OpenClaw Sicurezza
OpenClaw è progettato con un'architettura local-first che mantiene i tuoi dati, le chiavi API e le conversazioni sulla tua macchina. Ecco come gestisce la sicurezza, a quali rischi prestare attenzione e come Clawly aggiunge un livello di sicurezza gestita.
> Local-first per design
A differenza degli assistenti AI basati su cloud, OpenClaw funziona interamente sulla tua infrastruttura. La cronologia delle conversazioni, i file di configurazione e le chiavi API non lasciano mai la tua macchina a meno che tu non li invii esplicitamente a un provider AI per l'inferenza.
Questo significa che non c'è nessun server centrale che raccoglie i tuoi dati, nessun account da violare e nessun database di terze parti che memorizza i tuoi log di chat. Il compromesso è che sei tu il responsabile della sicurezza del tuo ambiente — il tuo server, la tua rete, le tue chiavi API.
> Gestione delle chiavi API
OpenClaw richiede chiavi API per due cose: il provider del modello AI (Anthropic, OpenAI, ecc.) e i canali di messaggistica (token bot Telegram, token bot Discord, ecc.). Queste sono memorizzate in un file .env locale sulla macchina che esegue il tuo agente.
Buone pratiche per la gestione delle chiavi:
-
✓
Non committare mai le chiavi nel controllo versione. Il file
.envè gitignored per impostazione predefinita, ma controlla sempre prima di fare push. - ✓ Usa chiavi API dedicate per ogni agente. Crea chiavi dedicate per la tua istanza OpenClaw in modo da poterle ruotare o revocare in modo indipendente.
- ✓ Imposta limiti di spesa. La maggior parte dei provider AI consente di configurare tetti di spesa mensili. Attivali per evitare costi imprevisti se il tuo agente riceve traffico inaspettato.
-
✓
Limita i permessi del file system. Assicurati che il file
.envsia leggibile solo dall'utente che esegue l'agente (chmod 600).
> Sandboxing e isolamento
In self-hosting, OpenClaw viene eseguito come processo Node.js con gli stessi permessi del tuo account utente. Per le distribuzioni in produzione, è fortemente consigliato l'uso di container Docker per limitare il raggio d'azione di qualsiasi problema.
Flag Docker consigliati per l'hardening:
docker run \ --read-only \ --cap-drop=ALL \ --memory=256m \ --cpus=0.25 \ --security-opt=no-new-privileges \ --user 1000:1000 \ openclaw-agent
Questi flag assicurano che il container venga eseguito come utente non-root con un filesystem in sola lettura, senza capability Linux e con CPU/memoria limitati — il che significa che anche se il processo dell'agente venisse compromesso, i danni sarebbero contenuti.
> Privacy dei dati
OpenClaw memorizza la cronologia delle conversazioni e le note di memoria localmente su disco. Questi dati non vengono mai inviati a nessun server diverso dal provider del modello AI che hai configurato. Quando arriva un messaggio, OpenClaw costruisce un prompt dal contesto locale e lo invia all'API del modello AI — la risposta torna e viene memorizzata localmente.
Cosa tenere presente:
- ✓ I provider AI vedono i tuoi prompt. I messaggi che invii a Claude, GPT, ecc. vengono elaborati dai loro server. Verifica le politiche di conservazione dei dati e addestramento di ciascun provider.
- ✓ Le piattaforme di messaggistica vedono il contenuto dei messaggi. Telegram, Discord, ecc. gestiscono la consegna dei messaggi — hanno accesso al testo in chiaro dei messaggi in transito.
- ✓ L'archiviazione locale non è crittografata per impostazione predefinita. I log delle conversazioni sono memorizzati come file di testo. Usa la crittografia dell'intero disco sul tuo server per la protezione dei dati a riposo.
> Come Clawly gestisce la sicurezza
Quando distribuisci un agente tramite Clawly, ci occupiamo noi dell'hardening di sicurezza:
- ✓ Container Docker isolati con filesystem in sola lettura, capability rimosse e limiti di memoria — ogni agente viene eseguito nella propria sandbox.
- ✓ Archiviazione crittografata delle credenziali. Le tue chiavi API e i token dei canali sono crittografati a riposo usando la crittografia di Laravel — mai memorizzati in testo in chiaro.
- ✓ Proxy API AI nei piani managed. Il tuo agente non vede mai la chiave del provider AI in chiaro — le richieste passano attraverso il nostro proxy, quindi le tue chiavi Anthropic/OpenAI restano sui nostri server, non nel container.
- ✓ Aggiornamenti automatici. Manteniamo il runtime dell'agente aggiornato con le ultime release e patch di sicurezza di OpenClaw.
Salta la configurazione della sicurezza
Clawly distribuisce il tuo agente OpenClaw in un container isolato e protetto, con credenziali crittografate e aggiornamenti gestiti. Nessuna competenza DevOps richiesta.
Distribuisci il tuo agente