问题——开源智能体加速落地带来新的安全挑战。近年来,基于开源框架的智能体工具办公协作、信息检索、自动化运维与应用开发等场景中快速普及。同时,智能体往往需要调用系统工具、访问网络资源并与外部组件交互;一旦部署或配置不当,可能引发权限滥用、数据泄露、远程控制、恶意插件植入等风险。国家互联网应急中心与中国网络空间安全协会于2026年3月22日联合发布《OpenClaw安全使用实践指南》,旨在为有关主体提供可落地的安全做法,兼顾“可用”与“可信”。 原因——能力边界扩大与生态开放叠加风险外溢。一是运行形态更复杂。智能体既可能运行在个人终端,也可能通过网关、管理界面与云资源联动,涉及虚拟化、容器、网络映射等多个环节,任一薄弱点都可能成为攻击入口。二是插件化生态放大供应链风险。技能包、工具链与第三方依赖增长迅速,若缺少审核与来源验证,恶意或被投毒组件可能进入生产环境。三是使用门槛降低更易导致配置失误。部分用户习惯以高权限运行程序、在同一环境处理敏感信息,或将管理端口暴露至公网,都会扩大攻击面。四是社会工程学风险上升。攻击者可通过伪装技能包、钓鱼链接、诱导配置等方式,以较低成本实现较高成功率的渗透。 影响——从个人隐私到业务连续性均可能受到波及。对普通用户而言,如在办公终端直接运行并授权访问本地文件、账号或通讯录,一旦遭遇恶意技能或漏洞利用,可能导致隐私外泄、账号被盗或设备失控。对开发者与技术爱好者而言,若未加固认证、未限制网络访问或缺少隔离机制,测试环境可能成为横向移动的跳板,进而影响内网资产安全。对云服务商而言,若平台缺少基线评测、技能上架审查与拦截能力,安全事件可能演变为多租户风险,带来合规压力与声誉损失。总体来看,智能体安全正在从“单点防护”转向“端—网—云—生态”的全链条治理。 对策——指南提出分层分类防护要求,强调“隔离、最小权限、控暴露、强更新、保供应链”。面向普通用户,指南建议将OpenClaw安装运行在专用设备、虚拟机或容器内,并与日常办公环境有效隔离,降低误操作或恶意调用带来的连带影响;运行时避免使用管理员或超级用户权限,防止权限过高扩大攻击面;同时不在该环境中存储或处理个人隐私数据,减少敏感信息被读取、上传或误共享的可能;并强调及时更新至最新版本,通过修补已知漏洞夯实基础安全。 面向技术开发者与爱好者,指南聚焦配置加固与边界管控:在配置文件中设置高强度密码或Token,提升身份鉴别强度;启用严格的DM配对策略,减少未授权接入;明确提出不应将Web管理界面直接暴露在公网或局域网中,避免被扫描、爆破或利用;同时不建议通过私自使用隧道方案将端口映射至外网,以免形成不可控入口。在运行架构上,指南建议将OpenClaw Gateway整体置于Docker容器或虚拟机内运行,并将Agent的工具执行置于沙箱中,通过隔离机制限制潜攻击影响范围,避免“一处失守、全局受损”。 面向云服务商,指南强调平台侧的安全责任与能力建设:开展云主机基础安全评测与加固,补齐默认配置、网络访问控制、日志审计等薄弱环节;部署必要的安全防护能力,提升对异常行为与已知攻击的发现与处置效率。在供应链与数据安全上,倡导云平台产品界面默认提供经过安全检测的技能(Skills),并具备阻断已知恶意技能安装的能力,形成从上架审核到运行防护的闭环管理。此外,指南重申通用安全原则,包括坚持最小权限、严格控制互联网暴露面,并提醒用户从技能市场(ClawHub)安装技能包时保持谨慎,警惕伪装更新、钓鱼链接和诱导授权等社会工程学攻击。 前景——以实践指南促应用规范化,推动智能体生态向“安全可控”演进。业内人士认为,随着智能体从个人工具走向组织级应用,安全治理将更强调制度、技术与运营协同:一上,把隔离运行、权限管理、更新策略、接口暴露控制等要求固化为默认配置与可视化检查;另一方面,加强技能与依赖组件的安全评估、签名校验与溯源机制,完善供应链安全体系。随着指南落地执行,开发者有望优化安全架构,云平台完善安全基线,用户提升安全意识,在推动创新应用的同时降低系统性风险。
开源工具的价值在于开放与共创,安全底线在于克制与规范。把环境隔离做实、把权限收紧、把暴露面压小、把供应链管住,既是对个人数据和业务稳定的负责,也是新技术健康发展的前提。只有把“安全使用”变成行业共识与日常操作,创新才能走得更稳、更远。