久久精品视频1,欧美日韩在线观看一区,国产欧美精品aaaaa久久,成av人在线观看,黄色av网站免费,精精国产视频,亚洲一区免费观看,久久久www

            國家互聯網應急中心等發布OpenClaw安全使用實踐指南

            分享到:
            分享到:

            國家互聯網應急中心等發布OpenClaw安全使用實踐指南

            2026年03月22日 19:31 來源:中國新聞網
            大字體
            小字體
            分享到:

              中新網3月22日電 據“國家互聯網應急中心CNCERT”微信公眾號消息,為幫助用戶安全使用OpenClaw,國家互聯網應急中心會同中國網絡空間安全協會組織國內相關廠商共同研究,面向普通用戶、企業用戶、云服務商以及技術開發者/愛好者,提出以下安全防護建議。

              其中,對于普通用戶的建議包括:使用專用設備、虛擬機或容器安裝OpenClaw,并做好環境隔離,不宜在日常辦公電腦上安裝;不使用管理員或超級用戶權限運行OpenClaw;不在OpenClaw環境中存儲、處理隱私數據;及時更新OpenClaw最新版本等。

              全文如下:

              一、普通用戶

              (一)建議使用專用設備、虛擬機或容器安裝OpenClaw,并做好環境隔離,不宜在日常辦公電腦上安裝 。

              方案 1:用閑置舊電腦專門運行 ,清空個人數據。

              方案 2:用VMware、VirtualBox、 Docker創建獨立虛擬機或容器 ,并與宿主機隔離。

              方案 3:在云服務器部署 ,本地僅遠程訪問。

              (二)建議不將 OpenClaw 默認端口(18789\19890) 暴露到公網

              配置為僅本地訪問(127.0.0.1),關閉端口映射與公網 IP 綁定。

              如需遠程,建議采用VPN訪問等方式,并啟用驗證碼等強認證措施。

              若對接即時通訊軟件(如微信、釘釘、飛書等等),建議僅允許本人或已授權的可信人員訪問。

              (三)建議不使用管理員或超級用戶權限運行 OpenClaw

              創建專用低權限賬戶,僅授予最小必要目錄的讀寫權限。

              關閉無障礙、屏幕錄制、系統自動化等高危權限。

              僅開放專用工作目錄 ,禁止訪問桌面、文檔、下載、密碼管理器目錄。

              配置白名單路徑 ,拒絕讀取配置文件、密鑰文件等隱私配置。

              關閉系統命令執行功能 ,僅在必要時臨時啟用并二次確認。

              限制網絡訪問 ,僅允許連接必要的AI服務與API。

              (四)建議安裝可信技能插件(Skills)

