1P by GN⁺ 2시간전 | ★ favorite | 댓글 1개
  • Cowork는 개발자뿐 아니라 누구나 Claude와 함께 파일을 읽고, 수정하고, 생성할 수 있게 하는 새로운 작업 도우미 기능
  • 사용자는 특정 폴더 접근 권한을 부여해 Claude가 다운로드 정리, 스프레드시트 생성, 보고서 초안 작성 등 실제 파일 기반 작업을 수행
  • Claude Code와 동일한 기반 기술 위에 구축되어 있으며, 비개발 업무에도 적용 가능한 직관적 인터페이스 제공
  • 연결기(connectors)스킬(skills) 을 활용해 문서·프레젠테이션 작성 능력을 확장하고, Chrome 통합으로 브라우저 작업도 가능
  • 현재 Claude Max 구독자용 macOS 앱에서 연구 프리뷰로 제공되며, 향후 Windows 지원과 안전성 개선 예정

Cowork 개요

  • Cowork는 Claude Code의 확장형으로, 비개발자도 Claude를 통해 실제 파일 작업을 수행할 수 있도록 설계된 도구
    • Claude Code가 코딩 중심이었다면, Cowork는 일반적인 사무·문서 작업까지 포함
    • Claude Max 구독자는 macOS 앱에서 Cowork를 바로 사용할 수 있음
  • 사용자는 Claude에게 로컬 폴더 접근 권한을 부여해 Claude가 해당 폴더 내 파일을 읽고, 편집하거나 새로 생성 가능
    • 예시로 파일 정리, 스크린샷에서 지출 내역 추출, 메모를 기반으로 보고서 초안 작성 등이 가능

작동 방식과 특징

  • Cowork는 일반 대화보다 더 높은 자율성(agency) 을 가진 형태로 작동
    • 사용자가 작업을 지정하면 Claude가 계획을 세우고 단계적으로 수행하며, 진행 상황을 공유
    • Claude Code와 동일한 Claude Agent SDK 기반으로 구축되어 있음
  • 비개발 업무에 친숙한 형태로 설계되어, 개발 지식 없이도 Claude의 자동화 기능을 활용 가능
  • 작업 큐(queue) 기능을 통해 여러 작업을 병렬로 진행할 수 있으며, 사용자는 중간에 아이디어나 피드백을 추가 가능
    • 반복적인 대화 대신 동료에게 메시지를 남기는 듯한 협업 경험 제공

확장 기능

  • Cowork는 기존 Claude Connectors를 활용해 외부 정보와 연동 가능
    • 예: Google Drive, 웹 검색 등 외부 데이터 접근
  • 새롭게 추가된 Skills 기능으로 문서, 프레젠테이션, 기타 파일 생성 능력 강화
  • Claude in Chrome과 연동 시 브라우저 접근이 필요한 작업도 수행 가능

보안 및 제어

  • 사용자는 Claude가 접근할 폴더와 커넥터를 직접 지정해야 하며, 명시적 허가 없이는 접근 불가
  • Claude는 주요 작업 전 사용자 승인 요청을 통해 제어권 유지
  • 잠재적 위험 요소로는 다음이 명시됨
    • Claude가 잘못된 명령 해석 시 파일 삭제 등 파괴적 행동 가능성
    • 인터넷 콘텐츠를 통한 프롬프트 인젝션(prompt injection) 공격 위험
  • Anthropic은 이에 대한 방어 체계를 구축했으며, 에이전트 안전성(agent safety) 은 여전히 업계 연구 중
  • 사용자는 학습 단계에서 주의와 명확한 지시가 필요하며, 자세한 안전 가이드는 Help Center에서 제공

향후 계획

  • Cowork는 현재 연구 프리뷰(research preview) 단계
    • 사용자 피드백을 통해 개선 방향을 탐색 중
    • 예상치 못한 활용 사례 실험을 권장
  • 향후 기기 간 동기화(cross-device sync) , Windows 버전 지원, 안전성 강화 등의 업데이트 예정
  • Claude Max 구독자는 macOS 앱에서 Cowork를 바로 사용할 수 있으며, 다른 요금제 사용자는 대기자 명단(waitlist) 등록 가능
Hacker News 의견들
  • 잠시 기대했음 — 혹시 치명적 트라이펙타 / 프롬프트 인젝션 공격에도 안전한 설계를 만들었나 싶었음
    예를 들어, 모든 걸 샌드박스 안에서 돌리고, 악성 프롬프트가 데이터를 빼내는 통로를 완전히 차단하는 식으로 말임
    하지만 아직 완전히 해결된 건 아니고, 공식 도움말에서는 “민감한 정보가 담긴 로컬 파일 접근을 피하라”, “의심스러운 행동을 모니터링하라”고만 안내함
    비기술 사용자에게 ‘의심스러운 행동’을 직접 감시하라고 하는 건 좀 무리라고 생각함

