Questo articolo spiega come Claude Cowork viene eseguito sui dispositivi dei membri e quali controlli amministrativi sono disponibili per limitarne l'ambito sui dispositivi gestiti.
Questo articolo è destinato agli amministratori Enterprise. L'architettura descritta qui è la stessa per tutti i piani. I controlli amministrativi a livello di dispositivo alla fine si applicano ai piani Team ed Enterprise.
I due ambienti di esecuzione di Claude Cowork
Claude Cowork utilizza due ambienti di esecuzione su ogni dispositivo del membro:
Il ciclo dell'agente viene eseguito nativamente sul dispositivo. Questo include la gestione delle conversazioni di Claude, la lettura e la scrittura di file nelle cartelle collegate, i recuperi web e i server MCP dei plugin locali. L'accesso è controllato da un sistema di autorizzazioni a livello di applicazione che applica le regole delle cartelle collegate del membro e le impostazioni di uscita di rete della tua organizzazione.
L'esecuzione del codice viene eseguita in una macchina virtuale (VM) isolata. I comandi shell e qualsiasi codice scritto da Claude vengono eseguiti all'interno di una VM Linux dedicata, isolata dal sistema operativo host dall'hypervisor della piattaforma (Apple Virtualization.framework su macOS, Hyper-V su Windows). La VM applica il proprio filtraggio dell'uscita di rete, restrizioni delle syscall e isolamento degli utenti per sessione.
Per una panoramica tecnica dettagliata, consulta la panoramica dell'architettura di sicurezza desktop di Claude Cowork nel nostro Trust Center.
Controlli amministrativi per i dispositivi gestiti
Due chiavi MDM ti permettono di limitare l'ambito di Cowork sui dispositivi gestiti. Entrambe sono impostazioni a livello di dispositivo applicate tramite la tua soluzione MDM, non dalle impostazioni dell'organizzazione.
Disabilita server MCP locali: Imposta isLocalDevMcpEnabled su false per disabilitare i server MCP forniti con i plugin e configurati localmente.
Disabilita estensioni desktop: Imposta isDesktopExtensionEnabled su false per bloccare l'esecuzione dei server di estensione MCPB e DXT.
Entrambi i controlli sono descritti in Configurazione Enterprise per Claude Desktop.
L'interruttore Cowork a livello di organizzazione in Impostazioni organizzazione > Cowork (Abilita per la tua organizzazione) controlla se Cowork è disponibile. I controlli a livello di dispositivo sopra si applicano solo quando Cowork è abilitato.
Domande frequenti
La mia organizzazione ha iniziato a utilizzare Cowork durante l'anteprima della ricerca. Questo articolo si applica a me?
Non ancora. La tua organizzazione è ancora sull'architettura precedente e viene migrata a quella descritta qui. Ti invieremo un'email prima del passaggio all'amministratore della tua organizzazione.
Cosa succede se il dispositivo di un membro non riesce ad avviare la VM?
Cowork continua a eseguire gli strumenti di file e web mentre la VM non è disponibile. I comandi shell e l'esecuzione del codice segnalano "workspace non disponibile" fino al ripristino della VM.
L'attività di Cowork viene visualizzata nei registri di audit?
Non attualmente. L'attività di Cowork non viene acquisita nei registri di audit, nell'API di conformità o nelle esportazioni di dati. Per indicazioni sul monitoraggio dell'attività di Cowork, consulta Monitora l'attività di Claude Cowork con OpenTelemetry.
Gli strumenti di rilevamento degli endpoint (EDR) possono ispezionare l'attività all'interno della VM?
No. La VM è isolata dagli strumenti di sicurezza basati su host per progettazione. Se il tuo profilo di conformità dipende dalla visibilità degli endpoint, tienilo in considerazione prima di implementare Cowork.
