找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

4377

积分

0

好友

599

主题
发表于 2 小时前 | 查看: 1| 回复: 0

数说安全品牌横幅

[导读]
AI智能体OpenClaw凭借高效的自主决策与工具调用能力,成为企业数字化转型的热门选择。然而,权限失控、数据泄露、供应链投毒等一系列安全隐患,让企业陷入了“想用又不敢用”的两难境地。传统安全防护体系在智能体全新的安全范式下已然失效。

那么,如何筑牢OpenClaw使用的安全防线,平衡AI效率与安全风险?本文将聚焦OpenClaw的五大核心安全问题,深度拆解腾讯云打造的覆盖“资产盘点-风险拦截-行为审计-凭据保护”的全链路安全解决方案。从云端到本地、从技术防护到流程管控,为企业提供智能体安全落地的系统性解法,同时还带来了腾讯OpenClaw免费安全体检的重磅福利,助力企业摸清AI资产安全家底,无后顾之忧地享受智能技术红利。

近段时间,以OpenClaw为典型的各类智能体安全问题频发。整个安全/渗透/逆向圈也是一片喧嚣,所到之处不是谈论OpenClaw的应用,就是吐槽其带来的问题。

即便OpenClaw等智能体问题这么多,但是大伙儿还是硬着头皮蜂拥而上,生怕错过了就感觉与时代脱节。迎难而上,往往是难上加难。层出不穷的问题,让不少企业陷入“想用又不敢用”的两难境地。

智能体的本质是“自主决策+工具调用”,这种特性打破了传统的安全边界,带来了全新的风险挑战。既然戒不掉它们,何不换一种角度思考?如果找到对应的防护方案,智能体岂不成了企业业务与安全出奇制胜的利器?

3月18日,腾讯安全的一场线上直播《安全养虾实战——AI Agent敏捷落地的风险与解法》,为我们展示了系统性解决OpenClaw等智能体安全使用的路径。

据介绍,面对OpenClaw类智能体带来的安全新范式,腾讯云基于自身多年防护经验,打造了覆盖“资产盘点-风险拦截-行为审计-凭据保护”的全链路安全解决方案,通过技术创新与场景化防护,让企业既能享受AI带来的效率提升,又能筑牢安全防线。

随着企业数据大规模迁移上云,使用OpenClaw时不可避免地会同时涉及本地和云端数据。为此,腾讯安全提供了云端与本地两套部署的安全防护方案:云端部署以AI Agent安全中心和AI Agent网关为核心,而本地部署则通过腾讯iOA为办公网提供防护。这种云地一体的安全体系,能为企业和用户使用OpenClaw带来多维度、全方位的安全保障。

想要更详细了解腾讯云的相关解决方案,我们不妨从智能体带来的几大核心问题来入手探讨。

解决问题第一步:把企业资产梳理透彻

兵法有云:“知己知彼,百战不殆”。先不说知彼,很多企业往往连“知己”都做不到,那“知彼”往往也难以发挥最大价值。

因此,企业安全的首要前提是“看得见”,因为庞大的业务资产和分散的部署环境,可能会让未经许可的“影子OpenClaw”成为安全隐患。

腾讯云通过AI Agent安全中心与云NDR(全流量检测与响应)的协同,实现了云养虾场景下OpenClaw资产的全面盘点与动态监控。

AI Agent安全中心基于主机指纹识别技术,能够精准识别OpenClaw等AI Agent与运行资产,通过网络请求深度解析,自动发现并清点哪些机器正在发起大模型调用请求,实现资产的动态可视。

对于运行环境中暴露的临时密钥(AK)、用户数据等高价值数据,系统会主动扫描排查,防止核心数据被窃取。

而云防火墙的云NDR能力则采用旁路流量分析模式,检测引擎基于持续更新的agent指纹库,对流量中的请求路径、端口、请求头及报文内容进行深度匹配,发现影子AI资产,彻底杜绝“漏网之虾”。

