当前主要风险
- DM policy 偏开放
- 群配置多,但用途边界不清楚
- 默认 main agent 承担过多入口
- 高能力模块仍未完成实机验证
- 第三方 skills 与高权限自动化存在隐患
Security / Governance
当一个系统既能读文件、调浏览器、接消息平台、跑脚本、接第三方 skills,还带长期记忆时,安全与治理就不再是附录,而是主线。
很多人把“安全配置”理解成把能力关掉,但真正的治理不是保守,而是把边界写清楚:哪些入口开放,哪些操作要确认,哪些技能可信,哪些环境只能实验用。对多群、多 agent、多设备环境来说,治理越早做,后面越不容易炸。
| 维度 | 要点 |
|---|---|
| 入口安全 | 收紧 DM policy,不要默认开放所有人 |
| 权限边界 | 发外部消息、删文件、改配置、交易类操作必须确认 |
| 技能安全 | 谨慎安装第三方 skills,尤其涉及 shell / 外部写操作的 |
| 浏览器 / 节点 | 不要随便暴露到公网,优先本地或 tailnet |
| 备份与回滚 | 改配置前先备份,保留回退路径 |
社区资料特别强调了“安全卸载”。这其实说明了一件事:OpenClaw 不是普通 App,它会留下配置、token、对话、skills、脚本和系统服务。卸载不干净,就意味着凭证和行为痕迹可能还在。一个成熟的治理体系,不只考虑“怎么装”,也要考虑“怎么安全退出”。
让 OpenClaw 变强之前,先让 OpenClaw 变得可控。