久久精品视频1,欧美日韩在线观看一区,国产欧美精品aaaaa久久,成av人在线观看,黄色av网站免费,精精国产视频,亚洲一区免费观看,久久久www

            國家互聯網應急中心等發布OpenClaw安全使用實踐指南

            分享到:
            分享到:

            國家互聯網應急中心等發布OpenClaw安全使用實踐指南

            2026年03月22日 19:31 來源:中國新聞網
            大字體
            小字體
            分享到:

              中新網3月22日電 據“國家互聯網應急中心CNCERT”微信公眾號消息,為幫助用戶安全使用OpenClaw,國家互聯網應急中心會同中國網絡空間安全協會組織國內相關廠商共同研究,面向普通用戶、企業用戶、云服務商以及技術開發者/愛好者,提出以下安全防護建議。

              其中,對于普通用戶的建議包括:使用專用設備、虛擬機或容器安裝OpenClaw,并做好環境隔離,不宜在日常辦公電腦上安裝;不使用管理員或超級用戶權限運行OpenClaw;不在OpenClaw環境中存儲、處理隱私數據;及時更新OpenClaw最新版本等。

              全文如下:

              一、普通用戶

              (一)建議使用專用設備、虛擬機或容器安裝OpenClaw,并做好環境隔離,不宜在日常辦公電腦上安裝 。

              方案 1:用閑置舊電腦專門運行 ,清空個人數據。

              方案 2:用VMware、VirtualBox、 Docker創建獨立虛擬機或容器 ,并與宿主機隔離。

              方案 3:在云服務器部署 ,本地僅遠程訪問。

              (二)建議不將 OpenClaw 默認端口(18789\19890) 暴露到公網

              配置為僅本地訪問(127.0.0.1),關閉端口映射與公網 IP 綁定。

              如需遠程,建議采用VPN訪問等方式,并啟用驗證碼等強認證措施。

              若對接即時通訊軟件(如微信、釘釘、飛書等等),建議僅允許本人或已授權的可信人員訪問。

              (三)建議不使用管理員或超級用戶權限運行 OpenClaw

              創建專用低權限賬戶,僅授予最小必要目錄的讀寫權限。

              關閉無障礙、屏幕錄制、系統自動化等高危權限。

              僅開放專用工作目錄 ,禁止訪問桌面、文檔、下載、密碼管理器目錄。

              配置白名單路徑 ,拒絕讀取配置文件、密鑰文件等隱私配置。

              關閉系統命令執行功能 ,僅在必要時臨時啟用并二次確認。

              限制網絡訪問 ,僅允許連接必要的AI服務與API。

              (四)建議安裝可信技能插件(Skills)