这种“端+网络”的双重盘点机制,让企业管理员能清晰掌握所有智能体的分布情况、暴露状态和风险等级,为后续管控打下基础。就像给企业装上了“安全雷达”,任何违规部署的智能体都能被及时发现。

搞定自家的资产状况,接下来就是定点爆破OpenClaw等智能体所引发的各类核心问题。

核心问题一:权限失控,智能体的手到处乱摸

众所周知,AI智能体的核心优势在于“自主执行”,但这也让权限管控成为最大隐患。就拿大家耳熟能详的Meta总监的遭遇来说,他仅是下达“邮件整理”的常规指令,OpenClaw就因语义误判触发极速删除邮件流程,即便连续发送“STOP OPENCLAW”紧急指令也无法阻止。

这背后是智能体权限边界的模糊——默认配置下,它几乎拥有与用户同等的系统访问权限,既能读取本地文件,也能执行系统命令,一旦出现逻辑误判或被恶意诱导,就可能造成灾难性后果。

更令人担忧的是,传统权限管理模型在智能体场景下完全失效。企业内部往往存在多个智能体对接不同云服务和业务系统,这些智能体的凭据分散在环境变量、配置文件中,缺乏集中管控。

这就像把保险箱密码交给了一群行为不可预测的助手,管理员既无法知晓哪个智能体在使用凭据,也不能在事故发生时快速吊销,一旦出现越权访问,损失往往无法挽回。

针对权限失控和凭据泄露问题,腾讯云创新性地提出“密钥沙箱”解决方案,在智能体与凭据之间建立安全代理层,实现“能力可达,凭据不可见”的核心目标。

AI Agent调用腾讯云KMS API的“密钥沙箱”流程图

具体来说,就是智能体在整个生命周期中永远不接触真实凭据,所有密钥、密码、Token由ControlPlane集中加密保管,智能体仅能看到工具名和参数Schema。当需要调用云API、数据库或远程服务器时,由Capability Proxy自动注入凭据,执行完成后立即安全擦除,实现凭据“用后即焚”的全生命周期管控。

在权限管理方面,腾讯云推出AI Agent安全网关,提供了精细化的统一身份认证体系。其支持OAuth2、CAS、LDAP、SAML等企业级用户认证,还支持企微等主流IM认证,同时针对OpenClaw可通过STS、AKSK、APIKEY等方式实现统一服务身份认证以及凭据认证。

OpenClaw AI Agent安全网关架构图

管理员可以通过Web控制台集中定义权限策略,明确哪个智能体能调用哪些工具、绑定哪些凭据,严格遵循最小权限原则。

这种分级授权机制,彻底改变了传统权限管控粗放的问题,让智能体的每一次操作都在授权范围内进行。

对于高危操作,系统还设置了多重防护。标记为DANGEROUS的工具执行前,智能体必须明确警告用户风险后果,等待用户明确同意后才能执行;针对删除、格式化、重置等危险关键词操作,系统会自动触发二次确认,意图模糊时宁可多问一次,从源头避免误操作带来的损失。

如果有了这层防护,那么Meta总监邮件被删问题想必就不会发生。

核心问题二:供应链投毒,“实用插件”暗藏恶意陷阱

智能体之所以强大,得益于各类Skills(技能插件)的扩展,但这也给攻击者提供了可乘之机。

2026年1月爆发的“利爪浩劫”(ClawHavoc)供应链投毒事件,让整个OpenClaw生态遭遇重创——攻击者通过ClawHub平台上传恶意Skills,利用“ClickFix2.0”社会工程学伪装成“前置安装要求”,诱导用户执行恶意命令。

