Je werkruimte beveiligen: VM-isolatie & lokale uitvoering.
Cowork draait in een geïsoleerde Linux virtuele machine met Apple's Virtualization Framework, zodat je autonome agent werkt binnen strikte, door jou gedefinieerde grenzen. Veilig by design, lokaal standaard.
Map selectie
De eerste verdedigingslinie is isolatie. Kies specifieke, toegewijde mappen voor je agent. Claude Cowork kan alleen mappen benaderen die je expliciet aan de VM koppelt — het kan niet door je systeemroot of persoonlijke mappen navigeren zonder je toestemming.
Beveiligingsregel
Voeg nooit ~/Library of systeemconfiguratiemappen toe aan je selectie.
macOS rechten verlenen
Met Apple's native beveiliging autoriseer je handmatig toegankelijkheids- en schermopname-rechten. Dit betekent dat macOS zelf elke interactie tussen de agent en je scherm controleert.
Systeem doorloop
Systeeminstellingen > Privacy & Beveiliging > Toegankelijkheid
Uitvoeringsgrenzen
Definieer strikte operationele limieten. Claude vraagt toestemming voor significante acties zodat je kunt beoordelen en goedkeuren. Deze grenzen worden afgedwongen op VM-niveau voor sterke isolatie tussen de agent en je systeem.
Veiligheidsslot
Standaardconfiguratie schakelt 'Permanent verwijderen' uit voor alle gebruikers.
Onze privacy belofte
Claude Cowork is lokaal-eerst gebouwd. Je documenten, toetsaanslagen en screenshots verlaten nooit je apparaat — niet voor training, niet voor cloudopslag.
Onze beveiligingsarchitectuur maakt gebruik van Apple's Virtualization Framework voor hardware-niveau isolatie. Hoewel we geavanceerde verdedigingen hebben gebouwd, blijft agent safety een actief ontwikkelgebied — wees altijd voorzichtig bij het verlenen van bestandstoegang.
Klaar om te beveiligen?
Zorg dat je werkruimte aan alle beveiligingseisen voldoet voor implementatie.
menu_book Bekijk beveiligingsgids