Security / Governance

OpenClaw 的风险不在于“它会不会”,
而在于“你让它能做到什么程度”。

当一个系统既能读文件、调浏览器、接消息平台、跑脚本、接第三方 skills,还带长期记忆时,安全与治理就不再是附录,而是主线。

当前主要风险

  1. DM policy 偏开放
  2. 群配置多,但用途边界不清楚
  3. 默认 main agent 承担过多入口
  4. 高能力模块仍未完成实机验证
  5. 第三方 skills 与高权限自动化存在隐患

治理目标

  1. 明确谁能触达
  2. 明确哪些群进哪个 agent
  3. 明确哪些能力允许自动执行
  4. 明确哪些能力只做手动触发
  5. 明确出了问题如何回滚和卸载

安全不是让系统变笨,而是让系统可控

很多人把“安全配置”理解成把能力关掉,但真正的治理不是保守,而是把边界写清楚:哪些入口开放,哪些操作要确认,哪些技能可信,哪些环境只能实验用。对多群、多 agent、多设备环境来说,治理越早做,后面越不容易炸。

安全清单(高频版)

维度要点
入口安全收紧 DM policy,不要默认开放所有人
权限边界发外部消息、删文件、改配置、交易类操作必须确认
技能安全谨慎安装第三方 skills,尤其涉及 shell / 外部写操作的
浏览器 / 节点不要随便暴露到公网,优先本地或 tailnet
备份与回滚改配置前先备份,保留回退路径

安全卸载为什么也值得单独讲

社区资料特别强调了“安全卸载”。这其实说明了一件事:OpenClaw 不是普通 App,它会留下配置、token、对话、skills、脚本和系统服务。卸载不干净,就意味着凭证和行为痕迹可能还在。一个成熟的治理体系,不只考虑“怎么装”,也要考虑“怎么安全退出”。

最值得优先修的三件事

  • 收紧 DM 策略
  • 给活跃群定义“用途 / agent / 默认模型”
  • 把实验性能力与生产能力拆开

一句话原则

让 OpenClaw 变强之前,先让 OpenClaw 变得可控。