Nieuw adres: CoworkerAI.io!

Beveiligings- en Sandboxconfiguratie

Ontdek hoe Cowork uw systeem beschermt met VM-isolatie, machtigingscontrole en beveiligingsmechanismen. Best practices voor veilig gebruik van autonome AI-agents.

Claude Cowork hanteert een Defense in Depth-beveiligingsstrategie. In tegenstelling tot conventionele AI-chatbots die direct in de browser draaien, werkt Cowork als een autonome agent met toegang tot het bestandssysteem en vereist daarom robuuste isolatiemechanismen om uw systeem te beschermen.

Het beveiligingsmodel combineert hardwaregebaseerde VM-isolatie, expliciete machtigingstoewijzing, contentclassificatoren om prompt-injecties te detecteren en reinforcement learning om kwaadaardige instructies te identificeren en af te wijzen.

schema Beveiligingsarchitectuurdiagram

desktop_mac

macOS Host

Systeembestanden en applicaties beschermd

memory

VZVirtualMachine

Apple Virtualization Framework Sandbox

smart_toy

Claude Agent

Draait in geisoleerde Linux VM

Geisoleerd Alleen gemounte mappen

VM-Isolatie met Apple Virtualization Framework

Cowork draait niet direct op uw macOS-host. In plaats daarvan gebruikt het Apple's VZVirtualMachine-framework om een lichtgewicht, aangepaste Linux VM te starten. Dit is dezelfde technologie die Docker Desktop gebruikt op macOS.

verified_user

Procesisolatie

De agent draait in een volledig aparte OS-instantie. Zelfs bij compromittering kan het de VM-grens niet overschrijden.

folder_off

Geen Systeemtoegang

Kan geen macOS-systeembestanden, applicaties of mappen benaderen die u niet expliciet heeft toegestaan.

memory

Geoptimaliseerd voor Apple Silicon

Gebruikt ARM-gebaseerde virtualisatie en unified memory om prestatie-overhead te minimaliseren.

restart_alt

Herstart Elke Sessie

Elke Cowork-sessie start met een schone VM-status. Persistente malware kan niet overleven tussen sessies.

lightbulb

Technische Informatie

Het VZVirtualMachine-framework start een aangepast Linux root-bestandssysteem dat specifiek is ontworpen voor Cowork. Dit maakt strikte isolatie mogelijk, en de agent kan alleen mappen benaderen die expliciet in de VM-omgeving zijn "gemount".

Machtigingssysteem

Cowork volgt het principe van minimale privileges. U heeft nauwkeurige controle over welke mappen Claude kan benaderen, en de agent vraagt expliciete goedkeuring voordat kritieke acties worden uitgevoerd.

folder_shared

Maptoegang

Voordat u een taak start, selecteert u de mappen waartoe Cowork toegang heeft. Claude kan alleen bestanden lezen, schrijven, maken en verwijderen in deze gemounte mappen. Documenten, Bureaublad en andere mappen zijn beschermd tenzij u ze expliciet toestaat.

approval

Actiebevestiging

Voor kritieke acties zoals het verwijderen van meerdere bestanden pauzeert Claude en vraagt om bevestiging. U kunt de voorgestelde acties bekijken en goedkeuren of afwijzen voordat u verdergaat.

visibility

Realtime Activiteitenlog

U kunt in realtime zien wat Cowork doet. Alle bestandsoperaties, netwerkverzoeken en acties worden gelogd en weergegeven in de interface. U kunt de uitvoering op elk moment pauzeren of stoppen.

