启明星辰集团OpenClaw类智能应用安全指引V0.1

内地明星 3 0

为智能时代立信,为创新价值护航。

—— 启明星辰

为积极拥抱 AI 新技术,充分发挥 OpenClaw类开源智能应用的技术价值,保障公司网络安全、数据资产安全及业务稳定运行,结合公司信息安全管理要求,特制定本安全指引,明确OpenClaw类智能应用全流程使用的合规要求与安全标准,所有相关使用人员须严格遵照执行。

本安全指引依据OpenClaw类智能应用技术发展及防护手段的完善,逐步迭代更新。

一、核心管理原则

公司对OpenClaw类智能应用的使用实行“先审批、后备案、再使用”全流程管控,遵循“专网部署、数据隔离、最小权限、全程监控”原则,严禁任何无审批、无备案的部署和使用行为,在保障AI技术应用的同时,实现安全风险的可防、可控、可追溯。

二、审批与备案管理

OpenClaw类智能应用的部署、使用均需履行正式审批备案流程,无审批不得部署,已审批必备案,未完成全流程手续的,一律禁止在公司相关环境中操作。

1.使用申请:因项目研究、业务需求需使用OpenClaw类智能应用的部门或个人,需向公司信息安全管理部门及业务主管部门提交审批,明确使用场景、部署位置、使用人员、所需权限、数据处理范围、安全防护措施等核心信息,说明与公司核心业务、敏感数据的关联情况。

2.安全评估:信息安全管理部门收到申请后,在第一时间完成安全风险评估,重点核查部署环境的隔离性、数据处理的合规性、防护措施的可行性,出具风险评估报告,明确审批意见。

3.审批通过:经业务主管部门及信息安全管理部门双重审批通过后,方可开展OpenClaw类智能应用的部署、配置工作;未通过审批的,需根据评估意见优化方案后重新申请。

4.备案登记:OpenClaw类智能应用部署完成并经安全测试合格后,使用部门需在第一时间完成备案,向信息安全管理部门提交备案,包含部署环境信息、配置参数、权限清单、监控方式、责任人、应急处置方案等,备案信息需实时更新,如有配置、人员变更,需在变更后24小时内完成备案更新。

5.个人使用备案:员工因非工作需求在个人设备使用OpenClaw类智能应用的,需向所在部门及信息安全管理部门进行简易备案,明确使用设备、使用用途,承诺不处理公司相关内容、不通过公司网络访问,备案信息纳入公司个人信息安全管理台账。

6.在本指引发布前已安装使用的,需要在1周内完成审批和备案的补办手续。

三、部署环境要求:专网部署与网络隔离

OpenClaw类智能应用的部署需严格遵循专网专用、物理/逻辑隔离要求,杜绝与公司核心业务网络、敏感数据网络交叉,从网络层面阻断安全风险传导。

1.企业级部署:经审批的工作场景使用OpenClaw类智能应用,需部署在公司专用隔离网络(专网)中,单独规划独立VLAN,与公司核心业务网络、财务网络、客户数据网络实现物理隔离,禁止跨网访问、跨网传输数据。

2.网络访问控制:在专网边界配置专用防火墙,严格限制OpenClaw类智能应用的入站、出站连接,仅开放完成业务所需的最小网络端口和访问权限,禁止专网与公司内部其他网络、公网的无规则互通;远程维护和访问专网内的OpenClaw类智能应用,需通过公司统一的VPN/SSH隧道,且需进行二次身份认证。

3.设备隔离:严禁在公司核心业务服务器、办公终端、生产设备上部署OpenClaw类智能应用,需使用专用设备/容器/虚拟机部署,专用设备不得安装其他无关软件、不得处理公司核心业务数据,实现设备层面的完全隔离。

4.个人使用隔离:个人非工作使用OpenClaw类智能应用,仅限在个人独立设备上操作,严禁接入公司内部网络、办公Wi-Fi,不得将个人设备与公司办公设备进行数据同步、共享,杜绝个人使用场景的风险向公司环境传导。

四、数据管理要求:全维度数据隔离

使用OpenClaw类智能应用过程中,需严格落实数据分类、分级隔离要求,杜绝公司数据与OpenClaw类智能应用使用过程中的数据交叉,严防数据泄露、篡改、窃取。

1.数据禁止性要求:严禁将公司任何数据(包括但不限于客户数据、财务数据、核心技术文档、员工信息、商业秘密、业务运营数据等)接入非授权OpenClaw类智能应用,严禁利用OpenClaw类智能应用访问、采集、存储、传输、处理公司各类数据,无论工作或个人使用场景,均不得在OpenClaw类智能应用中录入、处理任何与公司相关的内容。

