O OpenClaw é seguro de utilizar quando corretamente configurado e alojado em infraestrutura protegida. Como qualquer software poderoso, a sua segurança depende de como é implementado e mantido. Executar uma instância mal configurada na internet sem autenticação é perigoso. Executá-la por trás de autenticação adequada em infraestrutura reforçada é seguro.

O panorama da segurança

Investigadores de segurança identificaram riscos reais em implementações do OpenClaw. Mais de 135.000 instâncias foram encontradas expostas na internet sem autenticação. Uma vulnerabilidade crítica permitia a execução remota de código com um único clique no browser. Foram também descobertas skills maliciosas na biblioteca comunitária de skills.

São problemas graves, mas todos derivam de configurações incorretas e da falta de práticas básicas de segurança, não de falhas fundamentais no próprio software.

Como o OpenClaw.rocks o protege

O OpenClaw.rocks aborda todas as preocupações de segurança conhecidas através da sua infraestrutura de hosting gerido:

  • Autenticação ao nível do proxy: cada pedido ao seu agente passa por um gateway autenticado. Nenhum acesso não autorizado é possível, mesmo que a instância OpenClaw subjacente tenha uma vulnerabilidade.
  • Isolamento de rede: o seu agente funciona no seu próprio ambiente isolado. Não pode aceder aos agentes ou dados de outros clientes.
  • Encriptação TLS: todas as ligações são encriptadas ponto-a-ponto. Nenhum dado circula em texto simples.
  • Residência de dados na EU: os seus dados permanecem em centros de dados alemães e nunca saem da EU.
  • Atualizações de segurança automáticas: quando o OpenClaw lança correções de segurança, são aplicadas automaticamente à sua instância.
  • Verificação de skills: a plataforma gerida restringe as skills que podem ser instaladas, impedindo a execução de código malicioso no seu agente.
  • Proteção DDoS: proteção de nível empresarial está integrada na infraestrutura.

Lista de verificação de segurança para self-hosting

Se optar por alojar o OpenClaw autonomamente, siga estes requisitos mínimos de segurança:

  1. Nunca exponha o OpenClaw diretamente na internet. Coloque-o sempre atrás de um reverse proxy com autenticação.
  2. Ative os tokens do gateway. Defina um OPENCLAW_GATEWAY_TOKEN robusto e exija-o para todo o acesso API.
  3. Utilize TLS em toda a parte. Configure certificados adequados para todas as ligações.
  4. Mantenha o OpenClaw atualizado. As correções de segurança são lançadas regularmente. Aplique-as prontamente.
  5. Audite as skills instaladas. Instale apenas skills de fontes fidedignas. Reveja o código antes de o executar.
  6. Restrinja o acesso de rede. Limite os serviços externos que a sua instância OpenClaw pode alcançar.
  7. Monitorize os logs. Esteja atento a atividade incomum ou tentativas de acesso não autorizado.

Os dados partilhados com o OpenClaw são privados?

No OpenClaw.rocks, as suas conversas e dados são armazenados em infraestrutura dedicada na EU. Os dados são encriptados em repouso e em trânsito. Nunca são utilizados para treinar modelos de IA. Pode eliminar os seus dados a qualquer momento cancelando a sua conta.

Os fornecedores de IA (OpenAI, Anthropic, etc.) têm as suas próprias políticas de privacidade para utilização da API. A maioria dos principais fornecedores declara que os dados API não são utilizados para treino, mas consulte as suas políticas atuais para os detalhes.

Comparação de segurança com outras ferramentas IA

Comparado com ferramentas IA baseadas no browser como o ChatGPT ou o Claude, o OpenClaw em hosting gerido oferece um isolamento mais forte. O seu agente funciona num ambiente dedicado em vez de numa plataforma multi-tenant partilhada. Tem também a opção de utilizar as suas próprias chaves API, mantendo a sua utilização separada de qualquer infraestrutura partilhada.

Comparado com soluções self-hosted, o OpenClaw.rocks elimina o peso da manutenção de segurança. Não precisa de acompanhar CVEs, aplicar correções ou configurar firewalls.

Saber mais