Beveiligings- en Sandboxconfiguratie
Ontdek hoe Cowork uw systeem beschermt met VM-isolatie, machtigingscontrole en beveiligingsmechanismen. Best practices voor veilig gebruik van autonome AI-agents.
Claude Cowork hanteert een Defense in Depth-beveiligingsstrategie. In tegenstelling tot conventionele AI-chatbots die direct in de browser draaien, werkt Cowork als een autonome agent met toegang tot het bestandssysteem en vereist daarom robuuste isolatiemechanismen om uw systeem te beschermen.
Het beveiligingsmodel combineert hardwaregebaseerde VM-isolatie, expliciete machtigingstoewijzing, contentclassificatoren om prompt-injecties te detecteren en reinforcement learning om kwaadaardige instructies te identificeren en af te wijzen.
schema Beveiligingsarchitectuurdiagram
macOS Host
Systeembestanden en applicaties beschermd
VZVirtualMachine
Apple Virtualization Framework Sandbox
Claude Agent
Draait in geisoleerde Linux VM
VM-Isolatie met Apple Virtualization Framework
Cowork draait niet direct op uw macOS-host. In plaats daarvan gebruikt het Apple's VZVirtualMachine-framework om een lichtgewicht, aangepaste Linux VM te starten. Dit is dezelfde technologie die Docker Desktop gebruikt op macOS.
Procesisolatie
De agent draait in een volledig aparte OS-instantie. Zelfs bij compromittering kan het de VM-grens niet overschrijden.
Geen Systeemtoegang
Kan geen macOS-systeembestanden, applicaties of mappen benaderen die u niet expliciet heeft toegestaan.
Geoptimaliseerd voor Apple Silicon
Gebruikt ARM-gebaseerde virtualisatie en unified memory om prestatie-overhead te minimaliseren.
Herstart Elke Sessie
Elke Cowork-sessie start met een schone VM-status. Persistente malware kan niet overleven tussen sessies.
Technische Informatie
Het VZVirtualMachine-framework start een aangepast Linux root-bestandssysteem dat specifiek is ontworpen voor Cowork. Dit maakt strikte isolatie mogelijk, en de agent kan alleen mappen benaderen die expliciet in de VM-omgeving zijn "gemount".
Machtigingssysteem
Cowork volgt het principe van minimale privileges. U heeft nauwkeurige controle over welke mappen Claude kan benaderen, en de agent vraagt expliciete goedkeuring voordat kritieke acties worden uitgevoerd.
Maptoegang
Voordat u een taak start, selecteert u de mappen waartoe Cowork toegang heeft. Claude kan alleen bestanden lezen, schrijven, maken en verwijderen in deze gemounte mappen. Documenten, Bureaublad en andere mappen zijn beschermd tenzij u ze expliciet toestaat.
Actiebevestiging
Voor kritieke acties zoals het verwijderen van meerdere bestanden pauzeert Claude en vraagt om bevestiging. U kunt de voorgestelde acties bekijken en goedkeuren of afwijzen voordat u verdergaat.
Realtime Activiteitenlog
U kunt in realtime zien wat Cowork doet. Alle bestandsoperaties, netwerkverzoeken en acties worden gelogd en weergegeven in de interface. U kunt de uitvoering op elk moment pauzeren of stoppen.
Beveiligingsmechanismen
Reinforcement Learning Bescherming
Claude is getraind met RLHF (Reinforcement Learning from Human Feedback) om kwaadaardige instructies te herkennen en af te wijzen. Het weigert verzoeken die uw systeem of gegevens kunnen schaden.
Contentclassificatoren
Bij het browsen of verwerken van bestanden analyseren contentclassificatoren onbetrouwbare content om potentiele prompt-injecties te detecteren (verborgen tekst die probeert de agent tot ongewenste acties te dwingen).
Auditlog
Volledige registratie van alle acties tijdens de sessie. U kunt zien wanneer, wat en op welke bestanden Claude heeft gewerkt. Nuttig voor het bijhouden van wijzigingen of ongedaan maken indien nodig.
Lokale Bestandsverwerking
Bestanden worden lokaal verwerkt in de virtuele machine. Bestandsinhoud wordt niet geuploaded naar externe servers of gebruikt voor modeltraining. Alleen conversatiecontext wordt naar de Claude API gestuurd.
Beveiligings Best Practices
Verleen minimale maptoegang
Mount alleen de mappen die nodig zijn voor de taak. Geef geen toegang tot uw volledige thuismap; maak een speciale werkmap aan.
Maak backups van belangrijke bestanden
Voordat Cowork bestanden reorganiseert of wijzigt, zorg dat u een backup heeft. De sandbox beschermt uw OS, maar niet de gegevens in toegestane mappen.
Controleer het plan voor uitvoering
Claude toont zijn plan voordat de taak start. Neem de tijd om te controleren, vooral als verwijderen of wijzigen van bestanden is opgenomen.
Geef specifieke instructies
Vage instructies zoals "ruim alles op" kunnen leiden tot onverwachte verwijderingen. Specificeer duidelijk wat behouden, gewijzigd en verwijderd moet worden.
Monitor browsertaken
Bij webtaken met de Chrome-extensie, wees ervan bewust dat kwaadaardige sites prompt-injecties kunnen proberen. Monitor de activiteitenlog tijdens webtaken.
Bekende Beperkingen
Het begrijpen van de beperkingen van het beveiligingsmodel helpt u Cowork veilig te gebruiken:
Beschermt niet tegen uw eigen instructies
Als u Claude vraagt bestanden te verwijderen, worden ze verwijderd. De sandbox beschermt tegen externe bedreigingen, maar niet tegen opdrachten die u expliciet heeft geautoriseerd.
Prompt-injectierisico
Hoewel classificatoren helpen prompt-injecties te detecteren, kunnen gerichte aanvallen van kwaadaardige websites slagen. Monitor webbrowsertaken zorgvuldig.
Data-exfiltratie mogelijk
Als netwerktoegang is ingeschakeld, kan een gecompromitteerde sessie gegevens naar externe servers sturen. Gebruik netwerkmonitoring voor gevoelige taken.
Onderzoekspreview
Cowork bevindt zich nog in de onderzoekspreviewfase. Beveiligingsmaatregelen zullen evolueren naarmate het product volwassener wordt.
Probleemoplossing
VM start niet expand_more
Maptoegang geweigerd ondanks verleende machtigingen expand_more
Claude weigert veilige taken expand_more
Beveiliging is een Prioriteit
Anthropic heeft aanzienlijke middelen geinvesteerd om Cowork standaard veilig te maken. VM-isolatie, het machtigingssysteem en beveiligingsmechanismen werken samen om risico's te minimaliseren. Geen enkel systeem is echter perfect. Wees altijd voorzichtig bij het verlenen van toegang tot uw bestanden aan een AI-agent.