              謹慎安裝、使用外部社區/個人發布的Skills,預防信息泄露或服務器被攻擊等風險

              拒絕“自動賺錢、擼羊毛、破解”類不明技能或黑灰產技能。

              (五)建議不在 OpenClaw 環境中存儲/處理隱私數據

              不用OpenClaw處理銀行卡、密碼、身份證、密鑰等數據。

              (六)建議及時更新 OpenClaw最新版本

              及時安裝官方安全補丁 ,關注官方安全公告與漏洞通報。

              二、企業用戶

              (一)建議做好智能體應用的安全管理制度與使用規范

              明確允許與禁止的使用場景、數據范圍和操作類型,劃定智能體應用的業務邊界。

              建立內部使用規范和審批流程,對引入新的智能體應用或高權限功能需經過安全評估和管理層批準,確保使用有據可依、有章可循。

              (二)建議做好智能體運行環境的基礎網絡與環境安全防護

              禁止將智能體服務直接暴露在公共網絡上,需通過防火墻、VPN等手段限制訪問,僅開放必要端口給可信網絡或IP地址。

              對智能體所在服務器啟用主機入侵防御、惡意流量檢測等措施,抵御網絡攻擊威脅。

              確保運行環境定期更新補丁,消除已知系統漏洞,保障基礎環境安全可靠。

              (三)建議做好智能體權限管理與邊界控制

              對所有智能體服務賬號遵循最小必要權限原則進行配置。

              利用系統自帶或第三方權限控制工具,對智能體可訪問的文件目錄、網絡域、數據庫表等進行邊界限定和訪問控制。

              對具有高權限的智能體,應實行嚴格的多因素認證和操作審批,在關鍵資源層設置額外防線,防止權限濫用。

              (四)建議做好智能體運行監控與審計追蹤

              建立針對自主智能體的持續運行監控機制,監控內容包括智能體的行為日志、重要決策輸出、系統資源使用以及異常事件記錄等。

              對關鍵操作和安全相關事件應生成審計日志并防篡改保存。

              配置安全信息與事件管理(SIEM)工具,實現對智能體日志的集中分析,及時發現可疑行為跡象。

              審計追蹤能力應保證發生事故后可以還原智能體行為路徑,為問題調查和責任認定提供依據。

              (五)建議做好智能體關鍵操作保護策略

              針對自主智能體可能執行的高危操作,企業應制定保護策略作為治理基線。例如,對刪除大量數據、修改核心配置、資金交易等操作設置人工二次確認或多重簽批流程;對不可逆轉的操作先行模擬演練或安全檢查;對高影響操作限定時間窗和范圍,僅允許在特定條件下執行。

              上述策略應與金融系統、生產控制系統等高安全級別場景的管控措施看齊,確保智能體不會單點突破整個業務安全。

              (六)建議做好智能體供應鏈安全與代碼管理

              應建立對自主智能體所依賴第三方組件和技能插件的安全管理制度。

              引入的新技能模塊必須經過安全審核和測試,符合安全要求后方可投入使用。

              對現有運行的技能和依賴庫應定期檢查版本和安全更新情況,及時應用補丁或升級。

              推薦采用企業內部代碼倉庫存儲已審核通過的技能代碼,禁止智能體運行時直接從外部獲取并執行未存檔的代碼。

              (七)建議做好智能體憑證與密鑰管理

              所有敏感憑據不得明文寫入代碼或配置文件,應使用安全的憑證管理系統按需注入。

              智能體使用完畢后,應及時銷毀或回收相關密鑰,防止長期駐留內存或日志中。

              定期更換更新關鍵憑據,以降低泄漏風險。

              (八)建議做好人員培訓與應急演練

              對相關研發、運維和使用人員定期開展安全培訓,提高對自主智能體風險的認知。

              避免“一句話授權”導致高危操作無意識執行等情況。

              強化員工在使用智能體過程中的安全責任意識,杜絕違規使用和粗心誤用。

              制定應急預案并定期開展模擬演練,提高團隊對智能體安全事件的反應速度和處置能力。

              三、云服務商

              (一)建議做好云主機基礎安全層面的安全評測與加固

              做好認證、隔離與訪問控制,盡可能做到內化默認安全

              在基本的密碼規則基礎上,規避已知泄露的弱密碼,默認條件下禁止云主機遠程登錄訪問。

              做好OpenClaw服務認證與訪問控制,每個用戶的OpenClaw Gateway服務默認啟用唯一且隨機token,默認不暴露Gateway到公網。

              做好安全隔離,建議在用戶自己賬號下配置獨立隔離的VPC網絡,部署OpenClaw。

              做好產品迭代安全掃描與人工安全測試,包括鏡像、產品控制面、用戶運行時實例等層面,規避云產品設計與實現層面的典型安全問題、API Key泄露等風險。

              (二)建議做好安全防護能力部署/接入

              在主機層、網絡層等位置部署入侵監測能力,并提供基礎安全防護。

              默認具備防DDoS攻擊等基礎防護能力。

              對部署OpenClaw的云主機實例加強安全風險監測。

              (三)建議做好供應鏈及數據安全防護

              做好OpenClaw安全漏洞監測與防護,開啟例行常態化監測,定期更新云上OpenClaw鏡像。

              做好Skills安裝安全管控,云OpenClaw產品界面中默認提供經過安全檢測、驗證的Skills,具備已知惡意Skills阻斷安裝的能力,防控引入惡意Skills。

