सुरक्षा कोई विशेषता नहीं है. यह नींव है।

AI एजेंट जो वेब ब्राउज़ कर सकते हैं, कोड निष्पादित कर सकते हैं और आपके टूल तक पहुंच सकते हैं, उन्हें गंभीर गार्डरेल की आवश्यकता होती है। यहां बताया गया है कि हम उन्हें कैसे बनाते हैं।

प्रति-किरायेदार आइसोलेशन

प्रत्येक KiwiClaw एजेंट अपने स्वयं के समर्पित Fly.io वर्चुअल मशीन पर चलता है। कोई साझा कंटेनर नहीं। कोई शोर करने वाला पड़ोसी नहीं। कोई क्रॉस-किरायेदार डेटा रिसाव नहीं।

प्रत्येक VM अपने स्वयं के कर्नल, फ़ाइल सिस्टम और नेटवर्क नेमस्पेस के साथ एक Firecracker microVM है। आपके एजेंट का डेटा, कॉन्फ़िगरेशन और बातचीत इतिहास पूरी तरह से हर दूसरे किरायेदार से अलग है।

सैंडबॉक्स किया गया निष्पादन

ब्राउज़र स्वचालन और कोड निष्पादन podman कंटेनरों के अंदर होते हैं - होस्ट VM से सैंडबॉक्स किए गए। यदि आपका एजेंट एक Python स्क्रिप्ट चलाता है या एक हेडलेस ब्राउज़र को नियंत्रित करता है, तो यह एक अलग वातावरण में होता है जो होस्ट सिस्टम को स्पर्श नहीं कर सकता है।

यह सुरक्षा सीमा के भीतर एक सुरक्षा सीमा है। यहां तक कि अगर कोड निष्पादन गलत हो जाता है, तो विस्फोट त्रिज्या एक डिस्पोजेबल कंटेनर तक ही सीमित है।

वीटेड स्किल्स मार्केटप्लेस

341 दुर्भावनापूर्ण कौशल OpenClaw इकोसिस्टम में पाए गए हैं। कौशल जो डेटा को एक्सफिल्ट्रेट करते हैं, बैकडोर स्थापित करते हैं, या क्रिप्टोमाइनर चलाते हैं। यदि आप स्वयं होस्ट करते हैं, तो आप उन्हें वीट करने के लिए अपने दम पर हैं।

KiwiClaw का स्किल्स मार्केटप्लेस स्थापित करने के लिए उपलब्ध होने से पहले प्रत्येक कौशल को दुर्भावनापूर्ण कोड के लिए स्कैन करता है। हम डेटा एक्सफिल्ट्रेशन पैटर्न, अनधिकृत नेटवर्क कॉल, फ़ाइल सिस्टम एक्सेस और ज्ञात मैलवेयर हस्ताक्षरों की जांच करते हैं। केवल वीटेड स्किल्स ही मार्केटप्लेस तक पहुंचते हैं।

एन्क्रिप्शन

सारा डेटा ट्रांजिट (TLS 1.3) में और बाकी में एन्क्रिप्ट किया गया है। BYOK उपयोगकर्ताओं द्वारा प्रदान की गई API कीज़ को स्टोरेज से पहले AES-256-GCM से एन्क्रिप्ट किया जाता है - हम उन्हें पढ़ नहीं सकते हैं, और वे कभी भी लॉग या कॉन्फ़िग फ़ाइलों में उजागर नहीं होते हैं।

Managed LLM उपयोगकर्ता कभी भी API कीज़ को देखते या संभालते नहीं हैं। उनके अनुरोधों को प्रति-किरायेदार JWT के माध्यम से प्रमाणित किया जाता है और हमारे आंतरिक LLM प्रॉक्सी के माध्यम से रूट किया जाता है। पूल्ड API कीज़ केवल प्रॉक्सी में रहती हैं और कभी भी किरायेदार मशीनों के संपर्क में नहीं आती हैं।

ऑडिट लॉग

आपके एजेंट द्वारा की जाने वाली प्रत्येक कार्रवाई लॉग की जाती है। हर बातचीत, हर कौशल आह्वान, हर वेब ब्राउज़, हर कोड निष्पादन। खोज करने योग्य, फ़िल्टर करने योग्य, निर्यात करने योग्य।

बुनियादी ऑडिट लॉग सभी योजनाओं पर उपलब्ध हैं। एंटरप्राइज़ को प्रतिधारण नीतियों के साथ पूर्ण ऑडिट लॉग, SIEM टूल को निर्यात और अनुपालन-तैयार स्वरूपण मिलता है।

भूमिका-आधारित एक्सेस नियंत्रण

एंटरप्राइज़ टीमों को बारीक अनुमतियों के साथ RBAC मिलता है। एडमिन एजेंटों और कौशल को कॉन्फ़िगर करते हैं। सदस्य चैट कर सकते हैं और एजेंट का उपयोग कर सकते हैं। दर्शक बातचीत इतिहास पढ़ सकते हैं लेकिन बातचीत नहीं कर सकते हैं।

टीम के सदस्यों को आमंत्रित करें, भूमिकाएं असाइन करें, नियंत्रित करें कि कौन क्या कर सकता है। अब सिंगल लॉगिन शेयर करने या इंटर्न के गलती से एजेंट को फिर से कॉन्फ़िगर करने की चिंता करने की कोई आवश्यकता नहीं है।

डेटा निवास

चुनें कि आपका डेटा कहां रहता है। US डेटा निवास सभी योजनाओं पर उपलब्ध है। EU डेटा निवास एंटरप्राइज़ पर उपलब्ध है। चीन में होस्ट किए गए प्रतिस्पर्धियों के विपरीत, हम आपको क्षेत्राधिकार पर पूर्ण नियंत्रण देते हैं।

सभी कंप्यूट, स्टोरेज और LLM प्रोसेसिंग आपके चुने हुए क्षेत्र में होती है। आपके स्पष्ट कॉन्फ़िगरेशन के बिना कोई डेटा क्षेत्रीय सीमाओं को पार नहीं करता है।

अनुपालन पथ

हम SOC 2 Type II, HIPAA, और GDPR अनुपालन की ओर बढ़ रहे हैं। एंटरप्राइज़ ग्राहकों को हमारे डेटा प्रोसेसिंग एग्रीमेंट (DPA), अनुपालन प्रलेखन और सुरक्षा समीक्षाओं के लिए समर्पित समर्थन तक पहुंच प्राप्त होती है।

कोई भी स्व-होस्टेड OpenClaw डिप्लॉयमेंट बॉक्स से बाहर ये सुविधाएँ प्रदान नहीं करता है। KiwiClaw एंटरप्राइज़ के साथ, आपकी अनुपालन टीम को AI एजेंट डिप्लॉयमेंट को मंजूरी देने के लिए आवश्यक प्रलेखन और नियंत्रण मिलते हैं।

जिम्मेदार प्रकटीकरण

क्या आपको कोई भेद्यता मिली? हम सुरक्षा रिपोर्टों को गंभीरता से लेते हैं और 24 घंटों के भीतर जवाब देते हैं।

विवरण के साथ hi@kiwiclaw.app को ईमेल करें। पुन: पेश करने के चरण, प्रभाव आकलन और अपनी संपर्क जानकारी शामिल