Cowork: 나머지 모든 업무를 위한 Claude Code
(claude.com)- Cowork는 개발자뿐 아니라 누구나 Claude와 함께 파일을 읽고, 수정하고, 생성할 수 있게 하는 새로운 작업 도우미 기능
- 사용자는 특정 폴더 접근 권한을 부여해 Claude가 다운로드 정리, 스프레드시트 생성, 보고서 초안 작성 등 실제 파일 기반 작업을 수행
- Claude Code와 동일한 기반 기술 위에 구축되어 있으며, 비개발 업무에도 적용 가능한 직관적 인터페이스 제공
- 연결기(connectors) 와 스킬(skills) 을 활용해 문서·프레젠테이션 작성 능력을 확장하고, Chrome 통합으로 브라우저 작업도 가능
- 현재 Claude Max 구독자용 macOS 앱에서 연구 프리뷰로 제공되며, 향후 Windows 지원과 안전성 개선 예정
Cowork 개요
- Cowork는 Claude Code의 확장형으로, 비개발자도 Claude를 통해 실제 파일 작업을 수행할 수 있도록 설계된 도구
- Claude Code가 코딩 중심이었다면, Cowork는 일반적인 사무·문서 작업까지 포함
- Claude Max 구독자는 macOS 앱에서 Cowork를 바로 사용할 수 있음
- 사용자는 Claude에게 로컬 폴더 접근 권한을 부여해 Claude가 해당 폴더 내 파일을 읽고, 편집하거나 새로 생성 가능
- 예시로 파일 정리, 스크린샷에서 지출 내역 추출, 메모를 기반으로 보고서 초안 작성 등이 가능
작동 방식과 특징
- Cowork는 일반 대화보다 더 높은 자율성(agency) 을 가진 형태로 작동
- 사용자가 작업을 지정하면 Claude가 계획을 세우고 단계적으로 수행하며, 진행 상황을 공유
- Claude Code와 동일한 Claude Agent SDK 기반으로 구축되어 있음
- 비개발 업무에 친숙한 형태로 설계되어, 개발 지식 없이도 Claude의 자동화 기능을 활용 가능
-
작업 큐(queue) 기능을 통해 여러 작업을 병렬로 진행할 수 있으며, 사용자는 중간에 아이디어나 피드백을 추가 가능
- 반복적인 대화 대신 동료에게 메시지를 남기는 듯한 협업 경험 제공
확장 기능
- Cowork는 기존 Claude Connectors를 활용해 외부 정보와 연동 가능
- 예: Google Drive, 웹 검색 등 외부 데이터 접근
- 새롭게 추가된 Skills 기능으로 문서, 프레젠테이션, 기타 파일 생성 능력 강화
- Claude in Chrome과 연동 시 브라우저 접근이 필요한 작업도 수행 가능
보안 및 제어
- 사용자는 Claude가 접근할 폴더와 커넥터를 직접 지정해야 하며, 명시적 허가 없이는 접근 불가
- Claude는 주요 작업 전 사용자 승인 요청을 통해 제어권 유지
- 잠재적 위험 요소로는 다음이 명시됨
- Claude가 잘못된 명령 해석 시 파일 삭제 등 파괴적 행동 가능성
- 인터넷 콘텐츠를 통한 프롬프트 인젝션(prompt injection) 공격 위험
- Anthropic은 이에 대한 방어 체계를 구축했으며, 에이전트 안전성(agent safety) 은 여전히 업계 연구 중
- 사용자는 학습 단계에서 주의와 명확한 지시가 필요하며, 자세한 안전 가이드는 Help Center에서 제공
향후 계획
- Cowork는 현재 연구 프리뷰(research preview) 단계
- 사용자 피드백을 통해 개선 방향을 탐색 중
- 예상치 못한 활용 사례 실험을 권장
- 향후 기기 간 동기화(cross-device sync) , Windows 버전 지원, 안전성 강화 등의 업데이트 예정
- Claude Max 구독자는 macOS 앱에서 Cowork를 바로 사용할 수 있으며, 다른 요금제 사용자는 대기자 명단(waitlist) 등록 가능
Hacker News 의견들
-