2.数据分区管理:经审批可处理非敏感工作数据的OpenClaw类智能应用实例,需设置独立数据存储区域,与公司核心数据存储系统完全隔离,该区域仅用于存储OpenClaw智能应用运行所需的非敏感数据,且需配置独立的访问权限和加密措施。

3.数据流转管控:严禁在OpenClaw类智能应用专用环境与公司其他环境之间进行无审批的数据流转,确因工作需要进行数据交互的,需履行数据传输审批手续,通过公司统一的加密数据传输通道进行,且需对传输数据进行脱敏、加密处理,同时留存完整的传输记录。

4.数据销毁:OpenClaw类智能应用使用结束或项目终止后,需在信息安全管理部门监督下,对专用环境中的所有数据进行彻底销毁,做好销毁记录,确保数据无残留;专用设备/容器停用后,需进行格式化、安全擦除处理,杜绝数据泄露风险。

五、安全防护分级实施要求

结合OpenClaw类智能应用的使用场景,按第一优先级(基础防护)、第二优先级(日常运营安全)、第三优先级(企业级防护架构)落实防护措施,所有经审批的部署实例需完成全层级防护配置,个人使用实例需完成前两级防护配置,基础防护为底线要求,缺一不可。

需在部署初期完成全部配置,从访问、隔离、认证、漏洞四个维度阻断核心安全风险,所有使用场景均需严格落实。

1.关闭公网访问,仅限专网/本地访问

企业级专网部署实例:禁止将任何端口暴露至公网,仅允许在公司专用隔离网络内访问;

个人使用实例:绑定本地地址,禁止0.0.0.0监听,远程访问仅通过个人专属VPN/SSH隧道实现。

2.开启沙箱隔离,遵循最小权限原则

强制开启全量沙箱隔离模式,默认拒绝所有高危操作,仅开放完成任务所需的最低权限,后续根据实际需求逐级申请、逐步扩大,严禁默认全开权限。

3.强制多因素身份认证,强化访问管控

设置16位以上复杂密码(含大小写字母、数字、特殊符号),定期每90天更换一次;

启用公司统一的多因素认证(MFA),结合密码、动态验证码/硬件Key实现双重身份验证;

配置访问速率限制和登录失败锁定机制,防范暴力破解,连续5次登录失败即锁定账户30分钟。

4.立即修复高危漏洞,更新至最新安全版本

所有OpenClaw实例需立即升级至2026.3.7及以上官方安全版本,修复CVE-2026-30891、CVE-2026-25253等高危漏洞;定期核查官方漏洞公告,在24小时内完成新增漏洞的修复和配置优化,关闭已披露的权限与配置缺陷。

在基础防护的基础上,落实日常使用的全流程安全管控,重点防范API密钥泄露、供应链攻击、AI失控操作等风险,保障使用过程的持续安全。

1.API Key全生命周期安全管理

禁止明文存储API Key,统一通过公司专用环境变量/密钥管理系统配置使用,严禁写入配置文件、代码、笔记等;

按每月一次频率定期轮换API Key,作废过期密钥,若发现密钥泄露或异常使用,需立即作废并重新生成;

配置API消费告警机制,设置阈值告警,当出现突发高额消费、异常访问频率时,系统自动告警并暂停API使用。

2.Skills供应链严格管控

仅安装OpenClaw类智能应用官方维护的经公司信息安全管理部门审核通过的技能,非官方技能一律禁止安装;确因工作需要开发自定义技能的,需经信息安全管理部门代码审计、安全测试通过后,方可部署使用;

安装任何技能前,需全面审查SKILL.md文档和代码逻辑,重点排查包含curl、wget、网络请求、命令执行、文件读写的高危代码;

敏感任务一律使用本地自主编写的Skills,确保代码主权和安全可控,自定义技能需纳入公司代码管理台账,定期进行安全审计。

3.落实Human in the Loop(人在环中)机制

对所有高风险操作设置强制人工确认环节,未经指定责任人审核通过,OpenClaw、类智能应用不得执行任何以下操作,审核记录需完整留存:

删除文件、邮件、数据等销毁类操作;

修改系统配置、框架核心参数、权限清单等设置类操作;

执行未经过安全审计的脚本、程序、命令等执行类操作;

访问系统敏感目录(如~/.ssh、/etc)、专用数据存储区域等访问类操作。

4.权限动态管控

建立OpenClaw类智能应用权限动态管理台账,遵循最小权限、按需分配、动态回收原则,严禁开放管理员权限、全盘文件访问权限、敏感系统操作权限;定期每30天开展一次权限梳理,清理冗余授权、过期授权,及时关闭高危执行端口,权限变更需履行审批手续并更新备案信息。

(三)第三优先级:企业级防护架构(企业级部署必做)