这些恶意插件要么诱导下载恶意二进制文件,要么建立远程控制通道,最终目的都是窃取API密钥、加密货币钱包私钥等核心敏感信息。

审计数据显示,高达12%的OpenClaw Skills存在恶意行为,335个恶意技能来自同一有组织的攻击团伙。

这些恶意插件往往披着“实用工具”的外衣,比如文件转换、数据统计等常用功能,普通用户很难分辨。

更棘手的是,智能体对插件的审核机制薄弱,第三方技能包无需严格校验即可安装,使得供应链投毒成为成本低、覆盖面广的攻击手段。

为应对Skills投毒风险,腾讯云构建了“静态扫描+动态检测+威胁情报”的三重防护体系,确保智能体使用的每一个工具都安全可信。

AI Agent安全中心的Skills供应链安全扫描功能,会对本地及第三方Skills进行深度扫描,排查木马病毒、恶意Payload及提示词注入漏洞;

本地引擎基于实时扫描技术,能快速识别已知威胁,低延迟阻断恶意Skill执行;

云端则利用深度学习与威胁情报库,对复杂样本进行沙箱分析,精准捕获变种攻击。

云NDR的恶意Skill检测能力同样强大。通过全流量旁路镜像技术,系统能还原ClawHub下载的Skill文件,根据哈希值进行威胁情报云查,快速判定恶意特征;

对于未知技能,会投入高隔离的云沙箱环境中虚拟执行,观察其行为是否存在窃取密钥、建立反向Shell等恶意操作。这种“先检测后放行”的机制,能有效阻断恶意插件的安装与执行。

此外,腾讯云还整合TIX威胁情报网络,实时同步黑产镜像、在野攻击等情报,支持第三方插件URL实时安全检测,可配置威胁阈值,自动阻断高风险插件加载。

对于企业内部开发的Skills,系统提供供应链溯源和升级安全审核服务,确保整个插件生态的安全性。

核心问题三:配置缺陷与漏洞,天生的“安全后门”

OpenClaw因为爆火,因而迭代很快,容易导致安全基线缺失,默认配置中还隐藏着诸多高危风险。默认关闭沙箱功能意味着AI执行的任何代码都以用户权限直接在系统上运行,没有任何隔离机制。

此外,API密钥、OAuth令牌等敏感信息以明文形式存储在 ~/.openclaw/ 目录下,如同将钥匙放在门口;老版本网关默认监听 0.0.0.0:18789 端口,而非仅绑定 localhost ,直接将服务暴露在公网中。

漏洞问题同样严峻。OpenClaw已公开曝出82个漏洞,其中超危漏洞12个、高危漏洞21个,以命令注入、路径遍历和访问控制漏洞为主,利用难度普遍较低。

比如 CVE-2026-25253 远程代码执行漏洞,允许攻击者完全接管系统; CVE-2026-24763 命令注入漏洞,让恶意技能能突破沙箱边界读取宿主机私钥。这些漏洞如同智能体身上的“伤口”,一旦被利用,企业数据和系统安全将荡然无存。

针对OpenClaw的配置缺陷和已知漏洞,腾讯云通过多层防护机制构建安全屏障。

大模型WAF(Web应用防火墙)专为大语言模型设计,支持实时检测并拦截针对智能体的漏洞利用攻击,内置Web安全引擎能识别SQL注入、XSS、RCE等传统漏洞特征,防止攻击者通过控制客户端攻击后端服务。对于 CVE-2026-25253 等已公开漏洞,系统会自动更新防护规则,实现零日漏洞的快速响应。

大模型Web应用防火墙架构图

在网络层面,云防火墙与云NDR联动,形成边界防护合力。云NDR实时监控OpenClaw公网暴露情况,针对默认端口 18789 等暴露风险及时告警,支持180天日志存储分析;

云防火墙则通过访问控制策略,严格限制智能体对企业内部业务和数据的访问权限,防止越权探索。对于恶意回连或异常暴露行为,系统基于IP和DNS策略精准拦截,避免黑客绕过网关直达宿主机。

提示词注入攻击是智能体面临的特殊威胁,腾讯云通过专项防护技术精准应对。AI Agent安全网关内置提示词攻击意图识别引擎,能精准识别模型越狱、角色扮演等恶意指令,防止内网to B智能体被“远程操控”。同时通过大模型WAF可针对公网可访问to C AI应用,提供提示词可注入防护。