잠시 기대했음 — 혹시 치명적 트라이펙타 / 프롬프트 인젝션 공격에도 안전한 설계를 만들었나 싶었음
예를 들어, 모든 걸 샌드박스 안에서 돌리고, 악성 프롬프트가 데이터를 빼내는 통로를 완전히 차단하는 식으로 말임
하지만 아직 완전히 해결된 건 아니고, 공식 도움말에서는 “민감한 정보가 담긴 로컬 파일 접근을 피하라”, “의심스러운 행동을 모니터링하라”고만 안내함
비기술 사용자에게 ‘의심스러운 행동’을 직접 감시하라고 하는 건 좀 무리라고 생각함- 실행은 완전한 가상 머신 안에서 돌아가며, 사용자가 선택한 폴더만 마운트됨
네트워크 규칙을 설정하면 sandbox-runtime 위에서 동작함
아직 초기 단계지만, 안전성을 높이기 위해 계속 투자 중임 - “의심스러운 행동을 주의하라”는 건 LLM 세계의 “수상한 링크 클릭하지 말라”와 같음
결국 시스템 자체가 그런 행위를 무해하게 만드는 구조여야 함 - 그래서 나는 직접 amazing-sandbox 안에서 돌림
- ‘완전한 샌드박스’가 정확히 어떤 걸 의미하는지 궁금함
에이전트는 임의의 코드를 실행하므로, 단순한 디스크 쓰기조차 데이터 유출 경로가 될 수 있음
인터넷 통신을 LLM 제공자 외엔 모두 차단해야 할지도 모르겠음
어떤 부분이 가장 우려되는지 구체적으로 알고 싶음 - 이런 이유로 claude-container를 직접 만들었음
기술 사용자라도 실수하기 쉬운데, 특히 yolo 모드에서는 더 위험함
- 실행은 완전한 가상 머신 안에서 돌아가며, 사용자가 선택한 폴더만 마운트됨
-
코드처럼 되돌릴 수 있는 게 아니라, 대부분의 파일 시스템 조작은 되돌릴 수 없음
스냅샷이나 롤백 기능이 없기 때문에, 부모님이나 학생들이 컴퓨터를 망가뜨리는 사례가 나올 것 같음
Claude Cowork는 버전 관리나 스냅샷을 사용하지 않음
저수준 시스템을 만들어본 사람이라면 이 툴을 보고 경고등이 켜질 것임- 실제로는 편의성 vs 빈도의 문제일 것임
자동차나 Gmail처럼 위험 사례가 있어도 대부분은 계속 사용함
Claude Cowork도 비슷하게, 몇몇 사례가 퍼져도 대다수는 계속 쓸 것임 - 예전 Windows 7 시절의 Volume Shadow Copy Service가 그리움
지금은 그런 기능이 사라져서 아쉬움 - macOS는 기본적으로 APFS 스냅샷과 파일 버전 관리 기능이 있음
첫 버전이 macOS용이라면 그나마 안전할 수도 있음 - 이론적으로는 위험이 크지만, 실제로는 별 문제를 못 느꼈음
오픈된 PowerShell에서 OAI 에이전트를 몇 시간 돌려도 아무 일 없었음
기본 모델이 파괴적 행동을 회피하도록 편향되어 있음 - Git 스타일의 버전 관리를 내부적으로 쓰면 되지 않을까 생각함
사용자가 Git을 몰라도 Claude가 내부적으로 관리할 수 있을 것임
- 실제로는 편의성 vs 빈도의 문제일 것임
-
안녕하세요, Felix임. 이 제품의 프로덕트 매니저로서 피드백을 듣고 싶음
매우 초기 버전으로 공개했고, 빠르게 반복 개선할 예정임
(지금은 Opus 4.5 추론 이슈로 Cowork가 클라이언트에 안 보일 수도 있음)- Claude Max의 이용약관이 소비자용 ToS를 가리키고 있음
상업적 사용을 금지하는데, 비즈니스용으로 홍보하는 건 모순 아님?
일주일째 Anthropic에 문의 중인데 AI 지원만 돌아옴 - 멋져 보이지만, Linux 지원이 없어 아쉬움
개발 리소스를 다른 플랫폼에만 쓰는 게 실망스러움
GitHub의 리패키징 버전을 공식 후원할 생각은 없는지 궁금함 - 단순 제안인데, 로고를 소와 오크로 하면 이름(Cow + Orc)과 어울릴 듯함
- Linux의 개방성 위에 훈련과 추론이 이뤄지는데, Claude for Linux로 보답할 생각은 없는지 궁금함
- 2026년에 Claude Desktop의 Linux 지원 확률을 얼마나 본다고 생각함?
