Cowork 让 Claude 在您的计算机上工作,可以访问您的文件、浏览器、连接的服务和应用程序。这种功能带来了值得理解的风险。本文介绍了我们为保护您的安全而采取的措施、您应该注意的事项,以及使用 Cowork 时如何保护自己。
可用性
Claude Cowork 可用于付费计划(Pro、Max、Team、Enterprise),支持以下平台:
Claude Desktop for macOS
点击此处下载
Claude Desktop for Windows
Cowork 需要最新版本的 Claude for Windows。在 claude.com/download 下载或更新。
了解风险
Claude Cowork 由于其代理性质和互联网访问权限而具有独特的风险。
为了最小化风险:
避免授予对包含敏感信息的本地文件的访问权限,例如财务文件。
使用 Claude Chrome 扩展程序时,限制对受信任网站的访问。
如果您选择扩展 Claude 的默认互联网访问设置,请小心仅将互联网访问权限扩展到您信任的网站。
监控 Claude 是否有可能表示提示注入的可疑操作。
确保您使用的是受信任的 MCP(一如既往)。
对计算机使用要特别谨慎——Claude 直接点击、输入和导航您的屏幕,没有限制其他 Cowork 工具的权限检查。有关计算机使用如何工作以及如何管理权限的详细信息,请参阅 让 Claude 在 Cowork 中使用您的计算机。
重要提示:Cowork 可以访问 Claude in Chrome;我们强烈建议不要使用 Claude in Chrome 来管理或执行涉及敏感信息的操作。有关潜在风险的更多信息,请参阅 安全使用 Claude in Chrome。
Cowork 活动不会被记录在审计日志、合规性 API 或数据导出中。不要将 Cowork 用于受监管的工作负载。有关更多信息,请参阅 Team 和 Enterprise 计划的 Cowork。
我们的安全措施
我们实施了多层保护:
模型训练:我们使用强化学习来训练 Claude 识别和拒绝恶意指令——即使这些指令看起来很权威或紧急。
内容分类器:我们扫描进入 Claude 上下文的所有不受信任的内容,并在潜在注入影响行为之前标记它们。
删除保护:Cowork 在永久删除任何文件之前需要您的明确许可。您将看到一个权限提示,Claude 必须在您选择"允许"后才能执行删除任务。
计算机使用保护措施:当 Claude 使用您的计算机时,它在访问每个应用程序之前会请求您的许可。有关完整详细信息,请参阅 让 Claude 在 Cowork 中使用您的计算机。
重要提示:虽然我们已实施这些安全措施来降低风险,但攻击的可能性仍然不为零。使用 Cowork 时始终要谨慎。
保护自己免受恶意攻击者的伤害
1. 选择性地授予文件访问权限
您可以控制 Claude 可以访问哪些本地文件。由于 Claude 可以读取、写入和永久删除这些文件,请谨慎授予对敏感信息(如财务文件、凭证或个人记录)的访问权限。考虑为 Claude 创建一个专用工作文件夹,而不是授予广泛访问权限,并保留重要文件的备份。
2. 监控任务,而不仅仅是命令
Cowork 代表您执行代码和命令。虽然我们展示了 Claude 在做什么,但您不应该期望验证每个单独的命令——相反,要注意意外的模式:Claude 是否访问您没有提到的文件或网站?任务范围是否超出了您的要求?如果感觉有问题,请立即停止任务。
3. 对计划任务要谨慎
计划任务会自动运行,这意味着 Claude 可能在您不主动监视的情况下工作。由于您无法实时监控这些任务,在设置它们时要特别小心:
从简单开始。从生成摘要或编译信息等低风险任务开始,然后再自动化更复杂的任务。
避免敏感数据和后果严重的操作。不要安排访问敏感文件、代表您发送消息、进行购买或执行其他难以撤销的操作的任务。
在每次运行后查看输出。定期检查计划任务的结果,以确保 Claude 按预期执行。您可以从左侧边栏的"计划"页面查看过去的运行。
暂停您不主动使用的任务。如果您不再需要计划任务,请暂停或删除它,而不是让它在后台运行。
计划任务仅在您的计算机处于唤醒状态且 Claude Desktop 应用程序打开时运行。有关设置和管理计划任务的更多信息,请参阅 在 Cowork 中安排定期任务。
4. 对"不询问直接执行"模式要谨慎