并且还支持WebSocket等流式输入输出检测,实时拦截直接或间接提示词注入攻击。同时,系统还能检测并过滤色情、暴恐、敏感等违规内容,保障智能体输出内容的安全性和合规性。

核心问题四:数据泄露与成本失控,防不胜防

智能体的持久记忆功能让数据泄露风险无处不在。运行过程中产生的会话记录、操作日志会持续存储在本地,调用大模型API或外部工具时,这些数据可能被传输至第三方,导致身份证号、客户信息、商业机密等敏感内容泄露。

更隐蔽的是提示词注入攻击——攻击者通过恶意邮件、网页代码等植入恶意指令,诱导智能体泄露系统密钥或内部数据,这种攻击方式难以察觉,危害却极大。

此外,智能体的自主调用特性还可能导致成本失控。在执行复杂任务时,OpenClaw会产生大量迭代调用,极易触发指数级Token消耗,不仅可能导致后端服务崩溃,还可能在一夜之间产生高额账单。

缺乏有效的流量管控和成本监控机制,让不少企业在享受智能体便利的同时,面临着意想不到的财务风险。

为防止敏感数据泄露,腾讯云构建了“检测-阻断-脱敏”的闭环防护。

AI Agent安全网关和云NDR能实时检测智能体输入输出中的敏感内容,包括密钥凭证、手机号、身份证号、电子邮箱等33类《个保法》明确的敏感信息;用户可灵活配置防护策略,对敏感数据进行仅记录、实时阻断或脱敏处理,确保数据在传输和使用过程中不被泄露。

数据分级分类引擎能自动识别不同类型的敏感信息,针对身份证号、银行卡号等核心数据进行高强度脱敏,针对普通办公数据进行适度防护,在保障安全的同时不影响业务使用。

全链路审计功能则会记录智能体的每一次操作日志,包括系统级命令执行、网络请求、工具调用等,支持180天留存,满足企业合规溯源要求。一旦发生安全事件,管理员可通过完整日志快速定位问题根源,实现可追溯、可定责。

在成本控制方面,AI Agent安全网关提供了精细化的Token限流机制。管理员可自定义时间窗口内的累计Token消耗上限和单次请求Token消耗上限,当达到阈值时自动触发限流策略。

OpenClaw Token限流与问题场景示意图

同时还支持按最大请求次数、时间窗口长度、转发超时时间等参数限制流量,防止恶意Token消耗和思维链攻击导致的服务崩溃与成本失控。

此外,腾讯云还构建了大模型Web应用防火墙,针对OpenClaw公网应用算力消耗拥有更多一道防护能力,能够基于请求频次和Token消耗量检测,并检测是否存在伪装设备,能针对Session级别算力消耗监测,支持自定义拦截提示,还能识别自动化脚本爬虫、请求超限行为、思维链攻击、恶意Token消耗等典型攻击场景。

核心问题五:企业本地办公网,如何安全使用OpenClaw?

OpenClaw已经火遍各大科技圈群,人们出于猎奇、从众以及不愿落于人后的心理,也憧憬着借助智能体高效完成企业任务——若其表现超出预期,或许能更快获得晋升与加薪。

所以,越来越多的企业员工,在没有任何报备的前提下,私自在企业办公电脑上安装OpenClaw等智能体。

如前文所述,智能体就是类似于拥有自主执行能力的超级权限者,一旦企业办公网内遍布这类可能偶尔失控的智能体,将形成核弹级的安全隐患。

目前,已出现因OpenClaw导致密钥泄露致使25万美元资产被盗的案例。还有多起企业因OpenClaw误删核心业务数据、客户合同、研发代码,造成无法挽回损失。更有企业单台终端被控制后,攻击者遍历内网、窃取客户数据、加密服务器,损失超千万。