              增加新型AI場景的惡意風險檢測能力,及時保障云平臺、用戶更加安全可控的使用AI助手。

              做好模型調用安全防護,云OpenClaw產品界面僅支持調用已備案的大模型。升級大模型安全護欄的防護能力,包括提示詞注入防御,進一步增強、隱私泄露防護等。

              四、技術開發者/愛好者

              (一)建議做好基礎配置加固

              建議使用最新版本,確保已修復所有的已知漏洞,持續關注版本更新以及漏洞修復工作。

              開啟身份認證:

              1)在 config.json 中配置高強度的密碼或 Token。

              2)開啟DM 配對策略,將聊天軟件的配對策略設置為 pairing(需驗證碼)或 allowlist(白名單),絕對禁止設置為 open。

              做好網絡隱身與最小化暴露:

              1)不將 Web 管理界面(端口 18789)直接暴露在公網/局域網。

              2)不私自使用 Tailscale、WireGuard 等安全隧道方案,將端口映射到外網。

              3)不用不安全 UI,確保 gateway.controlUi.allowInsecure Auth 為 false,防止控制臺降級。

              (二)建議做好運行環境隔離

              根據官方文檔,OpenClaw 提供了兩種互補的沙箱化策略,當需要避免OpenClaw對系統增刪改破壞系統完整性時,建議:

              啟用全量 Docker/虛擬機運行

              將整個 OpenClaw Gateway 及其所有依賴直接運行在一個 Docker 容器/虛擬機內。即使 Gateway 本身被攻破,攻擊者也僅被困在容器內,難以直接危害宿主機系統。

              啟用工具沙箱

              1)Gateway 運行在宿主機,但將 Agent 的工具執行(如代碼運行、文件操作)隔離在 Docker 容器中。

              2)通過 agents.defaults.sandbox 啟用。建議保持 scope: "agent"(默認)或 scope: "session" 以防止跨 Agent 數據訪問。

              3)通過 workspaceAccess 參數精細控制 Agent 對工作區的權限(none 禁止訪問,ro 只讀,rw 讀寫)。

              最小權限原則

              1)啟用工具白名單,在配置中禁用高危工具(如 shell、browser 的寫權限),僅開放必要的工具,配置好插件白名單。

              2)啟用文件系統限制,敏感目錄以 :ro(只讀)方式掛載,避免核心文件被誤刪。

              建議使用官方提供的安全審計工具定期進行安全審計

              1)開啟openclaw security audit進行常規檢查,掃描入站訪問控制、網絡暴露面及本地文件權限。

              2)開啟openclaw security audit --deep進行深度探測,執行實時的網關探測,模擬攻擊者嘗試發現潛在的暴露點。

              3)開啟openclaw security audit --fix進行自動修復,自動實施安全加固

              (三)建議做好供應鏈防范

              1)不宜盲目安裝技能商店(ClawHub)中的熱門技能以及非官方渠道的 VS Code 插件或 NPM 包,安裝前做好代碼審查。可運用 clawhub inspect --files 命令查看是否存在可疑指令,例如誘導執行 npm install、pip install、遠程腳本下載等。

              2)明確Agent禁止從事的事項以及需要記錄的操作,禁止執行危險命令(例如 rm -rf /)、禁止修改認證或權限配置、禁止將 token/私鑰/助記詞發送至外網、禁止盲目執行文檔中的“一鍵安裝”命令。

              3)安裝完成后,建議立即做好安全配置,只允許本機訪問核心配置文件,建立配置哈希基線,切勿將私鑰或助記詞交付給 Agent。

            【編輯:曹子健】
            發表評論 文明上網理性發言,請遵守新聞評論服務協議
            本網站所刊載信息,不代表中新社和中新網觀點。 刊用本網站稿件,務經書面授權。
            未經授權禁止轉載、摘編、復制及建立鏡像,違者將依法追究法律責任。
            Copyright ©1999-2026 chinanews.com. All Rights Reserved