    • 실행은 완전한 가상 머신 안에서 돌아가며, 사용자가 선택한 폴더만 마운트됨
      네트워크 규칙을 설정하면 sandbox-runtime 위에서 동작함
      아직 초기 단계지만, 안전성을 높이기 위해 계속 투자 중임
    • “의심스러운 행동을 주의하라”는 건 LLM 세계의 “수상한 링크 클릭하지 말라”와 같음
      결국 시스템 자체가 그런 행위를 무해하게 만드는 구조여야 함
    • 그래서 나는 직접 amazing-sandbox 안에서 돌림
    • ‘완전한 샌드박스’가 정확히 어떤 걸 의미하는지 궁금함
      에이전트는 임의의 코드를 실행하므로, 단순한 디스크 쓰기조차 데이터 유출 경로가 될 수 있음
      인터넷 통신을 LLM 제공자 외엔 모두 차단해야 할지도 모르겠음
      어떤 부분이 가장 우려되는지 구체적으로 알고 싶음
    • 이런 이유로 claude-container를 직접 만들었음
      기술 사용자라도 실수하기 쉬운데, 특히 yolo 모드에서는 더 위험함
  • 코드처럼 되돌릴 수 있는 게 아니라, 대부분의 파일 시스템 조작은 되돌릴 수 없음
    스냅샷이나 롤백 기능이 없기 때문에, 부모님이나 학생들이 컴퓨터를 망가뜨리는 사례가 나올 것 같음
    Claude Cowork는 버전 관리나 스냅샷을 사용하지 않음
    저수준 시스템을 만들어본 사람이라면 이 툴을 보고 경고등이 켜질 것임

    • 실제로는 편의성 vs 빈도의 문제일 것임
      자동차나 Gmail처럼 위험 사례가 있어도 대부분은 계속 사용함
      Claude Cowork도 비슷하게, 몇몇 사례가 퍼져도 대다수는 계속 쓸 것임
    • 예전 Windows 7 시절의 Volume Shadow Copy Service가 그리움
      지금은 그런 기능이 사라져서 아쉬움
    • macOS는 기본적으로 APFS 스냅샷파일 버전 관리 기능이 있음
      첫 버전이 macOS용이라면 그나마 안전할 수도 있음
    • 이론적으로는 위험이 크지만, 실제로는 별 문제를 못 느꼈음
      오픈된 PowerShell에서 OAI 에이전트를 몇 시간 돌려도 아무 일 없었음
      기본 모델이 파괴적 행동을 회피하도록 편향되어 있음
    • Git 스타일의 버전 관리를 내부적으로 쓰면 되지 않을까 생각함
      사용자가 Git을 몰라도 Claude가 내부적으로 관리할 수 있을 것임
  • 안녕하세요, Felix임. 이 제품의 프로덕트 매니저로서 피드백을 듣고 싶음
    매우 초기 버전으로 공개했고, 빠르게 반복 개선할 예정임
    (지금은 Opus 4.5 추론 이슈로 Cowork가 클라이언트에 안 보일 수도 있음)

    • Claude Max의 이용약관이 소비자용 ToS를 가리키고 있음
      상업적 사용을 금지하는데, 비즈니스용으로 홍보하는 건 모순 아님?
      일주일째 Anthropic에 문의 중인데 AI 지원만 돌아옴
    • 멋져 보이지만, Linux 지원이 없어 아쉬움
      개발 리소스를 다른 플랫폼에만 쓰는 게 실망스러움
      GitHub의 리패키징 버전을 공식 후원할 생각은 없는지 궁금함
    • 단순 제안인데, 로고를 소와 오크로 하면 이름(Cow + Orc)과 어울릴 듯함
    • Linux의 개방성 위에 훈련과 추론이 이뤄지는데, Claude for Linux로 보답할 생각은 없는지 궁금함
    • 2026년에 Claude Desktop의 Linux 지원 확률을 얼마나 본다고 생각함?
  • Anthropic 블로그가 항상 빈 페이지로 뜨길래, Claude Code에게 11MB짜리 HAR 세션을 분석시켰음
    grep과 sed로 5분 만에 원인을 찾아냄 — Intellimize 스크립트가 로드 실패 시 data-prevent-flicker 속성이 제거되지 않음
    DNS 기반 광고 차단을 쓰는 중인데, api.intellimize.co를 허용하니 해결됨
    근본적으로 수정되면 좋겠음

