Nowy adres: CoworkerAI.io!

Konfiguracja Bezpieczenstwa i Piaskownicy

Dowiedz sie, jak Cowork chroni Twoj system poprzez izolacje VM, kontrole uprawnien i mechanizmy bezpieczenstwa. Najlepsze praktyki bezpiecznego korzystania z autonomicznych agentow AI.

Claude Cowork stosuje strategie bezpieczenstwa Obrona w Glebi. W przeciwienstwie do zwyklych chatbotow AI dzialajacych bezposrednio w przegladarce, Cowork funkcjonuje jako autonomiczny agent z dostepem do systemu plikow i dlatego wymaga solidnych mechanizmow izolacji dla ochrony Twojego systemu.

Model bezpieczenstwa laczy izolacje VM na poziomie sprzetowym, jawne przyznawanie uprawnien, klasyfikatory tresci do wykrywania wstrzykiwania promptow i uczenie ze wzmocnieniem do identyfikacji i odrzucania zlosliwych instrukcji.

schema Diagram Architektury Bezpieczenstwa

desktop_mac

Host macOS

Pliki systemowe i aplikacje chronione

memory

VZVirtualMachine

Piaskownica Apple Virtualization Framework

smart_toy

Agent Claude

Dziala w izolowanej VM Linux

Izolowane Tylko zamontowane foldery

Izolacja VM z Apple Virtualization Framework

Cowork nie dziala bezposrednio na Twoim hoscie macOS. Zamiast tego uzywa frameworka Apple VZVirtualMachine do uruchomienia lekkiej, dostosowanej VM Linux. To ta sama technologia, ktorej Docker Desktop uzywa pod macOS.

verified_user

Izolacja Procesow

Agent dziala w calkowicie oddzielnej instancji systemu operacyjnego. Nawet w przypadku kompromitacji nie moze przekroczyc granicy VM.

folder_off

Brak Dostepu do Systemu

Nie moze uzyskac dostepu do plikow systemowych macOS, aplikacji ani folderow, ktorych jawnie nie zezwoliles.

memory

Optymalizacja dla Apple Silicon

Wykorzystuje wirtualizacje oparta na ARM i zunifikowana pamiec dla minimalizacji narzutow wydajnosciowych.

restart_alt

Restart Kazdej Sesji

Kazda sesja Cowork zaczyna sie od czystego stanu VM. Trwale zlosliwe oprogramowanie nie moze przetrwac miedzy sesjami.

lightbulb

Informacje Techniczne

Framework VZVirtualMachine uruchamia dostosowany system plikow root Linux specjalnie zaprojektowany dla Cowork. To pozwala na scisla izolacje, a agent moze uzyskac dostep tylko do folderow jawnie "zamontowanych" w srodowisku VM.

System Uprawnien

Cowork stosuje zasade minimalnych uprawnien. Masz precyzyjna kontrole nad tym, do ktorych folderow Claude moze uzyskac dostep, a agent prosi o jawne potwierdzenie przed wykonaniem krytycznych dzialan.

folder_shared

Dostep do Folderow

Przed rozpoczeciem zadania wybierasz foldery, do ktorych Cowork moze uzyskac dostep. Claude moze tylko czytac, zapisywac, tworzyc i usuwac pliki w tych zamontowanych folderach. Dokumenty, Pulpit i inne foldery sa chronione, chyba ze jawnie je zezwolisz.

approval

Potwierdzenie Dzialan

Dla krytycznych dzialan, takich jak usuwanie wielu plikow, Claude robi pauze i prosi o potwierdzenie. Mozesz przejrzec proponowane dzialania i zatwierdzic lub odrzucic przed kontynuacja.

visibility

Dziennik Aktywnosci w Czasie Rzeczywistym

Mozesz widziec, co robi Cowork w czasie rzeczywistym. Wszystkie operacje na plikach, zadania sieciowe i dzialania sa rejestrowane i wyswietlane w interfejsie. Mozesz wstrzymac lub zatrzymac wykonywanie w dowolnym momencie.

