《奇安信政企版龙虾(OpenClaw)安全使用指南》由奇安信发布。本指南旨在为企业提供一套从架构到运营的完整OpenClaw安全防护框架,通过覆盖全生命周期的纵深防御体系,实现智能体“看得清、管得住、用得好”的目标,在释放AI生产力的同时筑牢安全底线。

本报告共计:53页。完整版PDF电子版报告下载方式见文末。
一、 背景与核心风险
2026年被视为AI智能体规模化落地之年。以OpenClaw为代表的智能体平台正从个人工具演变为企业级AI操作系统,其具备自主调用工具、访问数据和执行任务的能力,权限极高,因此也成为新的高危攻击目标。针对智能体的攻击具有速度快、权限高、隐蔽性强的特点,传统安全防护体系已难以有效应对。
二、 九大核心安全防护面
- 1.
Skill生态安全:Skill(功能插件)是核心风险入口。需建立强制安全检测(静态审计、动态沙箱、专业评估)、企业级白名单机制及容器化运行时沙箱隔离。
- 2.
Workspace(工作空间)数据安全:智能体处理数据的核心区域。需通过Docker沙箱实现智能体间强制隔离,并对进出数据执行脱敏与生命周期管控,确保“企业数据不出域”。
- 3.
智能体与大模型会话安全:需对会话进行全量监控(包括请求、响应、元数据),实时识别敏感数据泄露、提示词注入等风险,并支持对恶意会话的多层级实时终止。
- 4.
即时通信(IM)入口安全:IM是用户主要交互入口。需在网关节管控输入(身份认证、防注入、文件过滤)和管控输出(DLP防泄露、工具调用审批),并对企业IM平台进行安全加固。
- 5.
服务器运行环境安全:基础设施是安全基石。需对主机(漏洞、入侵检测、微隔离)和容器/虚拟化环境(镜像安全、运行时防护、K8s安全)进行加固。
- 6.
终端与服务器协同安全:智能体访问终端资源时,须遵循“终端即临时云盘”范式,坚持低频交互、按需拉取最小数据集、用完即断,并通过多因子安全配对和权限分级进行控制。
- 7.
网络连接安全:需根据业务场景(内部办公、客服、研发、涉密等)选择纯内网、半联网(推荐)、全联网(严禁生产) 模式,并基于零信任架构实施出口白名单、ZTNA准入、全链路加密等分层防御。
- 8.
大模型统一接入安全:应通过统一接入网关实现多模型集中管理,提供密钥托管、速率限制、身份管控、全流量审计、内容安全检测(防注入、DLP)及智能模型路由切换能力。
- 9.
智能体安全运营:需构建覆盖Skill、行为、权限、账号/设备的四维画像运营体系,实现实时监控与自动化响应(SOAR),并通过定期红蓝对抗持续验证安全有效性。
三、 部署模式与风险
幻影视界整理分享报告原文节选如下:












戳“阅读原文”下载报告。
夜雨聆风