            評論

            頂部

            主站蜘蛛池模板: 欧美日韩激情一区| 日韩精品人成在线播放| 91精品啪在线观看国产| 亚洲欧洲一区| 国产免费观看一区| 欧美精品一区二区久久久| 午夜激情看片| 日韩美一区二区三区| 国产清纯白嫩初高生视频在线观看| 久久久久久久久亚洲精品| 色婷婷噜噜久久国产精品12p| 日韩国产精品一区二区| 色一情一乱一乱一区免费网站| 性色av香蕉一区二区| 亚洲精品456| 99国产精品永久免费视频| 国产偷窥片| 色天天综合久久久久综合片| 久久人人97超碰婷婷开心情五月| 在线视频国产一区二区| 国产日韩欧美亚洲| 久久人做人爽一区二区三区小说| 欧美日韩一卡二卡| 久久99精品久久久野外直播内容| 久久99精品久久久大学生| av午夜剧场| 最新国产精品久久精品| 久久人人爽爽| 国产亚洲精品久久久久久网站| 欧美一区二三区| 欧美高清视频一区二区三区| 免费看性生活片| 亚洲神马久久| 久久精品中文字幕一区| 国产99久久九九精品免费| 狠狠色狠狠色合久久伊人| 国产精品一区二区免费| 国产精品视频1区| 国产精品久久国产三级国电话系列 | 亚洲天堂国产精品| 国产色99| 日本一区二区三区中文字幕| 美国三级日本三级久久99| 午夜诱惑影院| 国产精品网站一区| 91高清一区| 精品一区二区在线视频| 亚洲精品乱码久久久久久高潮| 亚洲精品97久久久babes| 国产精品99久久久久久宅男| 国产一区二区黄| 日韩在线一区视频| 国产在线一卡二卡| 强制中出し~大桥未久4| 中文字幕一区2区3区| 精品国产一区二区三区久久久久久| 狠狠插狠狠插| 精品无人国产偷自产在线| 456亚洲精品| 欧美精品中文字幕亚洲专区| av不卡一区二区三区| 欧美国产亚洲精品| 狠狠躁夜夜| 国产精品欧美一区二区三区| 亚洲高清乱码午夜电影网| 韩漫无遮韩漫免费网址肉| 亚洲精品少妇一区二区| 午夜看片网址| 美国三级日本三级久久99| 激情欧美一区二区三区| 久久99国产综合精品| 销魂美女一区二区| 海量av在线| 午夜伦情电午夜伦情电影| 国产在线卡一卡二| 欧美系列一区二区| 91九色精品| 国产精品一卡二卡在线观看| 年轻bbwbbw高潮| 中文字幕一二三四五区| 亚洲精品日本久久一区二区三区| 国产精品精品视频一区二区三区| 久久婷婷国产综合一区二区| 99国产精品| 久99久视频| 国产电影一区二区三区下载| 国产精品1234区| 国产91久久久久久久免费| 中文丰满岳乱妇在线观看| 99久久久国产精品免费调教网站| 久久天天躁夜夜躁狠狠躁2022| 九九久久国产精品| 久久综合二区| 素人av在线| 国产高清无套内谢免费| 97人人模人人爽人人喊小说| 国产高清一区二区在线观看| 夜夜夜夜曰天天天天拍国产| 国产精品久久久久久一区二区三区 | 国产亚洲另类久久久精品| 97精品超碰一区二区三区| 九九精品久久| 国产精品白浆视频| 国产区二区| 久久精品—区二区三区| 久爱精品视频在线播放| 国产高清在线一区| 欧美hdfree性xxxx| 国产伦理一区| 精品久久久久久久免费看女人毛片| 在线精品国产一区二区三区88| 日韩欧美精品一区二区三区经典| 国产精品一区一区三区| 免费久久一级欧美特大黄| 国产91丝袜在线| 国产精品一二三四五区| 日韩中文字幕在线一区二区| 久久精品国产一区二区三区不卡| 色午夜影院| 精品国产仑片一区二区三区| 国产一区二区大片| 亚洲国产欧美国产综合一区| 