              謹慎安裝、使用外部社區/個人發布的Skills,預防信息泄露或服務器被攻擊等風險

              拒絕“自動賺錢、擼羊毛、破解”類不明技能或黑灰產技能。

              (五)建議不在 OpenClaw 環境中存儲/處理隱私數據

              不用OpenClaw處理銀行卡、密碼、身份證、密鑰等數據。

              (六)建議及時更新 OpenClaw最新版本

              及時安裝官方安全補丁 ,關注官方安全公告與漏洞通報。

              二、企業用戶

              (一)建議做好智能體應用的安全管理制度與使用規范

              明確允許與禁止的使用場景、數據范圍和操作類型,劃定智能體應用的業務邊界。

              建立內部使用規范和審批流程,對引入新的智能體應用或高權限功能需經過安全評估和管理層批準,確保使用有據可依、有章可循。

              (二)建議做好智能體運行環境的基礎網絡與環境安全防護

              禁止將智能體服務直接暴露在公共網絡上,需通過防火墻、VPN等手段限制訪問,僅開放必要端口給可信網絡或IP地址。

              對智能體所在服務器啟用主機入侵防御、惡意流量檢測等措施,抵御網絡攻擊威脅。

              確保運行環境定期更新補丁,消除已知系統漏洞,保障基礎環境安全可靠。

              (三)建議做好智能體權限管理與邊界控制

              對所有智能體服務賬號遵循最小必要權限原則進行配置。

              利用系統自帶或第三方權限控制工具,對智能體可訪問的文件目錄、網絡域、數據庫表等進行邊界限定和訪問控制。

              對具有高權限的智能體,應實行嚴格的多因素認證和操作審批,在關鍵資源層設置額外防線,防止權限濫用。

              (四)建議做好智能體運行監控與審計追蹤

              建立針對自主智能體的持續運行監控機制,監控內容包括智能體的行為日志、重要決策輸出、系統資源使用以及異常事件記錄等。

              對關鍵操作和安全相關事件應生成審計日志并防篡改保存。

              配置安全信息與事件管理(SIEM)工具,實現對智能體日志的集中分析,及時發現可疑行為跡象。

              審計追蹤能力應保證發生事故后可以還原智能體行為路徑,為問題調查和責任認定提供依據。

              (五)建議做好智能體關鍵操作保護策略

              針對自主智能體可能執行的高危操作,企業應制定保護策略作為治理基線。例如,對刪除大量數據、修改核心配置、資金交易等操作設置人工二次確認或多重簽批流程;對不可逆轉的操作先行模擬演練或安全檢查;對高影響操作限定時間窗和范圍,僅允許在特定條件下執行。

              上述策略應與金融系統、生產控制系統等高安全級別場景的管控措施看齊,確保智能體不會單點突破整個業務安全。

              (六)建議做好智能體供應鏈安全與代碼管理

              應建立對自主智能體所依賴第三方組件和技能插件的安全管理制度。

              引入的新技能模塊必須經過安全審核和測試,符合安全要求后方可投入使用。

              對現有運行的技能和依賴庫應定期檢查版本和安全更新情況,及時應用補丁或升級。

              推薦采用企業內部代碼倉庫存儲已審核通過的技能代碼,禁止智能體運行時直接從外部獲取并執行未存檔的代碼。

              (七)建議做好智能體憑證與密鑰管理

              所有敏感憑據不得明文寫入代碼或配置文件,應使用安全的憑證管理系統按需注入。

              智能體使用完畢后,應及時銷毀或回收相關密鑰,防止長期駐留內存或日志中。

              定期更換更新關鍵憑據,以降低泄漏風險。

              (八)建議做好人員培訓與應急演練

              對相關研發、運維和使用人員定期開展安全培訓,提高對自主智能體風險的認知。

              避免“一句話授權”導致高危操作無意識執行等情況。

              強化員工在使用智能體過程中的安全責任意識,杜絕違規使用和粗心誤用。

              制定應急預案并定期開展模擬演練,提高團隊對智能體安全事件的反應速度和處置能力。

              三、云服務商

              (一)建議做好云主機基礎安全層面的安全評測與加固

              做好認證、隔離與訪問控制,盡可能做到內化默認安全

              在基本的密碼規則基礎上,規避已知泄露的弱密碼,默認條件下禁止云主機遠程登錄訪問。

              做好OpenClaw服務認證與訪問控制,每個用戶的OpenClaw Gateway服務默認啟用唯一且隨機token,默認不暴露Gateway到公網。

              做好安全隔離,建議在用戶自己賬號下配置獨立隔離的VPC網絡,部署OpenClaw。

              做好產品迭代安全掃描與人工安全測試,包括鏡像、產品控制面、用戶運行時實例等層面,規避云產品設計與實現層面的典型安全問題、API Key泄露等風險。

              (二)建議做好安全防護能力部署/接入

              在主機層、網絡層等位置部署入侵監測能力,并提供基礎安全防護。

              默認具備防DDoS攻擊等基礎防護能力。

              對部署OpenClaw的云主機實例加強安全風險監測。

              (三)建議做好供應鏈及數據安全防護

              做好OpenClaw安全漏洞監測與防護,開啟例行常態化監測,定期更新云上OpenClaw鏡像。

              做好Skills安裝安全管控,云OpenClaw產品界面中默認提供經過安全檢測、驗證的Skills,具備已知惡意Skills阻斷安裝的能力,防控引入惡意Skills。

