간단한 답변
OpenClaw는 파일, 네트워크 및 계정에 접근할 수 있으므로 주요 위험은 프롬프트 주입, 자격 증명 노출 및 잘못 구성된 게이트웨이입니다. 해결책은 최소 권한, 격리 및 신중한 감사입니다.
위험 1: 신뢰할 수 없는 콘텐츠로 인한 프롬프트 주입
OpenClaw가 웹페이지나 문서를 읽을 때 악의적인 지침이 모델을 속여 안전하지 않은 작업을 수행하도록 시도할 수 있습니다. 도구 제한, 먼저 계획 요청, 민감한 단계 수동 확인을 통해 노출을 줄이세요.
위험 2: 자격 증명 누출
API 키와 토큰은 고가치 대상입니다. 비밀은 전용 저장소에 보관하고, 로그에 기록하지 않으며, 스킬이 접근할 수 있는 디렉토리를 제한하세요.
위험 3: 노출된 관리자 또는 게이트웨이 포트
관리 인터페이스가 공개 인터넷에서 접근 가능하다면 쉬운 표적이 됩니다. 게이트웨이를 개인 네트워크에 유지하고 명시적인 관리자 페어링을 사용하세요.
위험 4: 신뢰할 수 없는 스킬
스킬은 사용자를 대신하여 작업을 실행할 수 있습니다. 신뢰할 수 있는 스킬만 설치하고 권한을 검토하세요. 새 스킬을 테스트하는 경우 먼저 민감하지 않은 데이터를 사용하세요.
실질적인 방어 방법
컨테이너 또는 격리된 사용자 계정에서 실행하고, 최소 권한을 적용하며, 버전을 최신 상태로 유지하세요. 위험도가 높은 작업의 경우 각 단계에서 확인을 요구하세요.
로깅 및 감사 추적
중요 작업에 대한 로그를 활성화하고 정기적으로 검토하세요. 명확한 감사 추적은 어떤 스킬이 언제 어떤 작업을 실행했는지 이해하는 데 도움이 됩니다. 여러 팀원이 동일한 OpenClaw 인스턴스를 공유하는 경우 특히 중요합니다.
더 안전한 롤아웃 전략
읽기 전용 워크플로로 시작한 다음, 동작에 확신이 생기면 쓰기 작업으로 확장하세요. 작은 가드레일을 설정하고, 결과를 측정한 후 액세스를 늘리세요. 단계적 롤아웃은 우발적인 데이터 손실 가능성을 줄입니다.
백업 및 복구
구성 파일 및 OpenClaw가 수정할 수 있는 중요 데이터의 백업을 유지하세요. 자동화가 오작동하는 경우 최신 백업을 통해 복구가 쉬워집니다. 다른 프로덕션 시스템과 마찬가지로 자동화를 취급하세요. 필요한 시점 이전에 롤백을 계획하세요.
관련 OpenClaw 질문
What is OpenClaw? How to install OpenClaw How to use OpenClaw OpenClaw system requirements OpenClaw features OpenClaw security risks Supported chat channels OpenClaw skills and plugins Local vs cloud OpenClaw OpenClaw vs Clawdbot/Moltbot
공식 참조
See the official security guidance: Security docs .