适用于公司经审批的工作场景部署实例,通过架构级防护实现安全风险的深度防控,强化隔离、监控、备份能力,保障企业级使用的安全性和稳定性。

1.深化网络与资源微隔离

在专用VLAN基础上,对OpenClaw类智能应用实例进行细粒度资源隔离,使用K8s/容器化技术实现实例之间的完全隔离,防止单实例风险扩散;

配置容器/虚拟机的资源限制,禁止OpenClaw类智能应用占用过量服务器资源,杜绝因资源耗尽导致的业务中断;

对OpenClaw类智能应用的出站网络连接进行白名单管理,仅允许访问经审批的外部服务,禁止无规则的网络访问。

2.全量审计与实时监控

开启深度日志记录功能,将审计级别设置为debug,实现OpenClaw类智能应用的所有操作、指令、数据交互、权限变更的全流程日志留存,日志保存期限不少于6个月;

将OpenClaw类智能应用的日志系统、运行状态集成至公司SIEM安全监控平台,实现7×24小时实时监控,对高频WebSocket连接、异常文件访问模式、突发Token消耗、权限异常变更、异地访问等行为设置自动告警,告警响应时间不超过15分钟;

指定专人作为OpenClaw类智能应用安全监控责任人,每日核查监控日志和告警信息,及时处置异常情况,做好处置记录。

3.定期数据备份与应急恢复

建立OpenClaw类智能应用专用环境的定期备份机制,对配置文件、核心运行数据、日志文件进行加密备份,备份频率不少于每日一次,异地存储备份文件,备份保存期限不少于3个月;

制定OpenClaw类智能应用安全应急处置方案,明确漏洞攻击、恶意接管、数据泄露、系统失控等突发情况的处置流程、责任人、应急措施;每季度开展一次应急演练,确保方案的可行性和有效性。

4.定期安全测评

信息安全管理部门每季度对公司内部部署的OpenClaw类智能应用实例进行一次全面安全测评,包括漏洞扫描、权限核查、配置审计、日志分析等,发现问题立即下达整改通知,使用部门需在规定时间内完成整改并反馈,测评结果和整改情况纳入公司信息安全管理台账。

六、全程监控与审计要求

公司对OpenClaw类智能应用的使用实行全流程、无死角监控与审计,确保所有操作可追溯、问题可核查、责任可界定,监控审计结果作为公司信息安全考核的重要依据。

1.监控范围:覆盖OpenClaw类智能应用的部署、配置、权限变更、指令执行、数据交互、网络访问、API使用等全流程操作,包括专网部署实例和个人备案使用实例。

2.审计频次:信息安全管理部门每月开展一次常规安全审计,每季度开展一次全面安全审计;使用部门每日开展一次本地操作日志核查,及时发现并处置异常。

3.记录留存:所有监控数据、操作日志、审计报告、审批备案文件、权限变更记录、应急处置记录等,均需进行加密存储,留存期限不少于6个月,涉及重要项目的,留存期限不少于3年。

4.行为追溯:一旦发现安全异常或违规行为,立即启动追溯机制,通过监控日志和操作记录,精准定位操作人、操作时间、操作内容、影响范围,为责任认定和风险处置提供依据。

七、通用合规操作要求

1.插件使用:优先使用OpenClaw类智能应用官方认证插件,严禁安装第三方未认证、索要过高权限、功能不明的插件;安装插件前需经信息安全管理部门核查,插件使用情况纳入备案信息。

2.人员管理:OpenClaw类智能应用的使用人员需经公司信息安全培训合格后方可操作,明确安全责任,严禁将账号、密码、API Key等信息转借、共享给他人,严禁使用他人账号进行操作。

3.异常上报:发现OpenClaw类智能应用存在被恶意接管、权限异常、发送可疑指令、日志异常、网络访问异常等情况,或发现他人无审批、无备案使用OpenClaw类智能应用的,需立即停止相关操作,在1小时内向上级主管及公司信息安全管理部门上报,不得隐瞒、拖延,同时采取临时隔离、断网等应急措施,防止风险扩大。

4.培训与考核:公司定期组织OpenClaw类智能应用安全使用培训和考核,所有使用人员必须参加,考核不合格的,暂停其使用权限,直至考核合格。

八、违规处理

本指引为公司OpenClaw类智能应用安装使用的法定合规要求,所有部门和个人均需严格遵照执行。对违反本指引的行为,公司将根据《员工手册》《公司信息安全管理办法》等相关制度进行处罚。

九、附则

1.本指引由公司信息安全管理部门负责解释、修订。

2.公司信息安全管理部门配套制定并发布《OpenClaw类智能应用安全实施细则》。

3.本指引自发布之日起正式施行,原有相关规定与本指引不一致的,以本指引为准。