
IT之家 3 月 22 日音问,为匡助用户安全使用 OpenClaw,国度互联网救急中心、中国网罗空间安全协会 3 月 22 日蚁集发布 OpenClaw 安全使用实践指南,面向等闲用户、企业用户、云奇迹商以及本领开发者等,提倡安全防护建议。

其中,关于等闲用户的建议包括:使用专用开导、虚构机或容器装配 OpenClaw,并作念好环境隔断,不宜在普通办公电脑上装配;不使用不断员或超等用户权限开动 OpenClaw;不在 OpenClaw 环境中存储、处理隐讳数据;实时更新 OpenClaw 最新版块等。关于云奇迹商,建议包括作念好云主机基础安全层面的安全评测与加固;作念好安全防护才调部署、接入;作念好供应链及数据安全防护。
IT之家附原文如下:
OpenClaw(龙虾)因具备系统指示践诺、文献读写、API 调用等高权限才调,默出嫁置与欠妥使用极易导致汉典吸收、数据浮现、坏心代码践诺等严重安全风险。为匡助用户安全使用 OpenClaw,CNCERT 会同中国网罗空间安全协会组织国内关联厂商共同野心,面向等闲用户、企业用户、云奇迹商以及本领开发者 / 喜爱者,提倡以下安全防护建议。
一、等闲用户
(一)建议使用专用开导、虚构机或容器装配 OpenClaw,并作念好环境隔断,不宜在普通办公电脑上装配。
决策 1:用闲置旧电脑挑升开动,清空个东说念主数据。
决策 2:用 VMware、VirtualBox、 Docker 创建零丁虚构机或容器,并与宿主机隔断。
决策 3:在云奇迹器部署,土产货仅汉典走访。
(二)建议不将 OpenClaw 默许端口(18789\19890)显现到公网
配置为仅土产货走访(127.0.0.1),关闭端口映射与公网 IP 绑定。
如需汉典,建议领受 VPN 走访等阵势,并启用考据码等强认证顺次。
若对接即时通信软件(如微信、钉钉、飞书等等),建议仅允许本东说念主或已授权的确切东说念主员走访。
(三)建议不使用不断员或超等用户权限开动 OpenClaw
创建专用低权限账户,仅授予最小必要目次的读写权限。
关闭无阻扰、屏幕录制、系统自动化等高危权限。
仅灵通专用责任目次,拒接走访桌面、文档、下载、密码不断器目次。
配置白名单旅途,间隔读取配置文献、密钥文献等隐讳配置。
关闭系统敕令践诺功能,仅在必要时临时启用并二次阐述。
礼貌网罗走访,仅允许连结必要的 AI 奇迹与 API。
(四)建议装配确切技能插件(Skills)
严慎装配、使用外部社区 / 个东说念主发布的 Skills,精明信息浮现或奇迹器被挫折等风险
间隔“自动赢利、撸羊毛、破解”类不解技能或黑灰产技能。
(五)建议不在 OpenClaw 环境中存储 / 处理隐讳数据
毋庸 OpenClaw 处理银行卡、密码、身份证、密钥等数据。
(六)建议实时更新 OpenClaw 最新版块
实时装配官方安全补丁,关心官方安全公告与破绽通报。
二、企业用户
(一)建议作念好智能体应用的安全不断轨制与使用轨范
明确允许与拒接的使用场景、数据限制和操作类型,规矩智能体应用的业务界限。
建立里面使用轨范和审批过程,对引入新的智能体应用或高权限功能需经过安全评估和不断层批准,确保使用有据可依、有章可循。
(二)建议作念好智能体开动环境的基础网罗与环境安全防护
拒接将智能体奇迹径直显现在大家网罗上,需通过防火墙、VPN 等技能礼貌走访,仅灵通必要端口给确切网罗或 IP 地址。
对智能体地方奇迹器启用主机入侵防止、坏心流量检测等顺次,抗拒网罗挫折胁迫。
确保开动环境如期更新补丁,抛弃已知系统破绽,保险基础环境安全可靠。
(三)建议作念好智能体权限不断与界限禁止
对统共智能体奇迹账号奉命最小必要权限原则进行配置。
