Novo site: CoworkerAI.io!

Configuracao de Seguranca e Sandbox

Descubra como o Cowork protege seu sistema com isolamento de VM, controle de permissoes e mecanismos de seguranca. Boas praticas para uso seguro de agentes de IA autonomos.

O Claude Cowork segue uma estrategia de seguranca Defense-in-Depth. Diferente de chatbots de IA convencionais que rodam direto no navegador, o Cowork opera como um agente autonomo com acesso ao sistema de arquivos, exigindo mecanismos robustos de isolamento para proteger seu sistema.

O modelo de seguranca combina isolamento de VM baseado em hardware, concessao explicita de permissoes, classificadores de conteudo para deteccao de prompt injection e aprendizado por reforco para identificar e rejeitar instrucoes maliciosas.

schema Diagrama da Arquitetura de Seguranca

desktop_mac

Host macOS

Arquivos de sistema e aplicativos protegidos

memory

VZVirtualMachine

Sandbox do Apple Virtualization Framework

smart_toy

Agente Claude

Roda em VM Linux isolada

Isolado Apenas pastas montadas

Isolamento de VM com Apple Virtualization Framework

O Cowork nao roda diretamente no seu macOS. Em vez disso, usa o framework VZVirtualMachine da Apple para iniciar uma VM Linux leve e personalizada. E a mesma tecnologia que o Docker Desktop usa no macOS.

verified_user

Isolamento de Processo

O agente roda em uma instancia de sistema operacional completamente separada. Mesmo se comprometido, nao consegue atravessar a fronteira da VM.

folder_off

Sem Acesso ao Sistema

Nao consegue acessar arquivos de sistema do macOS, aplicativos ou pastas que voce nao permitiu explicitamente.

memory

Otimizado para Apple Silicon

Usa virtualizacao ARM e memoria unificada para minimizar a sobrecarga de desempenho.

restart_alt

Reinicio a Cada Sessao

Cada sessao do Cowork comeca com um estado de VM limpo. Malware persistente nao sobrevive entre sessoes.

lightbulb

Informacao Tecnica

O framework VZVirtualMachine inicia um sistema de arquivos raiz Linux personalizado desenvolvido especificamente para o Cowork. Isso permite isolamento rigoroso, e o agente so pode acessar pastas explicitamente "montadas" no ambiente da VM.

Sistema de Permissoes

O Cowork segue o principio do menor privilegio. Voce tem controle preciso sobre quais pastas o Claude pode acessar, e o agente solicita aprovacao explicita antes de executar acoes criticas.

folder_shared

Acesso a Pastas

Antes de iniciar uma tarefa, voce seleciona as pastas que o Cowork pode acessar. O Claude so pode ler, gravar, criar e excluir arquivos dentro dessas pastas montadas. Documentos, Area de Trabalho e outras pastas ficam protegidas a menos que voce permita explicitamente.

approval

Confirmacao de Acoes

Para acoes criticas como excluir multiplos arquivos, o Claude pausa e solicita confirmacao. Voce pode revisar as acoes propostas e aprovar ou rejeitar antes de continuar.

visibility

Log de Atividades em Tempo Real

Voce pode ver em tempo real o que o Cowork esta fazendo. Todas as operacoes de arquivo, requisicoes de rede e acoes sao registradas e exibidas na interface. Voce pode pausar ou parar a execucao a qualquer momento.

Mecanismos de Seguranca

psychology

Protecao por Aprendizado por Reforco

O Claude e treinado com RLHF (Reinforcement Learning from Human Feedback) para reconhecer e rejeitar instrucoes maliciosas. Ele recusa solicitacoes que possam prejudicar seu sistema ou dados.

security

Classificadores de Conteudo

Durante navegacao na web ou processamento de arquivos, classificadores de conteudo verificam conteudo nao confiavel em busca de possiveis prompt injections (texto oculto tentando induzir o agente a acoes indesejadas).

history

Log de Auditoria

Registro completo de todas as acoes durante a sessao. Voce pode ver quando, o que e em quais arquivos o Claude trabalhou. Util para rastrear alteracoes ou desfazer se necessario.

cloud_off

Processamento Local de Arquivos

Os arquivos sao processados localmente dentro da maquina virtual. O conteudo dos arquivos nao e enviado para servidores externos nem usado para treinar modelos. Apenas o contexto da conversa e enviado para a API do Claude.

Boas Praticas de Seguranca

check_circle

Conceda acesso minimo a pastas

Monte apenas as pastas necessarias para a tarefa. Nao de acesso ao seu diretorio home inteiro; crie uma pasta de trabalho dedicada.

check_circle

Faca backup de arquivos importantes

Antes de deixar o Cowork reorganizar ou modificar arquivos, certifique-se de ter um backup. O sandbox protege seu sistema operacional, mas nao os dados nas pastas permitidas.

check_circle

Revise o plano antes da execucao

O Claude mostra seu plano antes de iniciar a tarefa. Reserve um tempo para revisar, especialmente se incluir exclusao ou modificacao de arquivos.

check_circle

Forneca instrucoes especificas

Instrucoes vagas como "limpe tudo" podem levar a exclusoes inesperadas. Especifique claramente o que manter, modificar e excluir.

check_circle

Monitore tarefas de navegador

Ao executar tarefas web com a extensao Chrome, esteja ciente de que sites maliciosos podem tentar prompt injection. Monitore o log de atividades durante tarefas web.

Limitacoes Conhecidas

Entender as limitacoes do modelo de seguranca ajuda voce a usar o Cowork com seguranca:

warning

Nao protege contra suas proprias instrucoes

Se voce instruir o Claude a excluir arquivos, eles serao excluidos. O sandbox protege contra ameacas externas, mas nao contra comandos que voce permitiu explicitamente.

warning

Risco de Prompt Injection

Embora classificadores ajudem a detectar prompt injections, ataques direcionados de sites maliciosos podem ter sucesso. Monitore tarefas de navegacao web com cuidado.

warning

Possivel Exfiltracao de Dados

Se o acesso a rede estiver habilitado, uma sessao comprometida poderia enviar dados para servidores externos. Use monitoramento de rede para tarefas sensiveis.

warning

Versao de Pesquisa

O Cowork ainda esta em fase de preview de pesquisa. As medidas de seguranca continuarao evoluindo conforme o produto amadurece.

Solucao de Problemas

A VM nao inicia expand_more
Certifique-se de que voce esta usando um Mac com Apple Silicon (M1/M2/M3/M4). O framework VZVirtualMachine requer arquitetura ARM. Alem disso, verifique se ha espaco em disco suficiente para o download do sistema de arquivos Linux.
Acesso a pasta negado mesmo com permissoes concedidas expand_more
Verifique em Ajustes do Sistema do macOS > Privacidade e Seguranca > Arquivos e Pastas. Certifique-se de que o Claude Desktop tem as permissoes necessarias. Voce pode precisar reiniciar o app apos conceder permissoes.
O Claude recusa tarefas seguras expand_more
As vezes os classificadores de seguranca podem ser muito cautelosos. Tente reformular sua solicitacao de forma mais especifica. Se o Claude continuar recusando tarefas legitimas, voce pode fornecer mais contexto sobre por que a tarefa e segura e necessaria.
shield

Seguranca e Prioridade

A Anthropic investiu recursos significativos para tornar o Cowork seguro por padrao. O isolamento de VM, sistema de permissoes e mecanismos de seguranca trabalham juntos para minimizar riscos. No entanto, nenhum sistema e perfeito. Sempre pratique cautela apropriada ao conceder acesso a seus arquivos para um agente de IA.