一、当 AI Agent 拿到服务器权限之后……
想象这样一个场景:
你刚部署完 OpenClaw,Agent 跑得飞起,自动帮你处理邮件、写代码、部署服务。一切都很美好,直到某天你发现:
-
服务器上多了一些奇怪的进程
-
日志里出现了可疑的远程连接记录
-
甚至……某个敏感配置文件被悄悄改了
这不是危言耸听。随着 Agent 获得越来越高的系统权限,安全风险也在指数级放大。
访问控制不严、执行链路过长、外部依赖复杂……这些问题在传统应用里可能只是"小瑕疵",但在 Agent 系统里,就是悬在你头顶的达摩克利斯之剑。
安全加固,已经从"可选优化"变成了"基础设施级刚需"。
二、四层安全模型:给 Agent 穿上"防弹衣"
优刻得基于云安全和 AI 基础设施领域的实战积累,提出了**"四层云上安全加固模型"**:
┌─────────────────────────────────────┐
│ 韧性安全(监控/审计/恢复) │
├─────────────────────────────────────┤
│ 执行安全(行为边界控制) │
├─────────────────────────────────────┤
│ 权限安全(身份认证/最小权限) │
├─────────────────────────────────────┤
│ 接入安全(访问入口控制) │
└─────────────────────────────────────┘
下面我们一层一层拆解。
三、接入安全:别让大门敞着
3.1 访问控制:把 Agent 关在"可信边界"内
核心原则: 默认端口绝不直接暴露公网。
# ❌ 错误示范:直接开放所有来源
安全组规则:0.0.0.0/0 → 3000 端口
# ✅ 正确做法:仅允许内网/VPN 访问
安全组规则:10.0.0.0/8 → 3000 端口
安全组规则:VPN网段 → 3000 端口
如果确实需要 WebUI 访问?改端口 + 限制来源,双保险。
3.2 端口策略优化
# 建议将默认端口改为非标准端口
# 比如从 3000 改为 18300(随机高位端口)
# 配合安全组白名单,降低被扫到的概率
四、权限安全:最小权限原则不是说说而已
4.1 身份鉴权:SSH 密钥登录
# 生成密钥对
ssh-keygen -t ed25519 -C "openclaw-admin"
# 配置公钥登录后,关闭密码认证
sudo sed -i 's/#PasswordAuthentication yes/PasswordAuthentication no/' /etc/ssh/sshd_config
sudo systemctl restart sshd
为什么? 弱口令 + 暴力破解 = 入侵者的快乐老家。
4.2 账户降权:别用 root 跑 Agent
# ❌ 危险:root 直接运行
sudo openclaw start
# ✅ 安全:创建专用用户
sudo useradd -m -s /bin/bash openclaw
sudo su - openclaw
openclaw start
一旦 Agent 被劫持,影响范围至少可控。
4.3 入侵检测:最后一道防线
优刻得轻量云主机支持一键开启主机入侵检测(UHIDS):
-
入侵前:感知安全隐患
-
入侵后:第一时间告警响应
这不是"事后诸葛亮",而是"实时哨兵"。
五、执行安全:让 Agent"听话"是门技术活
Agent 和传统应用最大的区别:它会自己"思考"和"行动"。
所以,执行安全的核心是:行为可控。
5.1 安全行为基线:红黄线机制
优刻得 OpenClaw 3.13 镜像内置了分级控制策略:
级别
行为类型
处理方式
🔴 红线
破坏性操作、认证篡改、敏感数据外发、远程代码执行
强制中断 + 人工确认
🟡 黄线
权限提升、依赖安装等
执行但记录审计
5.2 插件/技能安全:白名单机制
# skill-whitelist.yaml
allowed_skills:
- weather
- calendar
- email-reader
# 只放经过验证的技能
别让 Agent 随便装"外挂",每个 Skill 都要过安全审查。
5.3 漏洞管理:及时更新
优刻得会持续关注 OpenClaw 相关漏洞,定期更新镜像版本,规避 RCE 等高风险。
用最新版本,是对自己负责。
六、韧性安全:出了事能扛住
6.1 日志分析:异常早发现
# 定期检查关键日志
/var/log/openclaw/agent.log
# Agent 运行日志
/var/log/auth.log
# 登录日志
/var/log/syslog
# 系统日志
设置合理的日志留存周期(建议 30-90 天),兼顾审计需求与存储成本。
6.2 数据韧性:备份三件套
备份类型
用途
频率建议
系统镜像备份
环境快速恢复
每周
云硬盘备份
数据级恢复
每天
对象存储归档
日志/结果留存
实时
6.3 定时安全巡检
优刻得定制了循环定时安全巡检策略,就像有个 24 小时值守的安全员,定期检查环境健康状态。
七、写在最后
Agent 技术正在重塑我们与系统的交互方式,但能力越大,责任越大。
安全边界已经从传统的"系统与网络",延伸到了"执行能力与行为路径"。这不是一个可选项,而是每一个 Agent 部署必须面对的必修课。
优刻得这套云上安全加固方案的核心价值在于:
让 Agent 能力在可控前提下稳定释放,效率与安全两手抓。
你的 Agent 安全了吗? 🤔
欢迎在评论区分享你的安全加固经验,或者踩过的坑~