
中國國家互聯網應急中心(CNCERT)與中國網絡空間安全協會於 3 月 22 日聯合發布《OpenClaw 安全使用實踐指南》,針對普通用戶、企業用戶、雲服務商及技術開發者四大群體,提出分層次的安全防護建議。此次指南發布直接回應 OpenClaw(俗稱「龍蝦」)在中國掀起全民熱潮的背景,其在運行時被賦予極高的系統權限。
OpenClaw 作為開源 AI 代理工具,其核心設計目的是讓 AI 系統能夠自主完成多步驟任務,包括操作本地文件、發起網絡請求及跨應用程序調度。這一架構要求其在運行時取得遠超傳統軟件的系統權限,意味著一旦遭惡意利用或出現安全漏洞,攻擊者可能藉此獲取用戶設備的完整控制權、竊取敏感數據,甚至橫向滲透至企業內網。
官方指南的發布,標誌著中國當局在鼓勵 AI 商業化的同時,正式確立了針對 AI 代理工具的安全底線框架。
環境隔離安裝:使用專用設備、虛擬機或容器安裝 OpenClaw,做好環境隔離,不宜在日常辦公電腦上安裝
限制運行權限:不使用管理員或超級用戶(root)權限運行 OpenClaw,防止潛在惡意操作獲得系統最高控制
禁止處理隱私數據:不在 OpenClaw 環境中儲存或處理個人隱私資料,避免敏感信息在 AI 代理執行任務過程中外洩
及時版本更新:保持 OpenClaw 為最新版本,確保已修補已知安全漏洞
相較於普通用戶,官方指南對企業用戶提出了更為嚴格的制度性要求。企業需建立 OpenClaw 的內部使用規範和審批流程,引入新的 AI 代理應用或高權限功能時,須經過安全評估和管理層批准方可上線。
在技術防護層面,企業應對運行 OpenClaw 的服務器啟用主機入侵防禦系統,並對關鍵操作和安全相關事件生成防篡改的審計日誌,確保操作記錄可追溯。此外,企業應定期開展人員安全培訓與應急演練,提升組織層面的整體應對能力。
對於雲服務商,指南要求在雲主機基礎安全層面進行全面評測與加固,部署完善的安全防護能力,並重點強化供應鏈及數據安全防護,防止通過第三方依賴項引入安全風險。
OpenClaw 在運行時需要高度的系統訪問權限,可自主操作文件、網絡及跨應用程序,這使得潛在的安全漏洞後果遠比傳統軟件嚴重。隨著 OpenClaw 在中國迅速普及,監管機構將防範用戶數據洩露和系統安全風險列為迫切優先事項。
日常辦公電腦通常連接企業內網並存有大量敏感文件。在未做環境隔離的情況下安裝 OpenClaw,一旦代理工具出現安全問題,可能導致工作數據、企業系統憑證及個人隱私信息同步面臨洩露風險。使用專用設備或虛擬機可有效限制潛在損害範圍。
目前指南性質為安全建議而非強制禁令,旨在提供防護框架而非限制使用。中國官方一方面通過地方政府補貼鼓勵 AI 商業應用,另一方面亦要求企業和用戶遵循安全規範,兩者並行推進的政策取向仍然延續。