首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >腾讯朱雀实验室×腾讯云EdgeOne:AI Agent 全链路安全防护体系与 ClawScan 产品概要

腾讯朱雀实验室×腾讯云EdgeOne:AI Agent 全链路安全防护体系与 ClawScan 产品概要

原创
作者头像
gawain2048
发布2026-03-20 15:24:18
发布2026-03-20 15:24:18
2030
举报

一、 产品定位与核心亮点

EdgeOne ClawScan 是由腾讯朱雀实验室腾讯云EdgeOne联合推出的一款针对高权限、可执行 AI Agent(以“小龙虾” OpenClaw 为典型代表)的安全审计与防护工具。

其核心技术属性在于将 AI 安全的焦点从传统的“生成内容合规(回答对不对)”转移至“执行链路安全(会不会动到不该动的东西)”。产品采用“内+外”双轮驱动架构,通过极简的自然语言指令(一句话触发),实现 Agent 内部核心风险的自动化扫描与防御,并结合 EdgeOne 边缘安全网络,提供从底层基础设施到应用层的全方位流量清洗与访问控制。

二、 产品应用场景

产品主要服务于两类受众,解决从个人工具向业务服务升级过程中的特定安全痛点:

  • 个人开发者与轻量使用者(个人应用场景):
    • 适用场景: 个人 AI 助手、知识问答、任务自动化。
    • 业务痛点: 缺乏专业的安全配置能力,容易在安装第三方 Skill(技能插件)时引入恶意代码,或面临本地隐私文件被越权访问、模型记忆被恶意提示词“长期带偏”(记忆污染)的内部风险。
  • 企业侧与业务运营方(业务服务场景):
    • 适用场景: 团队 AI 助手、自动化客服 Agent、连接企业知识库的数字员工。
    • 业务痛点: 多用户并发访问导致权限管理复杂;API 接口对外开放后,面临 API 滥用、数据爬取、恶意扫描、DDoS 攻击、流量劫持及供应链后门植入等高级外部网络威胁。

三、 应用框架和功能介绍

1. 功能框架

防御体系基于内外部位进行互补防线构建:

  • AI Agent 内部防线 (EdgeOne ClawScan): 聚焦于输入、思考、执行链路中的安全三角(权限、技能、输入)。以对话为入口,覆盖四类核心风险:
    • 配置检查: 排查公网暴露与未授权访问缺失。
    • Skill 安全: 检测技能插件供应链中的恶意指令与投毒。
    • 漏洞扫描: 检查运行环境已知的 CVE 漏洞。
    • 权限评估: 识别本地系统、网络、账号及隐私文件的越权访问风险。
  • 网络/应用层防线 (EdgeOne WAF、Bot 管理): 拦截外部攻击流量、防止接口滥用与数据爬取。支持托管规则拦截、访问控制(IP/地域白名单)及 AI 爬虫识别。
  • 基础设施层防线 (EdgeOne DDoS/CC 防护): 应对大流量攻击与 CC 刷接口,保障业务连续性。
2. 硬核指标与数据
  • Skill 供应链风险数据: 引用 Snyk 安全团队《ToxicSkills》研究报告,扫描了 4000多个 技能,发现高达 36% 的 Skill 存在后门指令、恶意代码、凭证泄露等安全缺陷。
  • 默认配置指标: OpenClaw 云服务器源站默认运行端口为 18789
  • 防护层级: 提供 L3/L4/L7 层的完整 DDoS 防护能力,以及覆盖 OWASP TOP 10 及 0-day 漏洞的防护规则。
3. 产品优势能力
  • 极简交互与自然语言报告: 仅需一条拉取并安装 skill.md 的自然语言指令即可完成四大维度体检,并直接在对话中生成带评分和明细的自然语言安全报告。
  • 前置安全审计(防患于未然): 安装任何新 Skill 前(无论通过命令行还是对话),系统会自动进行前置安全安检,从源头阻断供应链威胁。
  • 自动化持续监控(定期体检): 自动设置定时任务,按约定时间执行全面体检,应对动态风险变化。
  • 记忆污染阻断: 有效识别外部网页/文档夹带的恶意提示词,防止 OpenClaw 记忆机制被污染从而触发恶意可执行程序。
  • 最小化攻击面控制: 结合 EdgeOne,可开启源站 IP 白名单,仅允许 EO 回源节点 IP 访问,有效隐藏真实源站。
4. 荣誉背书与权威认证
  • 腾讯朱雀实验室(权威安全研究机构)与腾讯云EdgeOne联合研发。
  • 底层核心依赖于开源项目 A.I.G (AI-Infra-Guard),该项目在 GitHub 具有极高的开发者认可度,Star 数超 3200(地址:https://github.com/Tencent/AI-Infra-Guard)。

四、 典型案例与实践

注:原文以通用标准化接入流程呈现业务落地实践,以下为基于原文最大信息量整理的标准案例结构。

案例:OpenClaw AI 应用网络层防护与接入实践

  • 背景: 开发者在将运行 OpenClaw 的云服务器对外提供服务时,暴露了公网 IP 与服务端口,面临未授权访问、SQL/XSS 注入、知识库被恶意爬虫窃取等业务困境。
  • 解决方案: 实施“ClawScan(内) + EdgeOne(外)”的四步接入方案。
    1. 域名与源站接入: 将运行 OpenClaw 的公网 IP 及默认端口 18789 作为源站接入 EdgeOne 平台。
    2. 配置 WAF 拦截: 开启托管规则,防御 SQL 注入、XSS 攻击、Webshell 上传及命令注入等 Web 漏洞。
    3. 访问控制与 Bot 管理: 配置 IP/地域白名单实现最小化攻击面;启用 AI 爬虫管理,识别并处置恶意爬虫流量,保护私有知识库。
    4. 进阶规则升级: 部署高级漏洞规则集。
  • 成效: 成功构建了覆盖应用内部审计到外部边界防护的完整闭环,实现对抗 OWASP TOP 10 乃至 0-day 漏洞的高级防护能力,确保了 AI Agent 对外服务的连续性与数据隐私安全。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、 产品定位与核心亮点
  • 二、 产品应用场景
  • 三、 应用框架和功能介绍
    • 1. 功能框架
    • 2. 硬核指标与数据
    • 3. 产品优势能力
    • 4. 荣誉背书与权威认证
  • 四、 典型案例与实践
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档