              增加新型AI場景的惡意風險檢測能力,及時保障云平臺、用戶更加安全可控的使用AI助手。

              做好模型調用安全防護,云OpenClaw產品界面僅支持調用已備案的大模型。升級大模型安全護欄的防護能力,包括提示詞注入防御,進一步增強、隱私泄露防護等。

              四、技術開發者/愛好者

              (一)建議做好基礎配置加固

              建議使用最新版本,確保已修復所有的已知漏洞,持續關注版本更新以及漏洞修復工作。

              開啟身份認證:

              1)在 config.json 中配置高強度的密碼或 Token。

              2)開啟DM 配對策略,將聊天軟件的配對策略設置為 pairing(需驗證碼)或 allowlist(白名單),絕對禁止設置為 open。

              做好網絡隱身與最小化暴露:

              1)不將 Web 管理界面(端口 18789)直接暴露在公網/局域網。

              2)不私自使用 Tailscale、WireGuard 等安全隧道方案,將端口映射到外網。

              3)不用不安全 UI,確保 gateway.controlUi.allowInsecure Auth 為 false,防止控制臺降級。

              (二)建議做好運行環境隔離

              根據官方文檔,OpenClaw 提供了兩種互補的沙箱化策略,當需要避免OpenClaw對系統增刪改破壞系統完整性時,建議:

              啟用全量 Docker/虛擬機運行

              將整個 OpenClaw Gateway 及其所有依賴直接運行在一個 Docker 容器/虛擬機內。即使 Gateway 本身被攻破,攻擊者也僅被困在容器內,難以直接危害宿主機系統。

              啟用工具沙箱

              1)Gateway 運行在宿主機,但將 Agent 的工具執行(如代碼運行、文件操作)隔離在 Docker 容器中。

              2)通過 agents.defaults.sandbox 啟用。建議保持 scope: "agent"(默認)或 scope: "session" 以防止跨 Agent 數據訪問。

              3)通過 workspaceAccess 參數精細控制 Agent 對工作區的權限(none 禁止訪問,ro 只讀,rw 讀寫)。

              最小權限原則

              1)啟用工具白名單,在配置中禁用高危工具(如 shell、browser 的寫權限),僅開放必要的工具,配置好插件白名單。

              2)啟用文件系統限制,敏感目錄以 :ro(只讀)方式掛載,避免核心文件被誤刪。

              建議使用官方提供的安全審計工具定期進行安全審計

              1)開啟openclaw security audit進行常規檢查,掃描入站訪問控制、網絡暴露面及本地文件權限。

              2)開啟openclaw security audit --deep進行深度探測,執行實時的網關探測,模擬攻擊者嘗試發現潛在的暴露點。

              3)開啟openclaw security audit --fix進行自動修復,自動實施安全加固

              (三)建議做好供應鏈防范

              1)不宜盲目安裝技能商店(ClawHub)中的熱門技能以及非官方渠道的 VS Code 插件或 NPM 包,安裝前做好代碼審查。可運用 clawhub inspect --files 命令查看是否存在可疑指令,例如誘導執行 npm install、pip install、遠程腳本下載等。

              2)明確Agent禁止從事的事項以及需要記錄的操作,禁止執行危險命令(例如 rm -rf /)、禁止修改認證或權限配置、禁止將 token/私鑰/助記詞發送至外網、禁止盲目執行文檔中的“一鍵安裝”命令。

              3)安裝完成后,建議立即做好安全配置,只允許本機訪問核心配置文件,建立配置哈?;€,切勿將私鑰或助記詞交付給 Agent。

            【編輯:曹子健】
            發表評論 文明上網理性發言,請遵守新聞評論服務協議
            本網站所刊載信息,不代表中新社和中新網觀點。 刊用本網站稿件,務經書面授權。
            未經授權禁止轉載、摘編、復制及建立鏡像,違者將依法追究法律責任。
            Copyright ©1999-2026 chinanews.com. All Rights Reserved

