2026年,360人工智能安全团队发布了一份基于OpenClaw的安全部署指南。OpenClaw这个开源AI智能体虽然因为能直接操作电脑、自己干活而火了起来,可它的默认设置太松散、权限太大,藏着不少危险。国家互联网应急中心早就发出了警报,所以360团队就把这几条安全建议总结出来,想给个人和中小企业用,全程把安全风险挡住,弄出一个零信任的保护圈。 OpenClaw这玩意儿主要由网关、智能体、工具和节点这几块儿搭成,能把消息转个圈儿,让任务跑起来,还能干点实实在在的活儿。正因为它能拿到太高的系统权限,就给坏人留了七处空子:放在网上露着屁股、账号密码被偷走、工具越界乱按、代码里藏着恶意提示词、记忆被人下毒、供应链里有猫腻、几个智能体联合起来闹事。要是出了岔子,轻则隐私泄露文件删掉,重则电脑变成肉鸡,公司数据没了生意停摆。 指南里给出了四条铁律:能用多少权就给多少权、把它关在单独的盒子里、每一步都留个脚印、发现漏洞赶紧补补丁。核心的做法是给它装上Docker沙箱容器套子,换掉以前那种直接在电脑上跑的老模式。具体要怎么弄?先装个容器引擎,去拉个最新版的镜像挡住老漏洞。找个专门的目录把它放进去,权限卡得死死的。把API Key藏在.env文件里加密给它用,别让它用管理员权限乱开搞,公网直接连更是不行。等初始化完了,赶紧设个复杂的管理员密码锁死门。 它脑子的那部分也不能不管。得在脑子里定好红/黄线规矩:红线碰都不能碰;黄线碰了必须记一笔账。另外还要把那些关键配置文件的哈希值锁死,免得别人偷偷改坏了。 要是连到云服务器上跑,就得用SSH隧道来做零信任访问,千万别开公网端口等着别人来钻空子。 真正运行起来的时候得看紧三点:第一禁用Shell这些危险工具,直接把它的系统操作权限给没收了;第二用XML标签把人类的指令和外面的数据隔离开来;第三凡是要装插件都得先过代码审计这一关,直接本地挂载上来阻止供应链中毒。 事情办完以后也别松懈。每天得定时去查配置指纹、找可疑行为、看边界有没有漏洞;如果哪个智能体失控了马上按熔断按钮把它冻住销毁;定期把记忆数据备份加密留着备用。 对于企业级的用户来说就得更进一步了:升级成零信任的安全网关、搞RBAC权限管控、搞SIEM合规审计和高可用的灾备架构,让好多个Agent一起干活的时候也能全局管起来。 这份指南通过把物理隔离、权限收紧、脑子风险控制和审计熔断这一圈儿连起来用,能挡住95%以上针对OpenClaw的攻击招数。既保住了智能体能高效干活儿的底线,又守住了隐私和系统的安全防线,给以后AI智能体怎么落地干活儿提供了一套实实在在的操作手册。 免责声明:我们尊重知识产权、数据隐私。我们只是收集、整理和分享内容。报告内容来源于网络,报告版权归原撰写发布机构所有,通过公开合法渠道获得。如果涉及侵权请及时联系我们删除。如果对报告内容存疑,请联系撰写、发布机构。