Warstwy bezpieczeństwa OpenClaw
Guardrails wejściowe
Sprawdzają każde wejście przed dotarciem do agenta. Automatycznie blokują niebezpieczne, nieodpowiednie lub zabronione żądania.
Silnik polityk
Ograniczenia zdefiniowane regułami dla zachowania agenta: co agent może robić? Jakich narzędzi może używać? Jakich danych może przetwarzać?
Guardrails wyjściowe
Sprawdzają każde wyjście agenta przed dostarczeniem. Zapobiegają wyciekom danych, nieodpowiednim treściom i naruszeniom polityk.
Funkcje bezpieczeństwa w szczegółach
Sandboxed Execution
Agenty działają w izolowanych środowiskach – zagrożony agent nie może wpłynąć na inne systemy.
Secrets Management
Klucze API i dane dostępowe nigdy nie są przechowywane w kontekście agenta – bezpieczne zarządzanie sekretami zewnętrznie.
Compliance Logging
Kompletny log audytu każdej akcji, każdej decyzji i każdego użycia narzędzia – przechowywany niezmienialnie.
PII Detection
Automatyczne wykrywanie i maskowanie danych osobowych w wejściach i wyjściach.
Wykrywanie anomalii
Nietypowe zachowanie agenta jest wykrywane i natychmiast zgłaszane – zanim dojdzie do szkody.
Rate Limiting
Ochrona przed nadużyciami dzięki konfigurowalnym limitom wywołań API i użycia narzędzi.
Pytania dotyczące bezpieczeństwa OpenClaw
Czym są guardrails w OpenClaw?
Guardrails to filtry oparte na regułach, które sprawdzają wejścia i wyjścia agenta. Mogą korzystać z dopasowywania słów kluczowych, rozpoznawania wzorców, wykrywania PII lub klasyfikacji opartej na LLM, aby zapobiegać niepożądanym zachowaniom.
Czy atakujący może ominąć guardrails?
Guardrails to ważna warstwa bezpieczeństwa, ale nie samodzielna koncepcja bezpieczeństwa. Wito AI implementuje ochronę wielowarstwową: wiele warstw bezpieczeństwa, monitoring i regularne przeglądy bezpieczeństwa.
Jak definiuje się polityki w OpenClaw?
Polityki są definiowane jako konfiguracja YAML lub przez interfejs administracyjny. Określają: dozwolone narzędzia, źródła danych, formaty wyjściowe i reguły zachowania dla każdego typu agenta.
Czy log audytu jest odporny na manipulacje?
Tak. OpenClaw używa podpisów kryptograficznych dla wpisów logu audytu. Późniejsze zmiany są wykrywalne. Dla najwyższych wymagań log może być zapisywany na niezmienialnym nośniku (WORM).