            評論

            頂部

            主站蜘蛛池模板: 欧美在线视频精品| 少妇高潮ⅴideosex| 精品国产乱码久久久久久软件影片| 国产精品1234区| 国产精品色婷婷99久久精品| 狠狠色狠狠色综合系列| 在线精品视频一区| 国产精品色在线网站| 日韩区欧美久久久无人区| 欧美一区二区在线不卡| 91精品国产高清一二三四区 | 国产精品伦一区二区三区级视频频| 国产精品第56页| 国产一区二区麻豆| 久久精品欧美一区二区| 国产精品美女一区二区视频| 国产精品免费观看国产网曝瓜| 999久久国精品免费观看网站| 国产精品久久久久99| 亚洲一区二区三区加勒比| 99久久夜色精品国产网站| 亚洲一二区在线观看| 中文字幕天天躁日日躁狠狠躁免费| 国产69精品久久久| 欧美一区二三区人人喊爽| 国产精品日韩一区二区| 高清欧美精品xxxxx在线看| 国产精品99在线播放| 国产精品色婷婷99久久精品| 97视频一区| 午夜激情电影在线播放| 国产欧美三区| 激情欧美日韩| 久久久精品中文| 99爱精品视频| 国产资源一区二区| 国产精品综合一区二区三区| 久久国产欧美视频| 欧美精品在线观看一区二区| 欧美福利三区| 国产区精品区| 欧美精品在线不卡| 香蕉av一区二区| 超碰97国产精品人人cao| 欧美精品一区久久| 久久激情综合网| 狠狠色噜噜狠狠狠狠色吗综合 | 久久久久国产亚洲| 欧美高清xxxxx| 久99精品| 国产区精品区| 日韩精品一区二区av| 欧美中文字幕一区二区| 欧美综合国产精品久久丁香| 国产午夜精品一区| 欧美一区二区三区在线免费观看 | 国产精品日韩一区二区| 一区二区三区在线影院| 午夜精品一区二区三区在线播放| 亚洲高清毛片一区二区| 午夜av免费看| 久久精品国产亚洲一区二区| 久久一二区| 国产真实一区二区三区| 精品少妇一区二区三区免费观看焕| 国产日韩欧美综合在线| 国产乱人伦精品一区二区三区| 欧洲在线一区| 欧美视屏一区二区| 日韩毛片一区| 亚洲欧美日本一区二区三区| 日韩欧美中文字幕一区| 性欧美一区二区| 日韩国产欧美中文字幕| 午夜剧场伦理| 国产伦精品一区二区三| 国产极品一区二区三区| 精品无码久久久久国产| 91久久精品在线| 国产视频一区二区在线| 精品国产乱码一区二区三区在线| 精品一区二区在线视频| 精品福利一区| 国产一区2区3区| 日本一区二区三区电影免费观看| 亚洲一二区在线观看| 欧美午夜精品一区二区三区| 美女直播一区二区三区| 久久国产精品久久久久久电车| 欧美一级特黄乱妇高清视频| 麻豆国产一区二区| 欧美日韩综合一区| 国产精品综合一区二区三区| 一区二区三区欧美视频| 国产午夜亚洲精品| 亚洲第一天堂无码专区| 日韩一级视频在线| 97精品国产aⅴ7777| 日韩女女同一区二区三区| 欧美精品在线一区二区| 国产免费区| 一区二区三区免费高清视频| 午夜在线看片| 国产精品久久久久久久四虎电影| 91精品福利观看| 国产在线播放一区二区| 免费看农村bbwbbw高潮| 国产1区2区3区中文字幕| 亚洲国产精品综合| 欧美亚洲视频一区二区| 午夜剧场一区| 日本一区二区在线电影| 国产日韩欧美在线一区| 久久久精品久久日韩一区综合| 国产主播啪啪| 韩国视频一区二区| 国产精品1区二区| 国产精品电影免费观看| 亚洲欧美国产精品va在线观看| 欧美午夜精品一区二区三区| 精品国产一区二区三区麻豆免费观看完整版 | 国产一区亚洲一区| 性国产videofree极品| 色婷婷精品久久二区二区6| 亚洲欧美一区二区三区1000 | 小萝莉av| 亚洲区在线| 国产日韩欧美网站| 免费观看xxxx9999片| 中文字幕一区二区三区四| 国产精品国产三级国产专区53| 亚洲精品日本久久一区二区三区| 欧美一区久久| 久久亚洲精品国产日韩高潮| 亚洲精品久久久久中文第一暮| 销魂美女一区二区| 午夜天堂在线| 日本一区二区三区免费在线| 日韩电影在线一区二区三区| 日本道欧美一区二区aaaa| 亚洲码在线| а√天堂8资源中文在线| 精品国产伦一区二区三区免费| 精品国产九九| 91精品久| 在线国产91| 久久综合二区| www.日本一区| 久久噜噜少妇网站| 精品久久综合1区2区3区激情| xoxoxo亚洲国产精品| 美女脱免费看直播| 欧美精品免费一区二区| 欧美午夜精品一区二区三区| 亚洲国产精品肉丝袜久久| 中文字幕一区二区三区日韩精品| 国产偷亚洲偷欧美偷精品| 欧美日韩中文不卡| www.日本一区| 亚洲区日韩| 一区二区三区毛片| 91精品国产高清一区二区三区| 色噜噜狠狠色综合中文字幕| 26uuu色噜噜精品一区二区| 国产三级在线视频一区二区三区| 午夜精品影视| 色噜噜狠狠色综合中文字幕| 精品美女一区二区三区| 99国产精品永久免费视频| 国产精品高清一区| 欧美精品综合视频| 自拍偷在线精品自拍偷无码专区| 欧美亚洲视频一区二区| 欧美三区视频| 中文丰满岳乱妇在线观看| 国产精品99一区二区三区| 91片在线观看| 精品中文久久| 欧美一区二区三区三州| 国产精品一区二区三区在线看| 亚洲精品一区二区三区98年| 国产伦理久久精品久久久久| 国产v亚洲v日韩v欧美v片| 欧美一区二区三区另类| 国产日韩一区二区三区| 亚洲欧美一卡二卡| 国产精品对白刺激在线观看 | 满春阁精品av在线导航 | 国产一区二区高潮| 欧美久久精品一级c片| 久久国产中文字幕| 亚洲精品主播| 97久久久久亚洲| 日韩av不卡一区二区| 久久精品爱爱视频| 亚洲日韩aⅴ在线视频| 99久久久国产精品免费无卡顿| 国产在线不卡一区| 午夜一级免费电影| 456亚洲精品| 欧美午夜羞羞羞免费视频app| 97国产婷婷综合在线视频,| 68精品国产免费久久久久久婷婷 | 国产精品电影免费观看| 久久精品国产久精国产| 欧美日韩国产三区| 久久一区二区视频| 久久精品—区二区三区| 国产精品视频久久久久久久| 日日夜夜亚洲精品| 国产一区2| 久久精品国语| 久久久久久综合网| 中文字幕欧美另类精品亚洲| 九九视频69精品视频秋欲浓 | 欧美日韩精品在线一区| 国产一区二区三区午夜| 欧美日韩精品不卡一区二区三区 | 国产一区二区三区乱码| 欧美高清xxxxx| 欧美一区二区久久久| 国产偷亚洲偷欧美偷精品| 狠狠色狠狠色合久久伊人| 国产馆一区二区| 69久久夜色精品国产7777| 夜夜躁人人爽天天天天大学生 | 亚洲精品日韩激情欧美| 欧美日韩国产123| 欧美大成色www永久网站婷| 久久久久久久久亚洲精品| 亚洲国产精品区| 日韩中文字幕亚洲精品欧美| 欧美日韩一区二区三区精品| 日本精品在线一区| 国产在线干| 在线精品一区二区| 久久综合激情网| 国产欧美日韩另类| 国产日韩欧美第一页| 中文字幕一级二级三级| _97夜夜澡人人爽人人| 亚洲一二三四区| 亚洲高清久久久| 日本xxxxxxxxx68护士| 国产综合亚洲精品| 久99久视频|