截至日前,OpenClaw(龙虾)已进入国家部委+行业+地方+企业的全链条、高强度、多轮次监管行动期,核心是划红线、强隔离、严审计、快处置,从“全民养虾”转向合规优先、风险可控。
一、国家级监管:多部委联动,密集预警与强制规范
1. 工信部(NVDB):3月11日发布“六要六不要”铁规(强制执行)
六要(必须做到)
仅从官方渠道获取,核验数字签名,禁用第三方篡改版本。 采用容器/虚拟机隔离,与生产/工控/金融网物理分离。 严格最小权限,仅开放业务必需权限,禁用root/管理员。 启用多因素认证,禁用弱密码/空密码,密钥加密存储。 72小时内完成官方安全补丁部署,定期漏洞扫描。 留存全流程审计日志≥180天,记录操作与数据流向。
六不要(绝对禁止)
不在内部网络使用未审批实例。 不赋予系统级/管理员权限。 不接入工业控制、金融交易、政务核心系统。 不存储/处理密码、密钥、商业秘密、个人敏感数据。 不公网暴露管理端口与 API。 不使用来源不明、未审核的插件与模型。
2. 国家互联网应急中心(CNCERT):3月10日风险提示
直指默认配置极不安全,四大致命风险:提示词注入、误操作、插件投毒、远程控制。 明确:禁止在内部网络、工业控制、金融交易等高敏感场景无防护使用。
3. 国家网络与信息安全信息通报中心:3月13日专项预警
监测:境内公网暴露2.3万个实例,85%存在高危漏洞,1.2 万+ 可被完全控制。 行动:启动全国摸排、漏洞扫描、整改推送,要求关闭公网端口、强认证、禁用未审计插件。
4. 国家工业信息安全发展研究中心:3月12日工业专项预警
核心禁令:严禁与工业控制网络直接连通,原则上禁止开放生产数据、控制指令。 要求:部署于独立隔离区,实施权限最小化、全程监控、应急断连。
5. 中国互联网金融协会:3月15日金融行业禁令
明确:严禁在业务系统部署,禁止用于账户操作、交易执行、敏感数据处理。 要求:全面排查、卸载存量、阻断个人设备接入内网。
6. 香港特区政府:3月16日明确政府网络禁用
数字办提醒:勿在政府网络连接电脑安装,安装需严格安全评估。 建议机构与个人:严格隔离、加强凭证管理、及时更新补丁。
二、行业监管:全面排查、禁令落地(最严管控)
1. 金融行业(全面封杀)
国有大行、股份制银行、20+头部券商(中信、国泰君安、华泰等)全面禁止在办公/业务网络安装、运行OpenClaw。 要求:立即卸载存量,个人设备安装后禁止接入公司内网,违者追责。
2. 教育领域(全面禁用)
西北农林、华中师大、武汉科大、山西应用科技学院等多所高校发布禁令。 要求:严禁在办公、教学、科研终端安装,已安装者限期卸载,确需使用须安全评估+书面审批。
3. 政务与国企(等保合规)
参照等保2.0,要求私有化部署、权限管控、数据不出域、全程审计。 国企、政府机关收到通知:禁止在办公设备安装,已安装需上报、检查、卸载。
4. 医疗/能源/交通(强约束)
医院:严禁接入电子病历、HIS系统,禁止处理患者敏感数据。 能源/交通:严禁直连生产控制网络,部署需多级审批、物理隔。
三、地方监管:疏堵结合、专项整治
- 风险严控:多地网信、网安部门开展OpenClaw专项排查,推动云平台下架高危镜像,阻断恶意传播。
- 创新扶持:深圳龙岗、无锡高新区等出台专项政策,鼓励安全合规前提下的技术创新与产业落地。
四、企业/机构行动:全面自查、合规整改
- 立即排查:清查内部部署,关停未审批实例,卸载存量。
- 分级管控:仅在非生产、非敏感场景试点,实施审批+审计+隔离。
- 技术加固:采用沙箱、权限最小化、网络隔离、日志审计、漏洞扫描。
- 制度配套:制定使用规范、审批流程、应急响应、人员培训。
五、监管核心逻辑与法律后果
1. 核心逻辑
- 风险定位:高系统权限+弱安全配置,极易成为数据窃取、系统入侵、恶意操控突破口。
- 管控原则:最小权限、网络隔离、全程审计、快速应急。
- 责任主体:谁部署、谁负责、谁担责。
2. 法律后果
- 数据安全:违反《个人信息保护法》《数据安全法》,最高罚年收入5%。
- 网络安全:未履行等保义务,可责令整改、罚款、暂停业务。
- 生成式人工智能合规:面向公众服务需算法备案、模型登记,未备案可能下架。
六、监管趋势:从 “严堵” 到 “规范发展”
- 风险严控:高敏感场景(金融、政务、工业)坚持严格准入、隔离运行、最小权限。
- 创新支持:非敏感场景(个人办公、内容创作、非核心运维)鼓励安全合规应用。
- 标准建设:中国信通院启动智能体安全标准编制,推动行为可信、权限可管、风险可控。
夜雨聆风