安全性不是一个功能。它是基础。

可以浏览网页、执行代码和访问您的工具的 AI 代理需要严肃的防护措施。以下是我们如何构建它们。

每个租户的隔离

每个 KiwiClaw 代理都在其自己的专用 Fly.io 虚拟机上运行。没有共享容器。没有嘈杂的邻居。没有跨租户数据泄漏。

每个 VM 都是一个具有自己内核、文件系统和网络命名空间的 Firecracker microVM。您的代理的数据、配置和对话历史记录与每个其他租户完全隔离。

沙盒执行

浏览器自动化和代码执行发生在 podman 容器内 —— 与主机 VM 沙盒隔离。如果您的代理运行 Python 脚本或控制无头浏览器,它将在无法访问主机系统的隔离环境中运行。

这在安全边界内创建了一个安全边界。即使代码执行出现问题,爆炸半径也会被限制在可丢弃容器中。

经过审查的技能市场

已在 OpenClaw 生态系统中发现 341 个恶意技能。泄露数据、安装后门或运行加密货币矿工的技能。如果您是自托管,则需要自行审查它们。

KiwiClaw 的技能市场会在每个技能可供安装之前扫描恶意代码。我们会检查数据泄露模式、未经授权的网络调用、文件系统访问和已知的恶意软件签名。只有经过审查的技能才能进入市场。

加密

所有数据在传输中 (TLS 1.3) 和静态时都会加密。BYOK 用户提供的 API 密钥在存储前使用 AES-256-GCM 进行加密 —— 我们无法读取它们,并且它们永远不会在日志或配置文件中公开。

托管 LLM 用户根本看不到或处理 API 密钥。他们的请求通过每个租户的 JWT 进行身份验证,并通过我们的内部 LLM 代理进行路由。池化的 API 密钥仅存在于代理中,并且永远不会暴露给租户机器。

审计日志

您的代理采取的每个操作都会被记录。每个对话、每个技能调用、每个网页浏览、每个代码执行。可搜索、可过滤、可导出。

所有计划都提供基本审计日志。企业版提供完整的审计日志,包括保留策略、导出到 SIEM 工具以及符合合规性的格式。

基于角色的访问控制

企业团队可以通过精细的权限获得 RBAC。管理员配置代理和技能。成员可以聊天和使用代理。查看者可以读取对话历史记录,但不能交互。

邀请队友、分配角色、控制谁可以做什么。不再需要共享单个登录名或担心实习生意外地重新配置代理。

数据驻留

选择您的数据存储位置。所有计划都提供美国数据驻留。企业版提供欧盟数据驻留。与在中国托管的竞争对手不同,我们让您可以完全控制管辖权。

所有计算、存储和 LLM 处理都在您选择的区域中进行。未经您的明确配置,任何数据都不会跨越区域边界。

合规路径

我们正在朝着 SOC 2 Type II、HIPAA 和 GDPR 合规性迈进。企业客户可以访问我们的数据处理协议 (DPA)、合规性文档以及针对安全审查的专用支持。

没有自托管的 OpenClaw 部署提供这些开箱即用的功能。借助 KiwiClaw Enterprise,您的合规性团队可以获得批准 AI 代理部署所需的文档和控制。

负责任的披露

发现漏洞?我们认真对待安全报告,并在 24 小时内做出回应。

通过电子邮件发送至 hi@kiwiclaw.app 并提供详细信息。包括重现步骤、影响评估和您的联系方式。我们将在 24 小时内确认收到并提供解决时间表。

我们不会对善意报告的研究人员采取法律行动。

常见问题

KiwiClaw 如何将租户彼此隔离?

每个 KiwiClaw 代理都在其自己的专用 Fly.io 虚拟机上运行 —— 一个具有自己内核、文件系统和网络命名空间的 Firecracker microVM。没有共享容器,没有嘈杂的邻居,也没有跨租户数据泄漏。您的数据与每个其他租户完全隔离。

在 KiwiClaw 上执行代码是否安全?

是的。代码执行和浏览器自动化发生在与主机 VM 沙盒隔离的 Podman 容器内。这在安全边界内创建了一个安全边界。即使代码执行出现问题,爆炸半径也会被限制在无法访问主机系统的可丢弃容器中。

KiwiClaw 是否支持 SOC 2 或 HIPAA 合规性?

KiwiClaw 正在朝着 SOC 2 Type II、HIPAA 和 GDPR 合规性迈进。企业客户可以访问数据处理协议、合规性文档、RBAC、审计日志和数据驻留选项。这提供了合规性