- Claude Max의 이용약관이 소비자용 ToS를 가리키고 있음
-
Anthropic 블로그가 항상 빈 페이지로 뜨길래, Claude Code에게 11MB짜리 HAR 세션을 분석시켰음
grep과 sed로 5분 만에 원인을 찾아냄 — Intellimize 스크립트가 로드 실패 시data-prevent-flicker속성이 제거되지 않음
DNS 기반 광고 차단을 쓰는 중인데,api.intellimize.co를 허용하니 해결됨
근본적으로 수정되면 좋겠음- 더 간단한 재현 방법은 JS 비활성화임
우회하려면.transition_wrap { display: none }추가하면 됨
- 더 간단한 재현 방법은 JS 비활성화임
-
사람들은 지금 Claude에 단순히 코드가 아니라 모든 데이터를 넘기고 있다는 걸 알고 있는지 의문임
은행 명세서까지 포함해서 말임
단순히 파일 정렬하려고 데스크톱 전체 접근 권한을 주는 게 맞는지 모르겠음- 어떤 사람들은 그냥 편의성을 더 중시함
어제는 에이전트에게 API 키와 루트 비밀번호까지 줬음
개인 작업에서는 보안보다 편의가 우선임 - 대부분은 프라이버시보다 편리함을 선택함
- Anthropic 제품을 써봤다면 알겠지만, 항상 안전 경고 팝업이 떠서 아무 것도 쉽게 못 함
- 이미 은행 명세서도 클라우드에 있음. 그 시절은 지남
- Gmail과 Docs에 모든 비밀이 있음
이제는 대형 기술 기업이 보안을 책임져야 하는 시대임
- 어떤 사람들은 그냥 편의성을 더 중시함
-
CLI 기반 채팅 인터페이스는 코드처럼 ‘거리 두기’가 필요한 작업엔 적합함
하지만 글쓰기에는 몰입형 에디터가 더 어울림
Zed의 인라인 어시스턴트처럼, 텍스트가 변하는 걸 직접 보며 작업하는 게 좋음
Cowork는 CLI 채팅을 덜 무섭게 포장한 형태라 아쉬움- 나도 동의함. 문서 작성이나 CSV 편집 등에서는 Claude Code와 함께 에디터 안에서 몰입하고 싶음
-
“Claude가 지시받으면 파일을 삭제할 수 있다”는 문구가 이상함
실제로는 지시 없이도 삭제할 수 있는 것처럼 보임
데모 영상에서도 “데스크톱 정리해줘”라고 하자 Claude가 파일을 삭제함 -
사람들이 실제로 중요한 데이터를 AI 회사에 연결한다는 게 놀라움
결국 이건 훈련 데이터 확보용이고, 나중에 사용자 비즈니스를 대체하려는 거 아님?- 예전엔 Anthropic이 “사용자 데이터로 훈련하지 않는다”고 명확히 밝혔음
Claude 3.5 Sonnet 발표문에도 그렇게 적혀 있었음
하지만 최근 약관 변경 이후, 명시적으로 거부하지 않으면 훈련에 쓰일 수 있음
Claude Code가 입력 데이터 훈련 허락을 계속 물어보는데, 거절해도 불안함
“내가 회사 전략을 논의했는데, 6개월 뒤 새 모델이 그 내용을 다른 사람에게 말하지 않게 보장할 수 있나?”
이런 질문에 명확한 답변을 준 AI 연구소는 아직 없음
“제품 개선을 위해 데이터를 사용한다”는 문구가 너무 모호함 - 이런 접근을 비즈니스 오너에게 설명하기 어렵고, 결국 데이터 독점으로 이어질 것 같음
지금은 Google, Slack, Apple이 나눠 가진 데이터를 Claude가 모두 가져갈 수도 있음
- 예전엔 Anthropic이 “사용자 데이터로 훈련하지 않는다”고 명확히 밝혔음
-
영상 속 데스크톱 예시는 오해의 소지가 있음
Claude가 스크린샷을 분석하는 게 아니라, 단순히 CLI 파일 관리 명령어를 쓰는 것임
이미지 이해력은 아직 약함 — Claude Plays Pokemon 분석글에서도 잘 설명되어 있음
향후엔 모든 LLM이 영상 수준의 이해로 발전할 것이라 기대함- 지금은 이미지도 꽤 잘 이해함
VSCode Copilot에서 Blender 프로젝트용 mesh 파일을 다루는데, Claude가 스크린샷을 보고 자동 워크플로우를 만들어줌
거의 ‘소름 돋는’ 수준이었음 - 나도 반대로 느꼈음
감정 분석 실험 중에 배경의 브랜드 로고나 티셔츠 문구까지 인식했음
여러 프레임에서 내 표정 변화도 파악했음 - CLI에서
claude --chrome을 실행해보면, 실제로 스크린샷을 계속 찍어 피드백으로 사용함
DOM을 파싱하기보다 화면을 직접 보는 게 더 쉽다고 판단하는 듯함
Cowork도 같은 방식을 쓸 가능성이 있음 - 나도 Claude Code에서 이미지를 드래그해 버그를 찾게 하는데, 거의 즉시 해결함
다만 기본적으로는 이미지 읽기를 자동으로 하지 않음
명시적으로 프롬프트해야 함
- 지금은 이미지도 꽤 잘 이해함
-
페이지가 안 열리고 프랑스어 버전 링크로 리디렉션됨
시크릿 탭에서도 동일함- 나도 같은 문제를 겪었음. US 기본 설정 때문인 듯
archive.ph/dIVPO에서 아카이브 버전은 열림
- 나도 같은 문제를 겪었음. US 기본 설정 때문인 듯