利用系统自带或第三方权限禁止器具,对智能体可走访的文献目次、网罗域、数据库表等进行界限礼貌和走访禁止。
对具有高权限的智能体,应实行严格的多身分认证和操作审批,在关节资源层确立特等防地,真贵权限糟践。
(四)建议作念好智能体开动监控与审计跟踪
建立针对自主智能体的捏续开动监控机制,监控履行包括智能体的举止日记、紧迫决策输出、系统资源使用以及很是事件记载等。
对关节操作和安全关联事件应生成审计日记并防改变保存。
配置安全信息与事件不断(SIEM)器具,达成对智能体日记的采集分析,实时发现可疑举止迹象。
审计跟踪才调应保证发闹事故后不错收复智能体举止旅途,为问题考核和职守认定提供依据。
(五)建议作念好智能体关节操作保护计谋
针对自主智能体可能践诺的高危操作,企业应制定保护计谋当作治理基线。举例,对删除多半数据、修改中枢配置、资金来回等操作确立东说念主工二次阐述或多重签批过程;对不能逆转的操作先行模拟演练或安全查验;对高影响操作礼貌时辰窗和限制,仅允许在特定条目下践诺。
上述计谋应与金融系统、坐蓐禁止系统等高安全级别场景的管控顺次看皆,确保智能体不会单点龙套统共这个词业务安全。
(六)建议作念好智能体供应链安全与代码不断
应建立对自主智能体所依赖第三方组件和技能插件的安全不断轨制。
引入的新技能模块必须经过安全审核和测试,合乎安全要求后方可参预使用。
对现存开动的技能和依赖库应如期查验版块和安全更新情况,实时应用补丁或升级。
推选领受企业里面代码仓库存储已审核通过的技能代码,拒接智能体开动时径直从外部赢得并践诺未归档的代码。
(七)建议作念好智能体凭证与密钥不断
统共明锐把柄不得明文写入代码或配置文献,应使用安全的凭证不断系统按需注入。
智能体使用已矣后,应实时就义或回收关联密钥,真贵长期驻留内存或日记中。
如期更换更新关节把柄,米兰app官方网站以裁汰浮现风险。
(八)建议作念好东说念主员培训与救急演练
对关联研发、运维和使用东说念主员如期开展安全培训,训导对自主智能体风险的融会。
幸免“一句话授权”导致高危操作不测志践诺等情况。
强化职工在使用智能体过程中的安全职守意志,根绝违法使用和轻率误用。
制定救急预案并如期开展模拟演练,训导团队对智能体安全事件的反馈速率和惩办才调。
三、云奇迹商
(一)建议作念好云主机基础安全层面的安全评测与加固
作念好认证、隔断与走访禁止,尽可能作念到内化默许安全
在基本的密码规矩基础上,掩饰已知浮现的弱密码,默许条目下拒接云主机汉典登录走访。
作念好 OpenClaw 奇迹认证与走访禁止,每个用户的 OpenClaw Gateway 奇迹默许启用唯独且当场 token,默许不显现 Gateway 到公网。
作念好安全隔断,建议在用户我方账号下配置零丁隔断的 VPC 网罗,部署 OpenClaw。
作念好居品迭代安全扫描与东说念主工安全测试,包括镜像、居品禁止面、用户开动时实例等层面,掩饰云居品联想与达成层面的典型安全问题、API Key 浮现等风险。
(二)建议作念好安全防护才调部署 / 接入
在主机层、网罗层等位置部署入侵监测才调,并提供基础安全防护。
默许具备防 DDoS 挫折等基础防护才调。
对部署 OpenClaw 的云主机实例加强安全风险监测。
(三)建议作念好供应链及数据安全防护
作念好 OpenClaw 安全破绽监测与防护,开启例行常态化监测,如期更新云上 OpenClaw 镜像。
作念好 Skills 装配安全管控,云 OpenClaw 居品界面中默许提供经过安全检测、考据的 Skills,具备已知坏心 Skills 阻断装配的才调,防控引入坏心 Skills。