    • 더 간단한 재현 방법은 JS 비활성화
      우회하려면 .transition_wrap { display: none } 추가하면 됨
  • 사람들은 지금 Claude에 단순히 코드가 아니라 모든 데이터를 넘기고 있다는 걸 알고 있는지 의문임
    은행 명세서까지 포함해서 말임
    단순히 파일 정렬하려고 데스크톱 전체 접근 권한을 주는 게 맞는지 모르겠음

    • 어떤 사람들은 그냥 편의성을 더 중시함
      어제는 에이전트에게 API 키와 루트 비밀번호까지 줬음
      개인 작업에서는 보안보다 편의가 우선임
    • 대부분은 프라이버시보다 편리함을 선택함
    • Anthropic 제품을 써봤다면 알겠지만, 항상 안전 경고 팝업이 떠서 아무 것도 쉽게 못 함
    • 이미 은행 명세서도 클라우드에 있음. 그 시절은 지남
    • Gmail과 Docs에 모든 비밀이 있음
      이제는 대형 기술 기업이 보안을 책임져야 하는 시대임
  • CLI 기반 채팅 인터페이스는 코드처럼 ‘거리 두기’가 필요한 작업엔 적합함
    하지만 글쓰기에는 몰입형 에디터가 더 어울림
    Zed의 인라인 어시스턴트처럼, 텍스트가 변하는 걸 직접 보며 작업하는 게 좋음
    Cowork는 CLI 채팅을 덜 무섭게 포장한 형태라 아쉬움

    • 나도 동의함. 문서 작성이나 CSV 편집 등에서는 Claude Code와 함께 에디터 안에서 몰입하고 싶음
  • “Claude가 지시받으면 파일을 삭제할 수 있다”는 문구가 이상함
    실제로는 지시 없이도 삭제할 수 있는 것처럼 보임
    데모 영상에서도 “데스크톱 정리해줘”라고 하자 Claude가 파일을 삭제함

  • 사람들이 실제로 중요한 데이터를 AI 회사에 연결한다는 게 놀라움
    결국 이건 훈련 데이터 확보용이고, 나중에 사용자 비즈니스를 대체하려는 거 아님?

    • 예전엔 Anthropic이 “사용자 데이터로 훈련하지 않는다”고 명확히 밝혔음
      Claude 3.5 Sonnet 발표문에도 그렇게 적혀 있었음
      하지만 최근 약관 변경 이후, 명시적으로 거부하지 않으면 훈련에 쓰일 수 있음
      Claude Code가 입력 데이터 훈련 허락을 계속 물어보는데, 거절해도 불안함
      “내가 회사 전략을 논의했는데, 6개월 뒤 새 모델이 그 내용을 다른 사람에게 말하지 않게 보장할 수 있나?”
      이런 질문에 명확한 답변을 준 AI 연구소는 아직 없음
      “제품 개선을 위해 데이터를 사용한다”는 문구가 너무 모호함
    • 이런 접근을 비즈니스 오너에게 설명하기 어렵고, 결국 데이터 독점으로 이어질 것 같음
      지금은 Google, Slack, Apple이 나눠 가진 데이터를 Claude가 모두 가져갈 수도 있음
  • 영상 속 데스크톱 예시는 오해의 소지가 있음
    Claude가 스크린샷을 분석하는 게 아니라, 단순히 CLI 파일 관리 명령어를 쓰는 것임
    이미지 이해력은 아직 약함 — Claude Plays Pokemon 분석글에서도 잘 설명되어 있음
    향후엔 모든 LLM이 영상 수준의 이해로 발전할 것이라 기대함

    • 지금은 이미지도 꽤 잘 이해함
      VSCode Copilot에서 Blender 프로젝트용 mesh 파일을 다루는데, Claude가 스크린샷을 보고 자동 워크플로우를 만들어줌
      거의 ‘소름 돋는’ 수준이었음
    • 나도 반대로 느꼈음
      감정 분석 실험 중에 배경의 브랜드 로고나 티셔츠 문구까지 인식했음
      여러 프레임에서 내 표정 변화도 파악했음
    • CLI에서 claude --chrome을 실행해보면, 실제로 스크린샷을 계속 찍어 피드백으로 사용함
      DOM을 파싱하기보다 화면을 직접 보는 게 더 쉽다고 판단하는 듯함
      Cowork도 같은 방식을 쓸 가능성이 있음
    • 나도 Claude Code에서 이미지를 드래그해 버그를 찾게 하는데, 거의 즉시 해결함
      다만 기본적으로는 이미지 읽기를 자동으로 하지 않음
      명시적으로 프롬프트해야 함
  • 페이지가 안 열리고 프랑스어 버전 링크로 리디렉션됨
    시크릿 탭에서도 동일함

    • 나도 같은 문제를 겪었음. US 기본 설정 때문인 듯
      archive.ph/dIVPO에서 아카이브 버전은 열림