


一、安全部署基石:环境隔离
杜绝在主力设备上直接运行OpenClaw。核心原则是物理隔离与权限最小化。
隔离部署:务必在虚拟机、Docker容器或专用闲置设备中部署,从源头阻断风险蔓延。
沙箱运行:所有依赖与服务都应在容器内运行,确保异常行为被限制在沙箱中。
低权限账户:创建并使用专属低权限账户运行工具,禁用root/管理员权限,仅授予必要目录访问权。
端口不暴露:将默认端口(如18789、19890)绑定在本地(127.0.0.1),严禁公网暴露。
二、权限管控铁律:最小必要
遵循“能紧不松”原则,严格控制OpenClaw的操作权限。
关闭高危权限:禁用无障碍操控、Shell命令行执行等高危功能,从根源限制其破坏力。
文件访问白名单:对敏感目录(如文档、密钥文件夹)设只读权限,禁止读写、修改、删除。
限制工具与密钥:禁用危险系统工具,并严禁在配置文件中明文存储API密钥、Token等敏感信息。
高危操作需复核:对文件删除、系统修改等操作,必须开启人工二次确认。
三、网络与插件安全:严防死守
保护网络入口,并审慎管理插件供应链。
加密远程访问:远程使用需通过VPN、SSH等加密隧道,并开启MFA多重认证。
防火墙管控:设置防火墙拒绝所有公网入站请求,仅允许授权IP(本地/内网)访问。
插件来源可信:插件、技能仅从官方或认证渠道获取。安装前审查代码,定期清理无用插件。
企业专属流程:企业用户应建立非官方插件的安全检测与代码审计流程。
四、数据保护与应急响应
处理数据遵循零信任,并建立快速应急机制。
敏感数据隔离:绝不使用OpenClaw处理身份证、财务数据、用户隐私等敏感信息。
合规存储与传输:对配置文件加密,并禁止将数据发送至境外服务器,优先选用国内合规备案模型。
安全更新:仅从官方渠道更新,高危漏洞补丁需及时(如24小时内)升级。
应急处置:发现异常立即断网、停服并隔离环境,保存全量日志供取证,上报漏洞并配合修复。
核心口诀“六要六不要”
六要:要隔离部署、要低权限运行、要用沙箱和白名单、要及时打补丁、要开审计日志、要用官方/审核插件。
六不要:不要公网暴露、不要用root权限、不要装不明插件、不要明文存密钥、不要处理隐私数据、不要执行陌生脚本。
企业升级要点
企业团队还需在此基础上实施分级管控(禁止在核心业务系统直接对接)、落地零信任架构(MFA+最小权限+持续审计)、进行供应链安全审查,并确保操作日志留存满足监管要求。
夜雨聆风