Este artículo explica cómo Claude Cowork se ejecuta en los dispositivos de los miembros y los controles de administrador disponibles para restringir su alcance en dispositivos administrados.
Este artículo es para administradores empresariales. La arquitectura descrita aquí es la misma en todos los planes. Los controles de administrador a nivel de dispositivo al final se aplican a los planes Team y Enterprise.
Los dos entornos de ejecución de Claude Cowork
Claude Cowork utiliza dos entornos de ejecución en el dispositivo de cada miembro:
El bucle del agente se ejecuta de forma nativa en el dispositivo. Esto incluye el manejo de conversaciones de Claude, lectura y escritura de archivos en carpetas conectadas, búsquedas web y servidores MCP de complementos locales. El acceso está controlado por un sistema de permisos a nivel de aplicación que aplica las reglas de carpetas conectadas del miembro y la configuración de salida de red de su organización.
La ejecución de código se ejecuta en una máquina virtual (VM) aislada. Los comandos de shell y cualquier código que escriba Claude se ejecutan dentro de una VM Linux dedicada, aislada del sistema operativo host por el hipervisor de la plataforma (Apple Virtualization.framework en macOS, Hyper-V en Windows). La VM aplica su propio filtrado de salida de red, restricciones de llamadas del sistema y aislamiento de usuarios por sesión.
Para una descripción técnica detallada, consulte la descripción general de la arquitectura de seguridad de Claude Cowork para escritorio en nuestro Centro de confianza.
Controles de administrador para dispositivos administrados
Dos claves MDM le permiten restringir el alcance de Cowork en dispositivos administrados. Ambas son configuraciones a nivel de dispositivo aplicadas a través de su solución MDM, no desde la configuración de la organización.
Deshabilitar servidores MCP locales: Establezca isLocalDevMcpEnabled en false para deshabilitar los servidores MCP incluidos en complementos y configurados localmente.
Deshabilitar extensiones de escritorio: Establezca isDesktopExtensionEnabled en false para bloquear la ejecución de servidores de extensión MCPB y DXT.
Ambos controles se describen en Configuración empresarial para Claude Desktop.
El conmutador Cowork en toda la organización en Configuración de la organización > Cowork (Habilitar para su organización) controla si Cowork está disponible en absoluto. Los controles a nivel de dispositivo anteriores solo se aplican cuando Cowork está habilitado.
Preguntas frecuentes
Mi organización comenzó a usar Cowork durante la vista previa de investigación. ¿Se aplica este artículo a mí?
Aún no. Su organización aún está en la arquitectura anterior y se está migrando a la descrita aquí. Enviaremos un correo electrónico al administrador de su organización antes del cambio.
¿Qué sucede si el dispositivo de un miembro no puede iniciar la VM?
Cowork continúa ejecutando herramientas de archivos y web mientras la VM no está disponible. Los comandos de shell y la ejecución de código informan "espacio de trabajo no disponible" hasta que se recupere la VM.
¿La actividad de Cowork aparece en los registros de auditoría?
Actualmente no. La actividad de Cowork no se captura en registros de auditoría, la API de cumplimiento o exportaciones de datos. Para obtener orientación sobre cómo monitorear la actividad de Cowork, consulte Monitorear la actividad de Claude Cowork con OpenTelemetry.
¿Pueden las herramientas de detección de puntos finales (EDR) inspeccionar la actividad dentro de la VM?
No. La VM está aislada de las herramientas de seguridad basadas en host por diseño. Si su postura de cumplimiento depende de la visibilidad del punto final, tenga esto en cuenta antes de implementar Cowork.
