从可见到可控:企业如何管控OpenClaw类AI智能体——Part I:引言

背景

Gemini_Generated_Image_8s4htr8s4htr8s4h.png

经过了3月份的疯狂后,肉眼可见OpenClaw智能体(以下称AI智能体)们已经跨越了Gartner炒作曲线的泡沫顶峰,眼看就要跌向泡沫破灭的谷底了。不过没关系,接下来就是漫长的复苏期,可以让优秀的技术慢慢发酵。接下来计划挖个坑,写一系列AI与安全的文章,大体分为几个大类:

  1. AI自身安全
  2. AI赋能安全
  3. AI杂谈

今天先讲讲AI自身安全:企业如何管控AI智能体。其实这类的文章汗牛充栋,但是绝大多数一眼就是AI生成,全文都是正确废话。以下是Cocoa古法写作手敲出来的。

很多人把AI安全简单理解为”封禁”或”放任”的二选一,但实际上,企业安全管控的核心应该是建立一套完整的治理体系——从可见可控再到可审计

一、可见

要让AI智能体在企业内安全运行,首先要解决的是”看见”的问题。

终端侧

  • 端口:18789(OpenClaw默认端口)
  • 进程:openclaw、qclaw、windclaw

网络侧

  • 飞书、钉钉等IM调用接口
  • 大模型API接口

管理侧

在公司发布了通知:禁止擅自在公司配发的设备上使用公司网络安装使用OpenClaw,如果确实需要使用,需要登记报备。这是管理侧的基础措施——先建立”申报-审批”机制,掌握谁在使用、用于什么目的。

二、可控

可见只是第一步,更重要的是建立控制能力。

网络侧控制

  • 扫描18789端口,网关禁止暴露
  • 不允许连接第三方API,统一通过大模型网关接入
  • 可使用OneAPI等中转站,为每个用户分配API Key,统一计费、日志审计

权限与隔离

  • 建立企业级Skill和MCP中心,统一提供技能和工具插件
  • 最小化运行权限,不允许使用root启动
  • 推荐通过Docker容器隔离运行环境

三、可审计

审计的核心是要能定位到人

AI替代了人,但AI签不了网络安全责任承诺书。小龙虾就像是一个具备基本知识的实习生,但这个实习生不能承担责任——出了事情,还是要能找到具体的人来背锅。所以必须将AI使用与具体人员、部门关联起来。

当前的问题

问题是,小龙虾最初是作为个人助手设计的,并非ToB的成熟产品,各种功能和数据隔离做得不好:

  1. 操作不可追溯:一个部门打开网页辅助代填,另一个人也能看到这个网页,如果另一个人做了什么操作,可能就没法定责。
  2. 数据隔离不足:证券公司都有信息隔离墙,但如果大家连同一个小龙虾,B部门可能就能看到A部门的数据。
  3. 高危行为审计薄弱:现在有些Skill在做高危动作时,会触发人工确认,但这些都是提示词级的控制,很容易被绕过,而且大模型有上下文限制,可能后面就会忘记了。

展望

现在很多厂商已经开始开发企业化的”龙虾”产品了,相信数据隔离、权限控制、审计追溯这些企业级需求会逐步得到解决。在此之前,企业安全团队需要在”赋能业务”和”控制风险”之间找到平衡点。


四、总结

上面其实是Cocoa 3月在参加行业网络和数据安全沙龙的圆桌讨论的发言稿,作为第一篇引言,提一些整体的思路,后面慢慢补齐详细的内容,希望可以抛砖引玉,给大家一些真实的可实际落地的管控思路。

在AI技术快速迭代的当下,安全团队既要保持警惕,也要拥抱变化——毕竟,阻挡技术进步从来不是安全的目的,让技术在安全边界内发挥价值才是。

PS. 一些AI碎碎念

关于AI赋能

上个月Cocoa参加了几个业务部门关于OpenClaw的需求会,深切感受到业务对于AI智能体的迫切需求。其实安全部门对于AI新技术的心情是很矛盾的。Cocoa自己也装了,确实能力很强,可以赋能业务,但又担心出事情。在群里Cocoa也看到有人讨论业务使用”小龙虾”的问题,有人就说:希望哪个证券公司赶快业务用上,然后出个大事件,被监管处罚了,这样我们安全正好就用这个理由把全部禁掉了。这个思路其实不对。对于新技术,我们还是要想办法在安全合规可控的情况下,让它能够赋能业务,帮助我们实现数字化转型。

关于国产 Coding Plan

浓眉大眼的阿里巴巴bailian竟然从4.13开始停止lite套餐的续费,真的是玩不起了。国内的AI Provider越来越鸡贼,赶紧最后续了一波到6月。还好之前0元续了次月,算下来一共47.9元用3个月的qwen3.5plus和glm5.0,也不算亏了。

如何使用ChatGPT等AI快速总结长视频并生成一篇文章——《程序员的财富自由之路》?

