Dieser Artikel erklärt, wie Claude Cowork auf Geräten von Mitgliedern ausgeführt wird und welche Admin-Kontrollen zur Verfügung stehen, um seinen Umfang auf verwalteten Geräten einzuschränken.
Dieser Artikel ist für Enterprise-Administratoren bestimmt. Die hier beschriebene Architektur ist für alle Pläne identisch. Die Admin-Kontrollen auf Geräteebene am Ende gelten für Team- und Enterprise-Pläne.
Claude Coworks zwei Ausführungsumgebungen
Claude Cowork nutzt zwei Ausführungsumgebungen auf dem Gerät jedes Mitglieds:
Die Agent-Schleife wird nativ auf dem Gerät ausgeführt. Dies umfasst Claudes Gesprächsverwaltung, Datei-Lese- und Schreibvorgänge in verbundenen Ordnern, Web-Abrufe und lokale Plugin-MCP-Server. Der Zugriff wird durch ein Berechtigungssystem auf Anwendungsebene gesteuert, das die Regeln für verbundene Ordner des Mitglieds und die Netzwerk-Egress-Einstellungen Ihrer Organisation durchsetzt.
Die Code-Ausführung erfolgt in einer isolierten virtuellen Maschine (VM). Shell-Befehle und jeder Code, den Claude schreibt, werden in einer dedizierten Linux-VM ausgeführt, die vom Host-Betriebssystem durch den Hypervisor der Plattform isoliert ist (Apple Virtualization.framework auf macOS, Hyper-V auf Windows). Die VM erzwingt ihre eigene Netzwerk-Egress-Filterung, Syscall-Einschränkungen und Benutzer-Isolation pro Sitzung.
Claude Cowork Desktop-Sicherheitsarchitektur – Übersicht finden Sie in unserem Trust Center für einen detaillierten technischen Überblick.
Admin-Kontrollen für verwaltete Geräte
Zwei MDM-Schlüssel ermöglichen es Ihnen, den Umfang von Cowork auf verwalteten Geräten einzuschränken. Beide sind Einstellungen auf Geräteebene, die über Ihre MDM-Lösung angewendet werden, nicht über Organisationseinstellungen.
Lokale MCP-Server deaktivieren: Setzen Sie isLocalDevMcpEnabled auf false, um Plugin-gebündelte und lokal konfigurierte MCP-Server zu deaktivieren.
Desktop-Erweiterungen deaktivieren: Setzen Sie isDesktopExtensionEnabled auf false, um zu verhindern, dass MCPB- und DXT-Erweiterungsserver ausgeführt werden.
Beide Kontrollen werden in Enterprise-Konfiguration für Claude Desktop beschrieben.
Der organisationsweite Cowork-Schalter in Organisationseinstellungen > Cowork (Für Ihre Organisation aktivieren) steuert, ob Cowork überhaupt verfügbar ist. Die oben genannten Kontrollen auf Geräteebene gelten nur, wenn Cowork aktiviert ist.
Häufig gestellte Fragen
Meine Organisation hat Cowork während der Forschungsvorschau zu nutzen begonnen. Gilt dieser Artikel für mich?
Noch nicht. Ihre Organisation nutzt noch die ältere Architektur und wird zu der hier beschriebenen migriert. Wir senden eine E-Mail an Ihren Organisations-Administrator vor dem Wechsel.
Was passiert, wenn das Gerät eines Mitglieds die VM nicht starten kann?
Cowork führt weiterhin Datei- und Web-Tools aus, während die VM nicht verfügbar ist. Shell-Befehle und Code-Ausführung melden „Arbeitsbereich nicht verfügbar
Wird Cowork-Aktivität in Audit-Protokollen angezeigt?
Derzeit nicht. Cowork-Aktivität wird nicht in Audit-Protokollen, der Compliance-API oder Datenexporten erfasst. Anleitungen zur Überwachung von Cowork-Aktivität finden Sie unter Claude Cowork-Aktivität mit OpenTelemetry überwachen.
Können EDR-Tools (Endpoint Detection and Response) Aktivitäten in der VM überprüfen?
Nein. Die VM ist von Sicherheitstools auf Host-Ebene absichtlich isoliert. Wenn Ihre Compliance-Anforderungen von Endpoint-Sichtbarkeit abhängen, berücksichtigen Sie dies vor dem Rollout von Cowork.
