跳转到主要内容

安全使用 Cowork

更新于今天

Cowork 作为研究预览版本,可供所有付费计划(Pro、Max、Team、Enterprise)使用,需在 macOS 上使用 Claude Desktop 应用。

下载 macOS 版本

了解风险

Cowork 是一个研究预览版本,由于其代理性质和互联网访问权限,存在独特的风险。

为了最小化风险:

  • 避免授予访问包含敏感信息的本地文件的权限,如财务文件。

  • 使用 Claude Chrome 扩展程序时,限制对受信任网站的访问。

  • 如果您选择扩展 Claude 的默认互联网访问设置,请谨慎操作,仅将互联网访问权限扩展到您信任的网站。

  • 监控 Claude 的可疑操作,这些操作可能表明存在提示词注入。

  • 确保您使用的是受信任的 MCP(一如既往)。

重要提示:Cowork 可以访问 Claude in Chrome;我们强烈建议不要使用 Claude in Chrome 来管理或执行涉及敏感信息的操作。有关潜在风险的更多信息,请参阅 安全使用 Claude in Chrome

我们的安全措施

我们已实施多层保护措施:

  • 模型训练:我们使用强化学习来训练 Claude 识别和拒绝恶意指令——即使这些指令看起来很权威或很紧急。

  • 内容分类器:我们扫描进入 Claude 上下文的所有不受信任的内容,并在潜在注入影响行为之前标记它们。

重要提示:虽然我们已实施这些安全措施来降低风险,但攻击的可能性仍然不为零。使用 Cowork 时,请始终保持谨慎。


保护自己免受恶意攻击者的侵害

1. 选择性地授予文件访问权限

您可以控制 Claude 可以访问哪些本地文件。由于 Claude 可以读取、写入和永久删除这些文件,请谨慎授予对财务文件、凭证或个人记录等敏感信息的访问权限。考虑为 Claude 创建一个专用工作文件夹,而不是授予广泛访问权限,并保留重要文件的备份。

2. 监控任务,而不仅仅是命令

Cowork 代表您执行代码和命令。虽然我们会显示 Claude 正在做什么,但您不应该期望验证每个单独的命令——相反,要注意意外的模式:Claude 是否访问了您没有提及的文件或网站?任务范围是否超出了您的要求?如果感觉有问题,请立即停止任务。

3. 限制浏览器和网络访问仅限于受信任的来源

如果您在使用 Cowork 时使用 Claude in Chrome 扩展程序,请限制对您信任的网站的访问。网络内容是提示词注入攻击的主要途径——恶意指令可能隐藏在 Claude 访问的网站、电子邮件或文档中。Claude 的默认网络访问是有意受限的;仅将其扩展到您信任的网站。

4. 对不熟悉的 MCP 要特别谨慎

桌面扩展程序(MCP)扩展了 Claude 的功能,但每个扩展程序都引入了攻击到达 Claude 的新方式。坚持使用来自 Claude Desktop 目录的已验证扩展程序,并在安装任何扩展程序之前仔细评估其请求的权限。

5. 立即报告可疑行为

如果 Claude 突然开始讨论无关的话题、尝试访问意外的资源或主动请求敏感信息,请停止任务并将其报告给 [email protected] 或使用应用内反馈按钮。您的报告帮助我们改进防御措施。


您的责任

您对 Claude 代表您执行的所有操作负责。这包括:

  • 任何已发布的内容或已发送的消息

  • 购买或财务交易

  • 访问或修改的数据

  • 遵守第三方网站的服务条款,包括对自动访问的任何限制

有关安全使用 AI 代理的更多信息,请查看我们的 代理可接受使用政策

这是否解答了您的问题?