跳转到主要内容

安全地使用 Cowork

更新于今天

Cowork 作为研究预览版本,仅供使用 Max 计划的订阅者通过 macOS 上的 Claude Desktop 应用使用。其他计划的用户可以加入等待列表以获得未来的访问权限。

了解风险

Cowork 是一个研究预览版本,由于其代理性质和互联网访问权限,存在独特的风险。

为了最小化风险:

  • 避免授予访问包含敏感信息的本地文件的权限,例如财务文件。

  • 使用 Claude in Chrome 扩展程序时,限制对受信任网站的访问。

  • 如果您选择扩展 Claude 的默认互联网访问设置,请谨慎地仅将互联网访问权限扩展到您信任的网站。

  • 监控 Claude 的可疑操作,这些操作可能表明存在提示注入。

重要提示:Cowork 可以访问 Claude in Chrome;我们强烈建议不要使用 Claude in Chrome 来管理或执行涉及敏感信息的操作。有关潜在风险的更多信息,请参阅安全使用 Claude in Chrome

我们的安全措施

我们已实施多层保护:

  • 模型训练:我们使用强化学习来训练 Claude 识别和拒绝恶意指令——即使这些指令看起来具有权威性或紧迫性。

  • 内容分类器:我们扫描进入 Claude 上下文的所有不受信任的内容,并在潜在注入影响行为之前标记它们。

重要提示:虽然我们已实施这些安全措施来降低风险,但攻击的可能性仍然不为零。使用 Cowork 时始终要谨慎。


保护自己免受恶意攻击者的伤害

1. 选择性地授予文件访问权限

您可以控制 Claude 可以访问哪些本地文件。由于 Claude 可以读取、写入和永久删除这些文件,请谨慎授予对敏感信息(如财务文件、凭证或个人记录)的访问权限。考虑为 Claude 创建一个专用工作文件夹,而不是授予广泛访问权限,并保留重要文件的备份。

2. 监控任务,而不仅仅是命令

Cowork 代表您执行代码和命令。虽然我们会显示 Claude 正在做什么,但您不应该期望验证每个单独的命令——相反,要注意意外的模式:Claude 是否在访问您没有提到的文件或网站?任务范围是否超出了您的要求?如果感觉有问题,请立即停止任务。

3. 限制浏览器和网络访问仅限于受信任的来源

如果您在使用 Cowork 时使用 Claude in Chrome 扩展程序,请限制对您信任的网站的访问。网络内容是提示注入攻击的主要途径——恶意指令可能隐藏在 Claude 访问的网站、电子邮件或文件中。Claude 的默认网络访问是有意受限的;仅将其扩展到您信任的网站。

4. 对不熟悉的 MCP 要特别谨慎

桌面扩展程序 (MCP) 扩展了 Claude 的功能,但每个扩展程序都引入了攻击到达 Claude 的新方式。坚持使用来自 Claude Desktop 目录的已验证扩展程序,并在安装任何扩展程序之前仔细评估其请求的权限。

5. 立即报告可疑行为

如果 Claude 突然开始讨论无关的主题、尝试访问意外的资源或主动请求敏感信息,请停止任务并将其报告给 [email protected] 或使用应用内反馈按钮。您的报告帮助我们改进防御。


您的责任

您对 Claude 代表您执行的所有操作负责。这包括:

  • 任何发布的内容或发送的消息

  • 购买或财务交易

  • 访问或修改的数据

  • 遵守第三方网站的服务条款,包括对自动访问的任何限制

有关安全使用 AI 代理的更多信息,请查看我们的代理可接受使用政策

这是否解答了您的问题?