可以浏览网页、执行代码和访问您的工具的 AI 代理需要严肃的防护措施。以下是我们如何构建它们。
每个 KiwiClaw 代理都在其自己的专用 Fly.io 虚拟机上运行。没有共享容器。没有嘈杂的邻居。没有跨租户数据泄漏。
每个 VM 都是一个具有自己内核、文件系统和网络命名空间的 Firecracker microVM。您的代理的数据、配置和对话历史记录与每个其他租户完全隔离。
浏览器自动化和代码执行发生在 podman 容器内 —— 与主机 VM 沙盒隔离。如果您的代理运行 Python 脚本或控制无头浏览器,它将在无法访问主机系统的隔离环境中运行。
这在安全边界内创建了一个安全边界。即使代码执行出现问题,爆炸半径也会被限制在可丢弃容器中。
已在 OpenClaw 生态系统中发现 341 个恶意技能。泄露数据、安装后门或运行加密货币矿工的技能。如果您是自托管,则需要自行审查它们。
KiwiClaw 的技能市场会在每个技能可供安装之前扫描恶意代码。我们会检查数据泄露模式、未经授权的网络调用、文件系统访问和已知的恶意软件签名。只有经过审查的技能才能进入市场。
所有数据在传输中 (TLS 1.3) 和静态时都会加密。BYOK 用户提供的 API 密钥在存储前使用 AES-256-GCM 进行加密 —— 我们无法读取它们,并且它们永远不会在日志或配置文件中公开。
托管 LLM 用户根本看不到或处理 API 密钥。他们的请求通过每个租户的 JWT 进行身份验证,并通过我们的内部 LLM 代理进行路由。池化的 API 密钥仅存在于代理中,并且永远不会暴露给租户机器。
您的代理采取的每个操作都会被记录。每个对话、每个技能调用、每个网页浏览、每个代码执行。可搜索、可过滤、可导出。
所有计划都提供基本审计日志。企业版提供完整的审计日志,包括保留策略、导出到 SIEM 工具以及符合合规性的格式。
企业团队可以通过精细的权限获得 RBAC。管理员配置代理和技能。成员可以聊天和使用代理。查看者可以读取对话历史记录,但不能交互。
邀请队友、分配角色、控制谁可以做什么。不再需要共享单个登录名或担心实习生意外地重新配置代理。
选择您的数据存储位置。所有计划都提供美国数据驻留。企业版提供欧盟数据驻留。与在中国托管的竞争对手不同,我们让您可以完全控制管辖权。
所有计算、存储和 LLM 处理都在您选择的区域中进行。未经您的明确配置,任何数据都不会跨越区域边界。
我们正在朝着 SOC 2 Type II、HIPAA 和 GDPR 合规性迈进。企业客户可以访问我们的数据处理协议 (DPA)、合规性文档以及针对安全审查的专用支持。
没有自托管的 OpenClaw 部署提供这些开箱即用的功能。借助 KiwiClaw Enterprise,您的合规性团队可以获得批准 AI 代理部署所需的文档和控制。
发现漏洞?我们认真对待安全报告,并在 24 小时内做出回应。
通过电子邮件发送至 hi@kiwiclaw.app 并提供详细信息。包括重现步骤、影响评估和您的联系方式。我们将在 24 小时内确认收到并提供解决时间表。
我们不会对善意报告的研究人员采取法律行动。
每个 KiwiClaw 代理都在其自己的专用 Fly.io 虚拟机上运行 —— 一个具有自己内核、文件系统和网络命名空间的 Firecracker microVM。没有共享容器,没有嘈杂的邻居,也没有跨租户数据泄漏。您的数据与每个其他租户完全隔离。
是的。代码执行和浏览器自动化发生在与主机 VM 沙盒隔离的 Podman 容器内。这在安全边界内创建了一个安全边界。即使代码执行出现问题,爆炸半径也会被限制在无法访问主机系统的可丢弃容器中。
KiwiClaw 正在朝着 SOC 2 Type II、HIPAA 和 GDPR 合规性迈进。企业客户可以访问数据处理协议、合规性文档、RBAC、审计日志和数据驻留选项。这提供了合规性