即便如银行这类拥有强安全体系的机构,也因员工私自安装OpenClaw而导致客户信息泄露,最终被监管处罚并暂停了相关业务。

针对企业员工在办公场景中使用OpenClaw的安全风险,特别是金融、政务、医疗等关键行业,对人工智能智能体的安全性要求极高。对此,腾讯iOA推出“全链路防护+AI安全沙箱”的办公网防护方案,构建了六道纵深防线,为企业提供全面防护。

腾讯iOA构建的OpenClaw安全防护流程

腾讯iOA构建的六道纵深防线包括:

  1. 安装渗透防线:拦截未经审批的智能体安装;
  2. 进程执行防线:联动TAV引擎,深度扫描恶意的Skill插件;
  3. 横向访问防线:阻断AI进程对内网Web应用的越权访问;
  4. 数据窃取防线:通过EDR监控并终止窃取敏感数据的行为;
  5. 外传出逃防线:封堵暴露端口并限制异常出站连接;
  6. 全链路闭环防护:结合DLP与EDR,实现对威胁源头、执行过程与外传出口的全流程管控。

此外,腾讯iOA还基于零信任架构构建了三层防御体系:

  • 事前:通过Agent准入机制,确保只有合规安全的智能体可接入环境;
  • 事中:实时监控与动态隔离,及时发现并阻断高风险操作;
  • 事后:完整记录全链路日志,支持事件回溯与责任界定。

这种覆盖全生命周期的防护模式,让企业员工既能正常使用智能体提升工作效率,同时有效防范数据泄露与系统安全风险。即便在企业办公终端上部署与使用智能体,也能确保业务无忧、安全可控。

总了个结:让OpenClaw规规矩矩做“人”……类的特助

由此观之,腾讯云的OpenClaw类智能体安全解决方案,并非简单的“堵漏洞”,而是构建了一套“可管、可控、可审、可信”的安全治理框架,其核心价值在于平衡AI效率与安全风险,让智能体能够规规矩矩做“人”,再真正成为企业和人类的得力助手。

对于企业而言,这套解决方案首先解决了“看不见、管不住”的痛点,继而杜绝了越权访问和数据泄露风险,并从源头降低了攻击风险,还能满足合规要求,让安全事件有据可查。

此外,方案采用“无感接入”设计,智能体开发者只需对接标准MCP协议或REST API,无需进行大规模改造,即可享受全方位安全防护,降低了企业的部署成本和学习成本。

更为特别的是,腾讯云的全链路安全解决方案,不仅针对当前OpenClaw存在的安全风险提供了针对性防护,还具备良好的扩展性,能适配未来智能体技术的发展趋势。通过持续的技术创新和威胁情报更新,腾讯云将为企业提供长期、稳定的安全保障,让企业在享受AI技术红利的同时,无后顾之忧地探索更多业务可能。

安全,才是享受智能红利的前提。超级智能体时代已来,你准备好了吗?

重磅福利:OpenClaw免费体检来啦

腾讯正式上线OpenClaw专属安全体检服务并免费开放,帮助企业摸清云上AI资产的安全家底。重点检查暴露面检测、数据泄漏、恶意Skill检测、配置安全基线等,体检完成后,企业将获得一份结构化风险报告,清晰呈现风险总览、风险详情、修复建议,同时可以使用腾讯OpenClaw安全工具箱支持风险防护一键阻断,无需手动操作,分钟级完成风险收敛。整个过程无需安装Agent、无需重启业务、无需变更架构。即对企业云上业务的正常运行零损耗、零影响

扫描下方二维码即可申请免费体检

腾讯上线OpenClaw免费体检服务宣传海报

(2026.03.25数说安全发布)

数说安全二维码与介绍图




上一篇:Vue3升级实战:从组合式API到浏览器兼容的避坑指南
下一篇:Mac用户如何零成本玩转AI绘图?我的DrawThings实战与省钱心得
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-26 04:35 , Processed in 0.540376 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表