加多新式 AI 场景的坏心风险检测才调,实时保险云平台、用户愈加安全可控的使用 AI 助手。
作念好模子调用安全防护,云 OpenClaw 居品界面仅撑捏调用已备案的大模子。升级大模子安全护栏的防护才调,包括教唆词注入防止,进一步增强、隐讳浮现防护等。
四、本领开发者 / 喜爱者
(一)建议作念好基础配置加固
建议使用最新版块,确保已缔造统共的已知破绽,捏续关心版块更新以及破绽缔造责任。
开启身份认证:
1) 在 config.json 中配置高强度的密码或 Token。
2) 开启 DM 配对计谋,将聊天软件的配对计谋确立为 pairing(需考据码)或 allowlist(白名单),完全拒接确立为 open。
作念好网罗隐身与最小化显现:
1) 不将 Web 不断界面(端口 18789)径直显现在公网 / 局域网。
2) 不暗里使用 Tailscale、WireGuard 等安全陈雷之契决策,将端口映射到外网。
3) 毋庸不安全 UI,确保 gateway.controlUi.allowInsecure Auth 为 false,真贵禁止台左迁。
(二)建议作念好开动环境隔断
根据官方文档,OpenClaw 提供了两种互补的沙箱化计谋,当需要幸免 OpenClaw 对系统增删改浮松系统完竣性时,建议:
启用全量 Docker / 虚构机开动
将统共这个词 OpenClaw Gateway 超越统共依赖径直开动在一个 Docker 容器 / 虚构机内。即使 Gateway 本人被攻破,挫折者也仅被困在容器内,难以径直危害宿主机系统。
启用器具沙箱
1)Gateway 开动在宿主机,但将 Agent 的器具践诺(如代码开动、文献操作)隔断在 Docker 容器中。
2) 通过 agents.defaults.sandbox 启用。建议保捏 scope: "agent"(默许)或 scope: "session" 以真贵跨 Agent 数据走访。
3) 通过 workspaceAccess 参数邃密禁止 Agent 对责任区的权限(none 拒接走访,ro 只读,rw 读写)。
最小权限原则
1) 启用器具白名单,在配置中禁用高危器具(如 shell、browser 的写权限),仅灵通必要的器具,配置好插件白名单。
2) 启用文献系统礼貌,明锐目次以 :ro(只读)阵势挂载,幸免中枢文献被误删。
建议使用官方提供的安全审计器具如期进行安全审计
1) 开启 openclaw security audit 进行旧例查验,扫描入站走访禁止、网罗显现面及土产货文献权限。
2) 开启 openclaw security audit --deep 进行深度探伤,践诺实时的网关探伤,模拟挫折者尝试发现潜在的显现点。
3) 开启 openclaw security audit --fix 进行自动缔造,自动实施安全加固
(三)建议作念好供应链留神
1) 不宜盲目装配技能商店(ClawHub)中的热点技能以及非官方渠说念的 VS Code 插件或 NPM 包,装配前作念好代码审查。可哄骗 clawhub inspect --files 敕令查抄是否存在可疑指示,举例联结践诺 npm install、pip install、汉典剧本下载等。
2) 明确 Agent 拒接从事的事项以及需要记载的操作,拒接践诺危机敕令(举例 rm -rf /)、拒接修改认证或权限配置、拒接将 token / 私钥 / 助记词发送至外网、拒接盲目践诺文档中的“一键装配”敕令。
3) 装配完成后米兰app,建议立即作念好安全配置,只允许本机走访中枢配置文献,建立配置哈希基线,切勿将私钥或助记词托福给 Agent。
小九体育在线直播官网