问题—— 近期,“养虾”热度上升,不少用户本地电脑、企业内网和云服务器上部署OpenClaw等智能体工具;与传统应用不同,智能体往往需要调用系统指令、读取文件、访问数据库或代办网络请求,权限边界更贴近系统底层。一旦被恶意指令诱导、被插件“投毒”或被外部攻击利用,容易引发隐私外泄、内部数据被拷贝、业务接口被滥用等问题,部分风险还可能沿企业内网扩散,处置成本高、追溯难度大。 原因—— 业内人士分析,智能体风险主要来自三上:一是“高权限+自动化”会放大误操作与越权后果,智能体可能在缺少人工复核的情况下连续执行指令;二是生态扩展使插件、技能组件来源更复杂,若缺少代码审查与运行时约束,容易出现后门、弱口令、越权访问等漏洞;三是部署环境从个人终端到云主机再到办公网差异较大,安全基线不一致,端口暴露、凭证管理不当、日志审计缺失等问题叠加,形成可被利用的攻击面。 影响—— 从个人端看,风险主要表现为隐私信息泄露、账号被盗用、支付与资产损失,以及重要文件被篡改或加密等。对企业而言,智能体一旦越权访问内部系统,可能造成客户信息、商业数据、研发资料外泄,甚至引发业务中断和合规风险。更值得警惕的是,智能体具备“代操作”能力,可能在不易察觉的情况下完成批量抓取、横向移动和持续外联,使以单点告警为主的传统防护体系面临更大压力。 对策—— 针对上述趋势,腾讯近期推出OpenClaw龙虾安全工具箱,提出以“隔离为底座、监测为抓手、审计为闭环”的防护思路,覆盖云端、企业内网与个人终端三大部署场景。 在云端场景,腾讯云Lighthouse轻量应用服务器与ClawPro OpenClaw企业版联动,升级专属安全部署架构,突出三项能力:其一是环境隔离,减少不同业务与实例间相互影响;其二是最小化端口放行,降低外部暴露面;其三是一键快照回滚,发生异常后可快速恢复到安全状态,减少处置时间与业务损失。,配套的“智能体安全中心”提供统一管理能力,支持对云上部署进行可视化盘点,实时监测异常指令、拦截高危命令,并对技能组件开展风险与漏洞检测,推动从“能部署”走向“可管、可控、可审”。面向多实例并发需求,专属运行环境强调虚拟机级强隔离以及网络、文件双向隔离,并提供“零凭证访问”能力,降低凭证泄露引发的连锁风险。 在企业办公网场景,腾讯iOA推出面向内网部署的防护方案,强化从威胁入口到数据出口的联动闭环。据介绍,该方案可拦截未经审批的智能体安装,并联动TAV引擎识别恶意技能插件;通过进程与访问控制,阻断智能体对内网资源的“代劳式”越权访问;借助终端检测响应能力监控并终止敏感数据窃取行为;同时限制端口与外联策略,并结合数据防泄漏与终端防护实现全程防护。目前该方案已开放内测申请通道,旨在帮助企业在不显著增加使用门槛的前提下,建立更细粒度的权限与数据治理机制。 在个人终端场景,腾讯电脑管家18.0首发“龙虾管家—安全沙箱”,主打“一键隔离运行”。该功能为智能体提供独立隔离环境,将高权限操作纳入可控范围,并加强过程防护与行为可追溯,降低普通用户的配置负担。有关能力主要用于减少本地数据丢失、隐私泄露及账号盗用等风险,在便利性与安全性之间寻求平衡。 此外,腾讯还将部分安全能力封装为可调用的技能组件,上架ClawHub、SkillHub社区,方便用户通过对话指令让智能体完成自检与防护。其中,EdgeOne ClawScan用于安全体检并输出报告;面向上线业务的智能体,腾讯云EdgeOne在流量到达前提供分布式拒绝服务防护、网站防护与自动化访问治理等网络层能力,以应对接口滥用与数据爬取。HaS Anonymizer则聚焦本地隐私保护,可识别并替换大量文本实体信息,并对身份证、人脸、车牌等多类敏感对象进行图像脱敏,以降低隐私合规压力,实现“数据可用、敏感不可见”。 前景—— 业界普遍认为,随着智能体从工具属性走向“业务执行者”,安全将从“事后加固”转向“默认内生”:在部署之初完成隔离、权限控制、审计与脱敏等基础配置,并将组件治理、指令风控、运行时隔离纳入统一框架。未来一段时间,围绕智能体的安全标准、企业落地规范以及跨平台组件治理仍将加速完善,安全能力也将成为智能体规模化应用的重要门槛之一。
智能体技术的价值,最终需要建立在可信赖的安全基础之上。技术扩散带来效率提升——但若安全防线缺位——创新红利也可能转化为系统性风险。此次腾讯推出全场景安全工具箱,发出头部企业加强安全投入的信号,也反映出智能体产业正从快速增长走向更可控的治理阶段。对技术使用者而言,建立安全意识、用好安全工具,同样是这场技术变革中不可忽视的一环。