Sicurezza
Usare OpenClaw in modo sicuro
OpenClaw ha accesso al tuo computer, browser, file e servizi collegati. Questo lo rende potente β ma richiede configurarlo con disciplina. Questa guida ti spiega come.
Capire il modello di trust
La cosa piΓΉ importante da capire: OpenClaw Γ¨ un assistente personale, non un servizio multi-utente.
β Scenario supportato
Un utente β un Gateway β i tuoi agenti. Tu sei l'unico operatore fidato.
β Scenario NON supportato
PiΓΉ utenti non fidati che condividono un singolo Gateway con accesso agli stessi strumenti.
Regola base: chiunque puΓ² mandare messaggi al tuo bot puΓ² potenzialmente usare i suoi strumenti. Quindi limita chi puΓ² parlarci.
Chi puΓ² parlare al tuo bot
La prima linea di difesa: controllare chi ha accesso.
Pairing (consigliato)
Solo i dispositivi accoppiati possono chattare. Il bot ignora tutti gli altri. ModalitΓ : dmPolicy: "pairing"
Allowlist
Lista esplicita di numeri/utenti autorizzati. allowFrom: ["+39..."]
Gruppi con menzione
Nei gruppi, rispondi solo quando menzionato. requireMention: true
Token di autenticazione
Proteggi l'API del Gateway con un token lungo e casuale.
// ~/.openclaw/openclaw.json β esempio sicuro
{
"gateway": {
"mode": "local",
"bind": "loopback",
"auth": { "mode": "token", "token": "un-token-lungo-e-casuale" }
},
"channels": {
"whatsapp": {
"dmPolicy": "pairing",
"groups": { "*": { "requireMention": true } }
}
}
}
Permessi degli strumenti
OpenClaw ha diversi "gruppi di strumenti" che puoi abilitare o disabilitare:
La regola d'oro: minimo privilegio
Dai all'agente solo i permessi che servono. Parti dal profilo piΓΉ restrittivo e allarga man mano.
// Profilo base β solo messaggistica
{
"tools": {
"profile": "messaging",
"exec": { "security": "deny", "ask": "always" },
"elevated": { "enabled": false },
"fs": { "workspaceOnly": true }
}
}
Sistema di approvazione
Per le azioni sensibili, OpenClaw ha un sistema di approvazione: l'agente chiede il permesso prima di eseguire. Puoi impostarlo su:
π« deny
Vietato. Il comando non viene mai eseguito.
π ask
Chiede conferma ogni volta. Tu approvi o rifiuti.
β allowlist
Comandi pre-approvati. Tutto il resto viene bloccato o chiesto.
Sicurezza di rete
Loopback only (default)
Il Gateway ascolta solo su localhost (127.0.0.1). Nessuno dall'esterno puΓ² raggiungerlo direttamente.
Accesso remoto
Se devi accederci da remoto, usa Tailscale (VPN mesh) o SSH tunnel. Mai esporre il Gateway su internet senza autenticazione.
bind: "0.0.0.0" senza un token di autenticazione forte. Chiunque potrebbe connettersi e usare il tuo agente.Dati sensibili e segreti
Cosa NON mettere nella memoria dell'agente
Come gestire i segreti
ποΈ Secret Manager
OpenClaw ha un sistema di segreti integrato con openclaw secrets. Supporta 64+ target.
π Variabili d'ambiente
Usa file .env (non versionati) o variabili di sistema per API key e credenziali.
Best practice β checklist
openclaw security auditSecurity Audit automatico
OpenClaw ha un audit di sicurezza integrato. Eseguilo regolarmente:
# Audit base
openclaw security audit
# Audit approfondito
openclaw security audit --deep
# Fix automatico dei problemi trovati
openclaw security audit --fix
Controlla: accesso DM, policy dei gruppi, esposizione di rete, permessi file, strumenti abilitati, plugin e configurazioni potenzialmente pericolose.
Azioni irreversibili: bozza β revisione β invio
Per azioni che non puoi annullare, la regola Γ¨ sempre: prima la bozza, poi la revisione, poi l'esecuzione.
π§ Email
Bozza β revisione β invio
π± Post social
Bozza β approvazione β pubblicazione
ποΈ Cancellazioni
Conferma esplicita prima di eliminare
π³ Acquisti
Mai automatizzare pagamenti senza conferma
π€ File condivisi
Verifica prima di inviare a terzi
βοΈ Config di sistema
Review prima di modificare configurazioni
Pronto a partire in sicurezza?
Ora che sai come proteggerti, vai alla guida di installazione.