问题——“赛博养虾”升温,安全边界面临重塑。
近期,OpenClaw在开发、办公与个人使用场景中热度攀升,安装与部署需求集中释放。
一些用户将其用于自动化处理文档、调用工具、访问系统资源,企业则尝试将其接入业务系统与内网应用。
在效率提升的同时,安全问题随之凸显:当“龙虾”具备执行系统命令、读写文件、调用插件、连接内网等能力,一旦遭遇恶意利用,其破坏面和扩散速度将显著高于传统应用,成为新的风险入口。
原因——高权限、强联动与部署分散叠加,放大暴露面。
业内监测信息显示,全球范围内已有大量OpenClaw实例暴露在公网环境中,部分区域风险相对突出。
究其原因,一是新工具迭代快、上手门槛低,部分用户在未充分评估安全配置的情况下即上线运行;二是智能代理往往需要更高系统权限与更多插件扩展,权限“可用即开”容易形成过度授权;三是企业内部部署点多、责任边界不清,缺少统一资产盘点、行为审计与策略联动,导致“看不见、管不住、追不回”。
影响——从个人隐私到关键行业业务连续性,风险外溢不容低估。
相关风险主要集中在凭证密钥泄露、浏览器与会话劫持、恶意插件植入、敏感数据外传等方面,并可能进一步引发业务中断与合规压力。
特别是金融、政务、医疗等高敏行业,一旦自动化代理被用作横向移动或“代劳访问”的通道,可能对内网应用安全、数据安全和审计体系造成冲击,安全治理亟需前置化与体系化。
对策——推出“安全工具箱”,覆盖云端、办公网、个人端三类部署。
针对上述挑战,腾讯3月12日发布OpenClaw安全工具箱,围绕“隔离、检测、拦截、审计、回滚”构建组合能力。
其一,在云端部署方面,腾讯云轻量应用服务器Lighthouse及OpenClaw企业版ClawPro升级专属部署架构,提供环境隔离与一键快照回滚等能力,降低因配置失误或攻击导致的不可逆损失;并通过“腾讯云智能代理安全中心”实现统一纳管,帮助企业梳理云上代理分布,监测异常指令、拦截高危命令,同时对插件能力进行风险与漏洞检测,提升“可见、可控、可审计”水平。
其二,腾讯提出更强隔离的专属“代理沙箱”,强调虚拟机级隔离、网络与文件隔离、零凭证访问等设计思路,力求将高权限能力置于可控边界内,降低默认运行带来的系统性风险。
其三,在企业办公网场景,腾讯iOA发布联动防护方案,围绕安装渗透、进程执行、横向访问、数据窃取、外传出逃等环节形成自动化联防:从拦截未审批安装,到联动安全引擎扫描恶意插件;从阻断对内网Web应用的异常“代劳访问”,到终止敏感数据窃取行为;并通过封堵暴露端口、限制异常外联以及数据防泄漏与终端检测响应的联动,尝试构建端到端闭环。
其四,在个人电脑场景,腾讯电脑管家18.0上线“龙虾管家—安全沙箱”,主打一键隔离运行、全程防护与行为可追溯,降低数据丢失、隐私泄露和支付盗用等风险,让普通用户在较低配置成本下获得更明确的安全边界。
此外,腾讯将部分安全能力封装为可调用的安全技能,上架社区平台,支持通过对话式方式完成安全体检与隐私保护。
例如,相关扫描能力可生成安全报告;面向上线业务的代理,腾讯云相关安全产品也可在外部流量入口提供抗攻击与Web防护,降低接口滥用与数据爬取风险;隐私保护能力则强调本地运行与文本、图像脱敏,面向身份证、人脸、车牌等敏感信息提供替换与抹除能力。
前景——从“能用”走向“可控”,安全治理将成为规模化落地前提。
业内人士认为,智能代理类工具的应用仍将持续扩展,安全问题的解决关键不在单点加固,而在体系化治理:以最小权限为底线,以强隔离为前提,以统一纳管和可审计为抓手,并将风险检测前移到上线前、运行中和数据出口三道关口。
随着企业将更多业务流程交由自动化代理参与,安全能力与合规能力将成为影响其规模化落地的重要门槛,也将推动行业形成更清晰的部署规范与治理标准。
智能体技术的蓬勃发展为数字经济注入新动能,但技术进步与安全保障必须同步推进。
从企业到个人,从技术研发到应用部署,构建全链条安全防护体系已成为行业共识。
此次腾讯推出的安全工具箱,不仅为当前应用提供了实用解决方案,更为智能体技术的健康发展探索了可持续路径。
未来,随着安全标准逐步完善、防护技术持续迭代,智能体应用有望在更广阔领域释放价值,真正成为推动社会数字化转型的重要力量。