보안 및 샌드박스 설정
Cowork가 가상 머신 격리, 권한 제어, 안전 메커니즘으로 시스템을 보호하는 방법을 알아보세요. 자율 AI 에이전트를 안전하게 사용하기 위한 모범 사례.
Claude Cowork는 다층 방어 보안 전략을 채택하고 있습니다. 브라우저에서 직접 실행되는 기존 AI 챗봇과 달리, Cowork는 파일 시스템 접근 권한을 가진 자율 에이전트로 동작하기 때문에 시스템을 보호하는 강력한 격리 메커니즘이 필요합니다.
보안 모델은 하드웨어 수준의 가상 머신 격리, 명시적 권한 부여, 프롬프트 인젝션 탐지를 위한 콘텐츠 분류기, 그리고 악의적인 지시를 식별하고 거부하기 위한 강화 학습을 결합합니다.
schema 보안 아키텍처 다이어그램
macOS 호스트
보호된 시스템 파일 및 애플리케이션
VZVirtualMachine
Apple 가상화 프레임워크 샌드박스
Claude 에이전트
격리된 Linux VM 내에서 실행
Apple 가상화 프레임워크를 통한 VM 격리
Cowork는 macOS 호스트에서 직접 실행되지 않습니다. 대신 Apple의 VZVirtualMachine 프레임워크를 사용하여 경량 맞춤형 Linux VM을 시작합니다. 이는 macOS에서 Docker Desktop이 사용하는 것과 동일한 기술입니다.
프로세스 격리
에이전트는 완전히 별도의 OS 인스턴스에서 실행됩니다. 침해되더라도 VM 경계를 벗어날 수 없습니다.
시스템 접근 불가
macOS 시스템 파일, 애플리케이션, 명시적으로 허용하지 않은 폴더에는 접근할 수 없습니다.
Apple Silicon 최적화
ARM 기반 가상화와 통합 메모리를 활용하여 성능 오버헤드를 최소화합니다.
매번 새로 시작
각 Cowork 세션은 깨끗한 VM 상태에서 시작합니다. 영구적인 악성코드는 세션 간에 살아남을 수 없습니다.
기술 정보
VZVirtualMachine 프레임워크는 Cowork 전용으로 설계된 맞춤형 Linux 루트 파일 시스템을 시작합니다. 이를 통해 하드 격리가 실현되며, 에이전트는 VM 환경에 명시적으로 "마운트"된 폴더에만 접근할 수 있습니다.
권한 시스템
Cowork는 최소 권한 원칙을 따릅니다. Claude가 접근할 수 있는 폴더를 정확하게 제어할 수 있으며, 에이전트는 중요한 작업을 실행하기 전에 명시적인 승인을 요청합니다.
폴더 접근 권한
작업을 시작하기 전에 Cowork가 접근할 수 있는 폴더를 선택합니다. Claude는 이러한 마운트된 폴더 내에서만 파일을 읽고, 쓰고, 생성하고, 삭제할 수 있습니다. 명시적으로 허용하지 않는 한 문서, 데스크톱 및 기타 폴더는 보호됩니다.
작업 확인
여러 파일 삭제와 같은 중요한 작업에서 Claude는 일시 중지하고 확인을 요청합니다. 계속하기 전에 제안된 작업을 검토하고 승인하거나 거부할 수 있습니다.
실시간 활동 로그
Cowork가 무엇을 하고 있는지 실시간으로 확인할 수 있습니다. 모든 파일 작업, 네트워크 요청, 액션이 기록되어 인터페이스에 표시됩니다. 언제든지 실행을 일시 중지하거나 중지할 수 있습니다.
안전 메커니즘
강화 학습을 통한 보호
Claude는 악의적인 지시를 식별하고 거부하도록 RLHF(인간 피드백 기반 강화 학습)로 훈련되었습니다. 시스템이나 데이터에 손상을 줄 수 있는 요청은 거부합니다.
콘텐츠 분류기
웹 탐색이나 파일 처리 시 콘텐츠 분류기가 신뢰할 수 없는 콘텐츠를 스캔하여 잠재적인 프롬프트 인젝션(에이전트를 속여 의도하지 않은 작업을 실행하게 하려는 숨겨진 텍스트)을 감지합니다.
감사 추적
세션 중 모든 작업의 완전한 기록. Claude가 언제 무엇을 어떤 파일에 대해 수행했는지 확인할 수 있습니다. 변경 사항을 파악하거나 필요시 롤백하는 데 유용합니다.
로컬 파일 처리
파일은 가상 머신 내에서 로컬로 처리됩니다. 파일 내용은 외부 서버에 업로드되거나 모델 학습에 사용되지 않습니다. 대화 컨텍스트만 Claude API로 전송됩니다.
보안 모범 사례
최소한의 폴더 접근 권한 부여
작업에 필요한 폴더만 마운트하세요. 홈 디렉터리 전체에 대한 접근을 부여하지 말고 전용 작업 폴더를 만드세요.
중요한 파일 백업
Cowork에 파일을 재정리하거나 변경하게 하기 전에 백업이 있는지 확인하세요. 샌드박스는 OS를 보호하지만 허용된 폴더 내의 데이터는 보호하지 않습니다.
실행 전 계획 검토
Claude는 작업을 시작하기 전에 계획을 표시합니다. 특히 파일 삭제나 변경이 포함된 작업에서는 시간을 들여 검토하세요.
구체적인 지시 제공
"전부 정리해줘"와 같은 모호한 지시는 예기치 않은 삭제로 이어질 수 있습니다. 무엇을 유지하고, 변경하고, 삭제해야 하는지 명확하게 지정하세요.
브라우저 작업 모니터링
Chrome 확장 프로그램으로 웹 작업을 실행할 때는 악의적인 사이트가 프롬프트 인젝션을 시도할 수 있다는 점을 유의하세요. 웹 작업 중에는 활동 로그를 모니터링하세요.
알려진 제한 사항
보안 모델의 제한 사항을 이해하면 Cowork를 안전하게 사용할 수 있습니다:
사용자 자신의 지시는 보호하지 않음
Claude에게 파일 삭제를 지시하면 실행합니다. 샌드박스는 외부 위협으로부터 보호하지만 명시적으로 허용한 명령으로부터는 보호하지 않습니다.
프롬프트 인젝션 위험
분류기가 프롬프트 인젝션 탐지를 돕지만, 악의적인 웹사이트의 의도적인 공격은 성공할 가능성이 있습니다. 웹 탐색 작업은 주의 깊게 모니터링하세요.
데이터 유출 가능성
네트워크 접근이 활성화된 경우 침해된 세션이 외부 서버로 데이터를 전송할 가능성이 있습니다. 민감한 작업에는 네트워크 모니터링을 사용하세요.
리서치 프리뷰 단계
Cowork는 아직 리서치 프리뷰 단계입니다. 제품이 성숙해짐에 따라 보안 대책은 계속 발전할 것입니다.
문제 해결
가상 머신이 시작되지 않음 expand_more
권한 부여 후에도 폴더 접근 거부 expand_more
Claude가 안전한 작업을 거부함 expand_more
보안을 최우선으로
Anthropic은 Cowork를 기본적으로 안전하게 만들기 위해 상당한 리소스를 투자하고 있습니다. 가상 머신 격리, 권한 시스템, 안전 메커니즘이 함께 작동하여 위험을 최소화합니다. 하지만 완벽한 시스템은 없습니다. AI 에이전트에게 파일 접근을 허용할 때는 항상 적절한 주의를 기울이세요.