在 Cowork 中使用"不询问直接执行"模式时,Claude 在步骤之间不暂停以获得批准而工作。这对于定义明确的任务来说更快,但它大大增加了提示注入攻击的风险,这种攻击发生在恶意网站、文件或电子邮件欺骗 Claude 执行您不打算执行的操作时。在"不询问直接执行"模式下,您将没有机会在任务中途停止它。
仅在以下情况下使用"不询问直接执行":
您正在主动监督任务。
您正在使用受信任的文件、网站和工具。
如果出现问题,您可以立即停止 Claude。
5. 对计算机使用要谨慎
当 Claude 使用您的计算机时,它直接与您的应用程序、浏览器和桌面交互。与文件操作(通过权限检查)或代码执行(在虚拟机中运行)不同,计算机使用在 Claude 和屏幕上的内容之间没有沙箱。这很强大,但风险更大。请记住以下几点:
从风险较低的任务开始,逐步建立信任,就像与新同事合作一样。
阻止敏感应用程序(医疗保健门户、银行、约会应用程序),以便 Claude 不会遇到您想保持隐私的信息。
请注意,Claude 会截屏以了解您的屏幕。
监控 Claude 的操作。虽然它只能使用您已授予其权限的应用程序,但如果它点击一个应用程序中的链接,该链接将打开,即使您没有授予 Claude 访问该应用程序的权限。
有关更多信息,请参阅 让 Claude 在 Cowork 中使用您的计算机。
6. 限制浏览器和网络访问到受信任的来源
如果您在 Cowork 中使用 Claude in Chrome 扩展程序,请限制对您信任的网站的访问。网络内容是提示注入攻击的主要途径——恶意指令可以隐藏在 Claude 访问的网站、电子邮件或文件中。Claude 的默认网络访问是有意限制的;仅将其扩展到您信任的网站。
重要提示:网络出口权限不适用于网络获取或 网络搜索工具或 MCP,包括 Claude in Chrome。网络获取在服务器端运行,仅限于搜索结果和您共享的 URL。Team 或 Enterprise 计划所有者可以在 组织设置 > 功能中为 Cowork 和 Chat 关闭网络搜索,或通过 组织设置 > Claude in Chrome 关闭 Claude in Chrome。
7. 对不熟悉的 MCP 和插件要特别谨慎
桌面扩展程序(MCP)和插件扩展了 Claude 可以做的事情,但每一个都引入了攻击到达 Claude 的新方式。插件将技能、连接器和子代理捆绑到一个包中,这意味着安装一个可以显著扩展 Claude 的操作范围。
与插件和桌面扩展程序捆绑的本地 MCP 服务器在您的计算机上运行,具有与您运行的任何其他程序相同的权限。坚持使用 Claude Desktop 目录中的经过验证的扩展程序,并在安装任何扩展程序或插件之前仔细评估它们请求的权限。
有关插件的更多信息,请参阅 在 Cowork 中使用插件。
8. 注意跨应用程序数据共享
在 Cowork 中使用 Claude for Excel 和 Claude for PowerPoint 加载项时,Claude 可以读取、编辑和在这些应用程序之间传递上下文。例如,Claude 可能分析 Excel 中的数据并将图表移动到演示文稿中——无需您明确指导该传输。请注意,在 Cowork 会话期间,来自一个应用程序的数据可能会流入另一个应用程序,并避免在 Cowork 处于活动状态时在这些加载项中处理敏感信息。
9. 注意从移动设备访问您的桌面
当您从手机向 Claude 发送消息时,Claude 在您的桌面计算机上工作,使用您已授予的任何文件访问权限、连接器和插件。这意味着您的手机实际上成为了您桌面资源的远程控制。
如果您的组织管理您的计算机,请注意这会将访问权限扩展到个人移动设备。查看您在 Cowork 中授予 Claude 的访问权限,并考虑当从您的手机可以访问时,该级别的访问权限是否合适。
10. 立即报告可疑行为
如果 Claude 突然开始讨论无关的主题、尝试访问意外的资源或主动请求敏感信息,请停止任务并向 [email protected] 报告或使用应用内反馈按钮。您的报告帮助我们改进防御。
您的责任
您对 Claude 代表您执行的所有操作负责。这包括:
发布的任何内容或发送的消息
购买或财务交易
访问或修改的数据
代表您运行的计划任务执行的操作
在您的桌面和应用程序中通过计算机使用执行的操作
尊重第三方网站的服务条款,包括对自动访问的任何限制
有关安全使用 AI 代理的更多信息,请查看我们的 代理可接受使用政策。