前几天,28岁从字节跳动退休的郭宇接受了一个播客采访,讲了一些关于他对于财富、投资的感悟。

一看视频长度1个多小时,日理万机(?)的Cocoa当然没工夫去看完整个视频,正好受到推友(现在应该叫X友了)starzq.eth的启发,想到可以利用AI来生成字幕并总结内容。

继续阅读“如何使用ChatGPT等AI快速总结长视频并生成一篇文章——《程序员的财富自由之路》?”

安全生成以太坊ETH靓号钱包地址教程(GPU显卡加速无漏洞版)

近期区块链领域黑客攻击事件频发,其中有一个很让Cocoa感兴趣的就是Wintermute 钱包因靓号地址的问题损失约 1.6 亿美元,具体说来话长,可以参见慢雾的这篇分析

继续阅读“安全生成以太坊ETH靓号钱包地址教程(GPU显卡加速无漏洞版)”

超便宜的以太坊二层L2充值存款提现上币省钱攻略——LayerSwap使用教程

去年写过两篇关于ArbitrumOptimism测试网络的交互流程。承蒙各位抬爱,小博客每天都有十几到二十几的访问量。目前这两个以太坊Layer 2协议都已启动主网,并且获得了不错了TLV数据。

Layer 2的优势相信大家都有所耳闻,但百闻不如一见,在测试网体验完,自然想在主网Mainnet真刀真枪干一番。但是看到主网Deposit存款时动辄60-70U的价格,相信像Cocoa这样的穷人都会打退堂鼓。即使现在Gas不高的情形,也要差不多30-40U。如果ETH都存在中心化交易所而不是链上钱包的话,还要再多花费10-20U的提现费用。如果仅仅为了体验一下L2,就要花费几百软妹币的代价,实属不值。那有没有省钱的办法呢?

继续阅读“超便宜的以太坊二层L2充值存款提现上币省钱攻略——LayerSwap使用教程”

McAfee和FireEye的2022年网络威胁预测

勒索软件、民族国家、社交媒体和远程办公已然成为2021年的头条新闻。不良行为者将从今年的成功策略中吸取经验,并运用在明年的行动中,将对我们的生活造成更大破坏。随着威胁形势的不断变化和新冠疫情的持续影响,企业必须时刻了解网络安全趋势,这样才能主动保护自己的信息并采取有效行动。

在2022年,企业应注意哪些网络安全威胁?

继续阅读“McAfee和FireEye的2022年网络威胁预测”

Arbitrum Testnet 测试网入门使用教程

近来行情低迷,正是学习的好时机。大家都知道以太坊现在正在面临交易拥堵、Gas费高企的问题(当然最近大跌,Gas费用又回到了1年前,但是谁知道以后加密货币被更广泛接受以后又会是怎样呢?),而ETH2.0落地又遥遥无期。因此Layer 2成为暂时缓解问题的银弹。

在所有Layer 2方案中,Optimistic Rollup已被V神钦定,而采用Optimism Rollup方案的Arbitrum已在率先在以太坊主网面向开发者上线,领先竞争对手Optimism一个身位。

虽然大家讨论Layer 2很是热烈,理论研究和效益分析的文章多如牛毛,但是中文圈内很少看到介绍实际使用的文章。

继续阅读“Arbitrum Testnet 测试网入门使用教程”

美国联邦政府如何构建现代化网络安全防护体系?

随着私有云、混合云等技术逐渐普及,仅仅针对数据中心南北向流量进行过滤和阻断已无法满足现代化网络的需要。远程办公需要随时随地接入,单纯的VPN技术已然难堪重任。传统网络安全防护方法日渐式微,零信任和SASE成为目前唯一的可选项。

继续阅读“美国联邦政府如何构建现代化网络安全防护体系?”

齐治堡垒机shterm后台数据库查询服务器设备最后访问时间

公司使用的齐治堡垒机设备授权数量有限,眼看就要达到上限。于是想到可以把长时间无人使用的闲置设备禁用,以此来节省授权。为此,需要了解各个设备的最后访问时间。询问了售后工程师,得知齐治官方并没有提供此类功能。但是猜想后台肯定有相关信息;即使没有直接记录,也可以根据最后登陆日志查询出来。

自己动手丰衣足食,最后果然在后台数据库的server表中直接查到了最后访问时间信息。

继续阅读“齐治堡垒机shterm后台数据库查询服务器设备最后访问时间”