亚洲一区中文字幕| 国产性生交xxxxx免费| 91亚洲欧美强伦三区麻豆| 狠狠躁夜夜躁xxxxaaaa| 猛男大粗猛爽h男人味| 亚洲国产精品区| 国产精品视频久久久久久| 狠狠躁夜夜躁人人爽天天天天97| 欧美髙清性xxxxhdvid| 午夜黄色网址| 狠狠色综合久久婷婷色天使 | 国产88在线观看入口| 国内精品99| 精品一区二区三区影院| 久久综合国产精品| 美女直播一区二区三区| 久久99国产精品视频| 国产一区2区3区| 狠狠插影院| 久久婷婷国产香蕉| 狠狠色噜噜狠狠狠狠黑人| 波多野结衣巨乳女教师| 玖玖精品国产| 亚洲乱小说| 国产精品一区二区在线观看 | 欧美一区二区三区激情| 日韩欧美国产另类| 91精品啪在线观看国产手机| 国产一区精品在线观看| 国产视频二区| 国产97在线看| 久久综合伊人77777麻豆最新章节| 日韩国产精品一区二区| 日本护士hd高潮护士| 欧美精品五区| 亚洲精品一区,精品二区| 亚洲欧美一卡| 国产一区二区精华| 国产一区观看| 国产国产精品久久久久| 亚洲国产欧美一区二区丝袜黑人| 二区三区免费视频| 欧美在线视频一区二区三区| 国产精品久久久综合久尹人久久9| 国产高潮国产高潮久久久91| 中文乱码字幕永久永久电影| 欧美一区二区三区片| 国产欧美一区二区在线| 久久99精品久久久噜噜最新章节| 亚洲1区2区3区4区| 午夜影院一级片| 欧美性猛交xxxxxⅹxx88| 欧美一级久久久| 午夜影院一级| 精品一区中文字幕| 久久天天躁狠狠躁亚洲综合公司| 欧美高清性xxxx| 波多野结衣女教师电影| 黄色av中文字幕| 亚洲欧美日韩视频一区| 午夜精品一二三区| 国产欧美日韩在线观看| 久久99久国产精品黄毛片入口| 国产99小视频| 国产精品午夜一区二区| 日韩欧美国产另类| 免费xxxx18美国| 精品国产九九| 亚洲乱码一区二区三区三上悠亚 | 国产一区www| 国产乱码精品一区二区三区介绍 | 性国产videofree极品| 国产91视频一区| 538国产精品一区二区在线| 国产韩国精品一区二区三区 | 一本色道久久综合亚洲精品浪潮 | 国产电影精品一区二区三区| 麻豆精品久久久| 久久综合二区| 国产欧美一区二区三区四区| 一级久久久| 欧美一区二区三区久久| 国产精品偷拍| 午夜av免费看| 中文乱码在线视频| 夜夜夜夜夜猛噜噜噜噜噜gg| 国产区一区| 农村妇女毛片精品久久| 亚洲午夜久久久久久久久电影院| 色偷偷一区二区三区| 国产乱码一区二区三区| 国产欧美日韩二区| 国产精品综合在线| 欧美精品国产一区| 强制中出し~大桥未久4| 又黄又爽又刺激久久久久亚洲精品 | 中文字幕视频一区二区| 欧美激情国产一区| 欧美日韩一区二区三区四区五区 | 国产原创一区二区| 国产乱人伦偷精品视频免下载| 午夜肉伦伦影院九七影网| 日韩av在线免费电影| 日韩精品一区二区三区四区在线观看| 麻豆视频免费播放| 中文字幕一区三区| 国产精品国产三级国产专区55| 国产一区二区三区在线电影| 午夜一级免费电影| 欧美极品少妇videossex| 在线精品国产一区二区三区| 99久久婷婷国产综合精品草原| 午夜影院试看五分钟| 亚洲高清乱码午夜电影网| 日本精品一二区| 热99re久久免费视精品频软件| xxxx国产一二三区xxxx| 色噜噜狠狠色综合影视| 国产日韩欧美精品一区| av国产精品毛片一区二区小说| 午夜wwww| 欧美乱妇高清无乱码| 日韩在线一区视频| 国产69精品99久久久久久宅男|