Beveiligingsmechanismen

psychology

Reinforcement Learning Bescherming

Claude is getraind met RLHF (Reinforcement Learning from Human Feedback) om kwaadaardige instructies te herkennen en af te wijzen. Het weigert verzoeken die uw systeem of gegevens kunnen schaden.

security

Contentclassificatoren

Bij het browsen of verwerken van bestanden analyseren contentclassificatoren onbetrouwbare content om potentiele prompt-injecties te detecteren (verborgen tekst die probeert de agent tot ongewenste acties te dwingen).

history

Auditlog

Volledige registratie van alle acties tijdens de sessie. U kunt zien wanneer, wat en op welke bestanden Claude heeft gewerkt. Nuttig voor het bijhouden van wijzigingen of ongedaan maken indien nodig.

cloud_off

Lokale Bestandsverwerking

Bestanden worden lokaal verwerkt in de virtuele machine. Bestandsinhoud wordt niet geuploaded naar externe servers of gebruikt voor modeltraining. Alleen conversatiecontext wordt naar de Claude API gestuurd.

Beveiligings Best Practices

check_circle

Verleen minimale maptoegang

Mount alleen de mappen die nodig zijn voor de taak. Geef geen toegang tot uw volledige thuismap; maak een speciale werkmap aan.

check_circle

Maak backups van belangrijke bestanden

Voordat Cowork bestanden reorganiseert of wijzigt, zorg dat u een backup heeft. De sandbox beschermt uw OS, maar niet de gegevens in toegestane mappen.

check_circle

Controleer het plan voor uitvoering

Claude toont zijn plan voordat de taak start. Neem de tijd om te controleren, vooral als verwijderen of wijzigen van bestanden is opgenomen.

check_circle

Geef specifieke instructies

Vage instructies zoals "ruim alles op" kunnen leiden tot onverwachte verwijderingen. Specificeer duidelijk wat behouden, gewijzigd en verwijderd moet worden.

check_circle

Monitor browsertaken

Bij webtaken met de Chrome-extensie, wees ervan bewust dat kwaadaardige sites prompt-injecties kunnen proberen. Monitor de activiteitenlog tijdens webtaken.

Bekende Beperkingen

Het begrijpen van de beperkingen van het beveiligingsmodel helpt u Cowork veilig te gebruiken:

warning

Beschermt niet tegen uw eigen instructies

Als u Claude vraagt bestanden te verwijderen, worden ze verwijderd. De sandbox beschermt tegen externe bedreigingen, maar niet tegen opdrachten die u expliciet heeft geautoriseerd.

warning

Prompt-injectierisico

Hoewel classificatoren helpen prompt-injecties te detecteren, kunnen gerichte aanvallen van kwaadaardige websites slagen. Monitor webbrowsertaken zorgvuldig.

warning

Data-exfiltratie mogelijk

Als netwerktoegang is ingeschakeld, kan een gecompromitteerde sessie gegevens naar externe servers sturen. Gebruik netwerkmonitoring voor gevoelige taken.

warning

Onderzoekspreview

Cowork bevindt zich nog in de onderzoekspreviewfase. Beveiligingsmaatregelen zullen evolueren naarmate het product volwassener wordt.

Probleemoplossing

VM start niet expand_more
Zorg ervoor dat u een Mac met Apple Silicon (M1/M2/M3/M4) gebruikt. Het VZVirtualMachine-framework vereist ARM-architectuur. Controleer ook of u voldoende opslagruimte heeft voor het downloaden van het Linux-bestandssysteem.
Maptoegang geweigerd ondanks verleende machtigingen expand_more
Controleer macOS Systeemvoorkeuren > Privacy en beveiliging > Bestanden en mappen. Zorg ervoor dat Claude Desktop de vereiste machtigingen heeft. U moet mogelijk de applicatie herstarten na het verlenen van machtigingen.
Claude weigert veilige taken expand_more
Soms kunnen beveiligingsclassificatoren te voorzichtig zijn. Probeer uw verzoek specifieker te formuleren. Als Claude legitieme taken blijft weigeren, kunt u meer context geven over waarom de taak veilig en noodzakelijk is.
shield

Beveiliging is een Prioriteit

Anthropic heeft aanzienlijke middelen geinvesteerd om Cowork standaard veilig te maken. VM-isolatie, het machtigingssysteem en beveiligingsmechanismen werken samen om risico's te minimaliseren. Geen enkel systeem is echter perfect. Wees altijd voorzichtig bij het verlenen van toegang tot uw bestanden aan een AI-agent.