Mechanizmy Bezpieczenstwa

psychology

Ochrona z Uczeniem ze Wzmocnieniem

Claude jest trenowany za pomoca RLHF (Reinforcement Learning from Human Feedback) do rozpoznawania i odrzucania zlosliwych instrukcji. Odmawia zadan, ktore moga zaszkodzic Twojemu systemowi lub danym.

security

Klasyfikatory Tresci

Podczas pracy ze stronami internetowymi lub przetwarzania plikow klasyfikatory tresci analizuja niezaufane zawartosc w celu wykrycia potencjalnych wstrzykniec promptow (ukryty tekst probujacy zmusic agenta do wykonania niechcianych dzialan).

history

Dziennik Audytu

Pelna dokumentacja wszystkich dzialan podczas sesji. Mozesz widziec, kiedy, co i z jakimi plikami pracowal Claude. Przydatne do sledzenia zmian lub cofania w razie potrzeby.

cloud_off

Lokalne Przetwarzanie Plikow

Pliki sa przetwarzane lokalnie w maszynie wirtualnej. Zawartosc plikow nie jest przesylana na zewnetrzne serwery ani wykorzystywana do trenowania modeli. Tylko kontekst rozmowy jest wysylany do API Claude.

Najlepsze Praktyki Bezpieczenstwa

check_circle

Przyznawaj minimalny dostep do folderow

Montuj tylko foldery niezbedne do zadania. Nie dawaj dostepu do calego katalogu domowego; utworz dedykowany folder roboczy.

check_circle

Twórz kopie zapasowe waznych plikow

Zanim Cowork zreorganizuje lub zmieni pliki, upewnij sie, ze masz kopie zapasowa. Piaskownica chroni Twoj system operacyjny, ale nie dane w dozwolonych folderach.

check_circle

Sprawdzaj plan przed wykonaniem

Claude pokazuje swoj plan przed rozpoczeciem zadania. Znajdz czas na sprawdzenie, szczegolnie jesli obejmuje usuwanie lub modyfikacje plikow.

check_circle

Dawaj konkretne instrukcje

Niejasne instrukcje typu "wyczysc wszystko" moga prowadzic do nieoczekiwanych usuniec. Jasno okresl, co nalezy zachowac, zmienic i usunac.

check_circle

Monitoruj zadania w przegladarce

Podczas wykonywania zadan webowych z rozszerzeniem Chrome pamietaj, ze zlosliwe strony moga probowac wstrzykiwac prompty. Sledz dziennik aktywnosci podczas zadan webowych.

Znane Ograniczenia

Zrozumienie ograniczen modelu bezpieczenstwa pomoze Ci bezpiecznie korzystac z Cowork:

warning

Nie chroni przed Twoimi wlasnymi instrukcjami

Jesli poprosisz Claude o usuniecie plikow, zostana usuniete. Piaskownica chroni przed zewnetrznymi zagrozeniami, ale nie przed poleceniami, ktore jawnie zezwoliles.

warning

Ryzyko wstrzykniecia promptow

Chociaz klasyfikatory pomagaja wykrywac wstrzykniecia promptow, celowane ataki ze zlosliwych stron moga byc skuteczne. Uwaznie monitoruj zadania nawigacji webowej.

warning

Mozliwy wyciek danych

Jesli dostep do sieci jest wlaczony, skompromitowana sesja potencjalnie moze wyslac dane na zewnetrzne serwery. Uzywaj monitorowania sieci dla wrażliwych zadan.

warning

Podglad Badawczy

Cowork wciaz jest w fazie podgladu badawczego. Srodki bezpieczenstwa beda ewoluowac wraz z dojrzewaniem produktu.

Rozwiazywanie Problemow

VM nie uruchamia sie expand_more
Upewnij sie, ze uzywasz Maca z Apple Silicon (M1/M2/M3/M4). Framework VZVirtualMachine wymaga architektury ARM. Sprawdz tez, czy masz wystarczajaco miejsca na dysku do pobrania systemu plikow Linux.
Odmowa dostepu do folderu pomimo przyznanych uprawnien expand_more
Sprawdz Ustawienia systemowe macOS > Prywatnosc i bezpieczenstwo > Pliki i foldery. Upewnij sie, ze Claude Desktop ma niezbedne uprawnienia. Moze byc konieczne ponowne uruchomienie aplikacji po przyznaniu uprawnien.
Claude odmawia bezpiecznych zadan expand_more
Czasami klasyfikatory bezpieczenstwa moga byc zbyt ostrozne. Sprobuj przeformulowac swoja prosbe bardziej konkretnie. Jesli Claude nadal odmawia legalnych zadan, mozesz podac wiecej kontekstu dlaczego zadanie jest bezpieczne i konieczne.
shield

Bezpieczenstwo to Nasz Priorytet

Anthropic zainwestowal znaczne zasoby w zapewnienie bezpieczenstwa Cowork domyslnie. Izolacja VM, system uprawnien i mechanizmy bezpieczenstwa wspolpracuja dla minimalizacji ryzyka. Jednak zaden system nie jest doskonaly. Zawsze zachowuj nalezyta ostroznosc przy przyznawaniu agentowi AI dostepu do Twoich plikow.