Strati di sicurezza OpenClaw
Guardrail di input
Ispezionano ogni input prima che raggiunga l'agente. Bloccano automaticamente richieste pericolose, inappropriate o vietate.
Policy engine
Restrizioni definite da regole per il comportamento dell'agente: cosa può fare l'agente? Quali strumenti può usare? Quali dati può elaborare?
Guardrail di output
Ispezionano ogni output dell'agente prima della trasmissione. Prevengono fughe di dati, contenuti inappropriati e violazioni delle policy.
Funzionalità di sicurezza nel dettaglio
Sandboxed Execution
Gli agenti vengono eseguiti in ambienti isolati – un agente compromesso non può influenzare altri sistemi.
Secrets Management
Le chiavi API e le credenziali non vengono mai archiviate nel contesto dell'agente – gestione sicura dei segreti esternamente.
Compliance Logging
Log di audit completo di ogni azione, ogni decisione e ogni utilizzo di strumenti – archiviato in modo immutabile.
PII Detection
Rilevamento automatico e mascheramento dei dati personali negli input e negli output.
Rilevamento delle anomalie
Il comportamento insolito dell'agente viene rilevato e segnalato immediatamente – prima che si verifichino danni.
Rate Limiting
Protezione dagli abusi tramite limiti di velocità configurabili per gli accessi API e gli utilizzi degli strumenti.
Domande sulla sicurezza OpenClaw
Cosa sono i guardrail in OpenClaw?
I guardrail sono filtri basati su regole che ispezionano gli input e gli output dell'agente. Possono ricorrere a corrispondenza di parole chiave, riconoscimento di pattern, rilevamento PII o classificazione basata su LLM per prevenire comportamenti indesiderati.
Un attaccante può aggirare i guardrail?
I guardrail sono uno strato di sicurezza importante, ma non un concetto di sicurezza autonomo. Wito AI implementa la difesa in profondità: più strati di sicurezza, monitoraggio e revisioni di sicurezza periodiche.
Come si definiscono le policy in OpenClaw?
Le policy vengono definite come configurazione YAML o tramite un'interfaccia di amministrazione. Determinano: strumenti consentiti, fonti di dati, formati di output e regole di comportamento per ogni tipo di agente.
Il log di audit è a prova di manomissione?
Sì. OpenClaw utilizza firme crittografiche per le voci del log di audit. Le modifiche successive sono rilevabili. Per i requisiti più elevati, il log può essere scritto su storage immutabile (WORM).