Cowork 作为研究预览版本,可供所有付费计划(Pro、Max、Team、Enterprise)使用,需在 macOS 上使用 Claude Desktop 应用。
下载 macOS 版本
了解风险
Cowork 是一个研究预览版本,由于其代理性质和互联网访问权限,存在独特的风险。
为了最小化风险:
避免授予访问包含敏感信息的本地文件的权限,如财务文件。
使用 Claude Chrome 扩展程序时,限制对受信任网站的访问。
如果您选择扩展 Claude 的默认互联网访问设置,请谨慎操作,仅将互联网访问权限扩展到您信任的网站。
监控 Claude 的可疑操作,这些操作可能表明存在提示词注入。
确保您使用的是受信任的 MCP(一如既往)。
重要提示:Cowork 可以访问 Claude in Chrome;我们强烈建议不要使用 Claude in Chrome 来管理或执行涉及敏感信息的操作。有关潜在风险的更多信息,请参阅 安全使用 Claude in Chrome。
我们的安全措施
我们已实施多层保护措施:
模型训练:我们使用强化学习来训练 Claude 识别和拒绝恶意指令——即使这些指令看起来很权威或很紧急。
内容分类器:我们扫描进入 Claude 上下文的所有不受信任的内容,并在潜在注入影响行为之前标记它们。
重要提示:虽然我们已实施这些安全措施来降低风险,但攻击的可能性仍然不为零。使用 Cowork 时,请始终保持谨慎。
保护自己免受恶意攻击者的侵害
1. 选择性地授予文件访问权限
您可以控制 Claude 可以访问哪些本地文件。由于 Claude 可以读取、写入和永久删除这些文件,请谨慎授予对财务文件、凭证或个人记录等敏感信息的访问权限。考虑为 Claude 创建一个专用工作文件夹,而不是授予广泛访问权限,并保留重要文件的备份。
2. 监控任务,而不仅仅是命令
Cowork 代表您执行代码和命令。虽然我们会显示 Claude 正在做什么,但您不应该期望验证每个单独的命令——相反,要注意意外的模式:Claude 是否访问了您没有提及的文件或网站?任务范围是否超出了您的要求?如果感觉有问题,请立即停止任务。
3. 限制浏览器和网络访问仅限于受信任的来源
如果您在使用 Cowork 时使用 Claude in Chrome 扩展程序,请限制对您信任的网站的访问。网络内容是提示词注入攻击的主要途径——恶意指令可能隐藏在 Claude 访问的网站、电子邮件或文档中。Claude 的默认网络访问是有意受限的;仅将其扩展到您信任的网站。
4. 对不熟悉的 MCP 要特别谨慎
桌面扩展程序(MCP)扩展了 Claude 的功能,但每个扩展程序都引入了攻击到达 Claude 的新方式。坚持使用来自 Claude Desktop 目录的已验证扩展程序,并在安装任何扩展程序之前仔细评估其请求的权限。
5. 立即报告可疑行为
如果 Claude 突然开始讨论无关的话题、尝试访问意外的资源或主动请求敏感信息,请停止任务并将其报告给 [email protected] 或使用应用内反馈按钮。您的报告帮助我们改进防御措施。
您的责任
您对 Claude 代表您执行的所有操作负责。这包括:
任何已发布的内容或已发送的消息
购买或财务交易
访问或修改的数据
遵守第三方网站的服务条款,包括对自动访问的任何限制
有关安全使用 AI 代理的更多信息,请查看我们的 代理可接受使用政策。
