La sécurité n'est pas une fonctionnalité. C'est le fondement.

Les agents d'IA capables de naviguer sur le Web, d'exécuter du code et d'accéder à vos outils ont besoin de garde-fous sérieux. Voici comment nous les construisons.

Isolation par locataire

Chaque agent KiwiClaw fonctionne sur sa propre machine virtuelle Fly.io dédiée. Pas de conteneurs partagés. Pas de voisins bruyants. Pas de fuite de données entre locataires.

Chaque VM est une microVM Firecracker avec son propre noyau, système de fichiers et espace de noms réseau. Les données, la configuration et l'historique des conversations de votre agent sont complètement isolés de tous les autres locataires.

Exécution en bac à sable

L'automatisation du navigateur et l'exécution du code se produisent à l'intérieur de conteneurs podman — isolés de la VM hôte. Si votre agent exécute un script Python ou contrôle un navigateur sans tête, cela se produit dans un environnement isolé qui ne peut pas toucher le système hôte.

Il s'agit d'une limite de sécurité à l'intérieur d'une limite de sécurité. Même si l'exécution du code se passe mal, le rayon d'explosion est contenu dans un conteneur jetable.

Marché de compétences vérifiées

341 compétences malveillantes ont été trouvées dans l'écosystème OpenClaw. Des compétences qui exfiltrent des données, installent des portes dérobées ou exécutent des mineurs de crypto. Si vous vous auto-hébergez, vous devez les vérifier vous-même.

Le marché de compétences de KiwiClaw analyse chaque compétence pour détecter tout code malveillant avant qu'elle ne soit disponible à l'installation. Nous recherchons les modèles d'exfiltration de données, les appels réseau non autorisés, l'accès au système de fichiers et les signatures de logiciels malveillants connus. Seules les compétences vérifiées arrivent sur le marché.

Chiffrement

Toutes les données sont chiffrées en transit (TLS 1.3) et au repos. Les clés API fournies par les utilisateurs BYOK sont chiffrées avec AES-256-GCM avant le stockage — nous ne pouvons pas les lire, et elles ne sont jamais exposées dans les journaux ou les fichiers de configuration.

Les utilisateurs LLM gérés ne voient ni ne manipulent jamais les clés API. Leurs requêtes sont authentifiées via des JWT par locataire et acheminées via notre proxy LLM interne. Les clés API regroupées ne résident que dans le proxy et ne sont jamais exposées aux machines locataires.

Journaux d'audit

Chaque action entreprise par votre agent est enregistrée. Chaque conversation, chaque invocation de compétence, chaque navigation Web, chaque exécution de code. Consultable, filtrable, exportable.

Les journaux d'audit de base sont disponibles sur tous les plans. Enterprise obtient des journaux d'audit complets avec des politiques de rétention, l'exportation vers des outils SIEM et le formatage prêt pour la conformité.

Contrôle d'accès basé sur les rôles

Les équipes Enterprise bénéficient d'un RBAC avec des autorisations granulaires. Les administrateurs configurent les agents et les compétences. Les membres peuvent discuter et utiliser l'agent. Les spectateurs peuvent lire l'historique des conversations, mais pas interagir.

Invitez des coéquipiers, attribuez des rôles, contrôlez qui peut faire quoi. Plus besoin de partager un seul identifiant ou de s'inquiéter que les stagiaires reconfigurent accidentellement l'agent.

Résidence des données

Choisissez où résident vos données. La résidence des données aux États-Unis est disponible sur tous les plans. La résidence des données dans l'UE est disponible sur Enterprise. Contrairement aux concurrents hébergés en Chine, nous vous donnons un contrôle total sur la juridiction.

Tous les calculs, le stockage et le traitement LLM se produisent dans votre région choisie. Aucune donnée ne traverse les frontières régionales sans votre configuration explicite.

Parcours de conformité

Nous nous dirigeons vers la conformité SOC 2 Type II, HIPAA et GDPR. Les clients Enterprise ont accès à notre accord de traitement des données (DPA), à la documentation de conformité et à un support dédié pour les audits de sécurité.

Aucun déploiement OpenClaw auto-hébergé n'offre cela prêt à l'emploi. Avec KiwiClaw Enterprise, votre équipe de conformité obtient la documentation et les contrôles dont elle a besoin pour approuver le déploiement de l'agent IA.

Divulgation responsable

Vous avez trouvé une vulnérabilité ? Nous prenons les rapports de sécurité au sérieux et répondons dans les 24 heures.

Envoyez un e-mail à hi@kiwiclaw.app avec des détails. Indiquez les étapes à suivre pour reproduire le problème, une évaluation de l’impact et vos coordonnées. Nous accuser