昨日,我们正式发布了面向企业的小龙虾 WorkClaw。很多朋友问:同样是“小龙虾”,为什么我们强调“企业级”和“安全可控”?原因很简单——当 OpenClaw 这种开源 AI 智能体从“好玩、好用”走向“接入生产系统”,它带来的已经不是效率问题,而是安全边界与责任边界问题。
就在最近,工信部网络安全威胁和漏洞信息共享平台(NVDB)发布了针对 OpenClaw 开源 AI 智能体的安全风险提示:在默认或不当配置情况下,部分实例存在较高安全风险,容易引发网络攻击、信息泄露等问题。这条提示,给所有准备“自己搭一个 OpenClaw 来用”的企业敲了一记警钟。
企业要养虾,生态必须安全可靠——不宜在缺乏安全评估的情况下自行部署,而应选择安全可控的企业级“小龙虾”,更不能让一个“方便但失控”的智能体,悄悄变成生产系统旁边的影子超级账号。

一、工信部提示:OpenClaw 在“默认/不当配置”下风险更突出
NVDB 的提示核心意思可以概括为三点:
1.OpenClaw 是开源 AI 智能体,集成多渠道通信能力与大语言模型,可构建具备持续记忆、主动执行能力的定制化 AI 助手,并支持本地私有化部署。
2.由于部署时容易出现“信任边界模糊”,再叠加智能体的特性(持续运行、主动决策、调用系统和外部资源),在缺乏有效权限控制、审计机制与安全加固时,可能出现:
(1)指令诱导/被劫持
(2)配置缺陷
(3)被恶意接管
(4)执行越权操作
(5)信息泄露、系统受控等安全风险
3.建议部署与应用时核查公网暴露、权限配置、凭证管理,关闭不必要公网访问,完善认证、访问控制、数据加密与安全审计,并持续关注官方安全公告与加固建议。
这其实对应了我们昨天文章里提到的那句话:智能体的共同特征是“强权限 + 多集成 + 可执行”。它一旦接到生产系统,风险就跟着权限扩散;它一旦被提示词注入或被接管,影响面可能覆盖邮箱、文件、代码仓库、工单系统、终端命令等。
二、为什么“开源能跑起来”不等于“企业能放心用”
很多团队以为:OpenClaw 能私有化部署、代码看得见,就天然更安全。现实往往相反:开源智能体最大的安全问题,不在代码本身,而在运行与治理。
企业级场景最难的三件事,开源方案往往要靠“人肉经验”补:
(1)权限与凭证治理:密钥怎么管?能不能做到不入模型上下文、不落日志、可轮换、可回收?
(2)提示词注入与外部输入风险:网页/邮件/工单里混入的“指令”如何识别、隔离、拦截?
(3)可审计与可追责:出了事能不能回答清楚“谁触发、何时触发、依据什么、执行了什么、结果如何”?
所以企业真正缺的,往往不是“再装一个智能体”,而是一套默认安全、可治理、可审计、能持续运行的企业级控制平面。
三、WorkClaw:不是“把 OpenClaw 包装一下”,而是把企业安全写进默认配置
我们发布 WorkClaw 的出发点非常明确:让 AI 在组织里把活干完,同时把风险关在笼子里。
围绕工信部提示中最关键的风险点(权限、审计、配置、接管、信息泄露),WorkClaw 把安全能力做成“默认组件”,而不是依赖员工“别配错”。
1.企业安全沙箱:先把“能干”放进规矩里
(1)默认隔离执行环境,减少敏感数据出域风险
(2)支持按岗位/按系统设置“可读/可写/可执行”边界
(3)将智能体从“全能账号”收敛为“可控执行体”
2.凭证防窃取:防止 Key / Token 被“套走”
(1)凭证不进入模型上下文或日志链路
(2)由统一凭证与访问组件托管,降低被提示词诱导套取的风险
(3)企业可做统一管理、轮换与回收,避免凭证散落在个人配置里
3.提示词注入防护:外部内容先过安检
(1)对来自网页/邮件/工单等外部输入进行注入检与隔离处理
(2)避免“外部输入”劫持代理决策与执行,降低越权与误执行风险
4.全链路审计与取证:满足合规,也能复盘
(1)关键动作留痕:谁触发、何时触发、执行了什么、结果如何
(2)支持审批、回滚与复盘闭环
(3)把“出了事靠聊天记录猜”变成“证据链可还原”
四、 企业养虾的正确姿势:别赌配置运气,选安全可控的生态
工信部的提示其实在提醒所有企业:默认/不当配置就可能变高风险。而企业里“配置靠个人”和“治理靠提醒”通常不可持续——人员流动、权限变更、多系统接入、技能包扩张,都会让风险呈指数增长。
WorkClaw 的定位,就是把企业最担心的那部分——权限边界、凭证治理、审计留痕、持续运行——做成平台能力,帮助企业在不牺牲效率的前提下,把智能体纳入组织安全与合规体系。
如需试点评估或部署更加安全的企业版小龙虾,欢迎联系我们(扫描下面二维码,填写表单即可,我们将安排技术与方案团队对接)。
