tugas sensitif.
Pratinjau riset
Cowork masih dalam fase pratinjau riset. Langkah-langkah keamanan akan terus berkembang seiring kematangan produk.
Pemecahan Masalah
VM tidak dapat dimulai expand_more
Akses folder ditolak meskipun izin sudah diberikan expand_more
Claude menolak tugas yang aman expand_more
Keamanan adalah Prioritas
Anthropic telah menginvestasikan sumber daya yang signifikan untuk membuat Cowork aman secara default. Isolasi VM, sistem izin, dan mekanisme keamanan bekerja bersama untuk meminimalkan risiko. Namun, tidak ada sistem yang sempurna. Selalu praktikkan kehati-hatian yang tepat saat memberikan akses file kepada agen AI.