Couches de sécurité OpenClaw
Guardrails d'entrée
Inspectent chaque entrée avant qu'elle n'atteigne l'agent. Bloquent automatiquement les requêtes dangereuses, inappropriées ou interdites.
Moteur de politiques
Restrictions définies par des règles pour le comportement de l'agent : que peut faire l'agent ? Quels outils peut-il utiliser ? Quelles données peut-il traiter ?
Guardrails de sortie
Inspectent chaque sortie de l'agent avant la transmission. Empêchent les fuites de données, le contenu inapproprié et les violations de politiques.
Fonctionnalités de sécurité en détail
Sandboxed Execution
Les agents s'exécutent dans des environnements isolés – un agent compromis ne peut pas affecter d'autres systèmes.
Secrets Management
Les clés API et les identifiants ne sont jamais stockés dans le contexte de l'agent – gestion sécurisée des secrets en externe.
Compliance Logging
Journal d'audit complet de chaque action, chaque décision et chaque utilisation d'outil – stocké de manière immuable.
PII Detection
Détection automatique et masquage des données personnelles dans les entrées et les sorties.
Détection d'anomalies
Le comportement inhabituel de l'agent est détecté et signalé immédiatement – avant que des dommages ne surviennent.
Rate Limiting
Protection contre les abus via des limites de débit configurables pour les accès API et les utilisations d'outils.
Questions de sécurité OpenClaw
Que sont les guardrails dans OpenClaw ?
Les guardrails sont des filtres basés sur des règles qui inspectent les entrées et sorties de l'agent. Ils peuvent utiliser la correspondance de mots-clés, la reconnaissance de motifs, la détection de données personnelles ou la classification par LLM pour prévenir les comportements indésirables.
Un attaquant peut-il contourner les guardrails ?
Les guardrails sont une couche de sécurité importante, mais pas un concept de sécurité à lui seul. Wito AI implémente la défense en profondeur : plusieurs couches de sécurité, surveillance et revues de sécurité régulières.
Comment les politiques sont-elles définies dans OpenClaw ?
Les politiques sont définies en configuration YAML ou via une interface d'administration. Elles spécifient : les outils autorisés, les sources de données, les formats de sortie et les règles de comportement pour chaque type d'agent.
Le journal d'audit est-il inviolable ?
Oui. OpenClaw utilise des signatures cryptographiques pour les entrées du journal d'audit. Les modifications ultérieures sont détectables. Pour les exigences les plus élevées, le journal peut être écrit sur un stockage immuable (WORM).