OpenClaw 보안 위험

깊은 접근 권한은 강력합니다. 또한 엄격한 경계가 필요합니다.

간단한 답변

OpenClaw는 파일, 네트워크 및 계정에 접근할 수 있으므로 주요 위험은 프롬프트 주입, 자격 증명 노출 및 잘못 구성된 게이트웨이입니다. 해결책은 최소 권한, 격리 및 신중한 감사입니다.

위험 1: 신뢰할 수 없는 콘텐츠로 인한 프롬프트 주입

OpenClaw가 웹페이지나 문서를 읽을 때 악의적인 지침이 모델을 속여 안전하지 않은 작업을 수행하도록 시도할 수 있습니다. 도구 제한, 먼저 계획 요청, 민감한 단계 수동 확인을 통해 노출을 줄이세요.

위험 2: 자격 증명 누출

API 키와 토큰은 고가치 대상입니다. 비밀은 전용 저장소에 보관하고, 로그에 기록하지 않으며, 스킬이 접근할 수 있는 디렉토리를 제한하세요.

위험 3: 노출된 관리자 또는 게이트웨이 포트

관리 인터페이스가 공개 인터넷에서 접근 가능하다면 쉬운 표적이 됩니다. 게이트웨이를 개인 네트워크에 유지하고 명시적인 관리자 페어링을 사용하세요.

위험 4: 신뢰할 수 없는 스킬

스킬은 사용자를 대신하여 작업을 실행할 수 있습니다. 신뢰할 수 있는 스킬만 설치하고 권한을 검토하세요. 새 스킬을 테스트하는 경우 먼저 민감하지 않은 데이터를 사용하세요.

실질적인 방어 방법

컨테이너 또는 격리된 사용자 계정에서 실행하고, 최소 권한을 적용하며, 버전을 최신 상태로 유지하세요. 위험도가 높은 작업의 경우 각 단계에서 확인을 요구하세요.

로깅 및 감사 추적

중요 작업에 대한 로그를 활성화하고 정기적으로 검토하세요. 명확한 감사 추적은 어떤 스킬이 언제 어떤 작업을 실행했는지 이해하는 데 도움이 됩니다. 여러 팀원이 동일한 OpenClaw 인스턴스를 공유하는 경우 특히 중요합니다.

더 안전한 롤아웃 전략

읽기 전용 워크플로로 시작한 다음, 동작에 확신이 생기면 쓰기 작업으로 확장하세요. 작은 가드레일을 설정하고, 결과를 측정한 후 액세스를 늘리세요. 단계적 롤아웃은 우발적인 데이터 손실 가능성을 줄입니다.

백업 및 복구

구성 파일 및 OpenClaw가 수정할 수 있는 중요 데이터의 백업을 유지하세요. 자동화가 오작동하는 경우 최신 백업을 통해 복구가 쉬워집니다. 다른 프로덕션 시스템과 마찬가지로 자동화를 취급하세요. 필요한 시점 이전에 롤백을 계획하세요.

공식 참조

See the official security guidance: Security docs .