Clawdbot安全自检

1小时前更新 1 00
Clawdbot安全自检Clawdbot安全自检
Clawdbot安全自检

技能简介

本技能让Clawdbot具备自我安全审计能力,通过读取自身配置文件、环境变量和权限设置,识别12个关键安全域的潜在风险,并给出具体修复建议。

业务背景

Clawdbot安全自检为企业提供AI系统的主动防御能力。自动扫描12个关键安全域,覆盖通信暴露面、凭证管理、权限边界等核心风险点,输出分级风险报告。帮助安全团队在漏洞被利用前发现配置缺陷,降低数据泄露与未授权访问风险,满足合规审计要求。

落地案例:某金融团队在上线Clawdbot前执行安全自检,输入"run security check"后系统检测到两项High风险:DM策略未限制敏感群组访问,且日志目录权限为全局可写。报告同步提供修复命令,包括更新gateway配置添加群组白名单、调整/var/log/clawdbot目录权限为750。团队按建议加固后重新审计,风险等级降至Low,顺利通过内部安全评审。

能做什么

  • 扫描网关暴露、DM策略、群组访问等通信安全配置
  • 检测凭证存储位置与文件权限问题
  • 评估工具授权范围与文件系统访问边界
  • 输出分级风险报告(Critical/High/Medium/Low)

使用说明

安装指令:通过Clawdbot技能市场安装 clawdbot-self-security-audit 技能包,需确保已开启 read 文件访问和 exec/bash 工具权限。

执行步骤:

  1. 在对话中输入触发词:”run security check”、”audit clawdbot” 或 “check security hardening”
  2. Clawdbot自动调用内部框架,按12个安全域逐项检查
  3. 查看输出的风险列表与修复命令,按需执行加固操作

深度模式:追加 --deep 参数启用全量检查;--fix 参数可自动应用部分防护规则。

输入与输出

见下方输入与输出表格。

项目内容
输入自然语言触发指令 + 可选命令行参数(–deep/–fix)
输出结构化审计报告:12安全域评分、风险项清单、修复命令
适用人群Clawdbot管理员、DevOps工程师、安全运维人员
不包含外部渗透测试、网络流量分析、CVE漏洞库比对、实时监控告警

 

风险提示

  • 审计过程需要读取敏感配置文件,建议在受控环境运行
  • 自动修复功能可能改变现有访问策略,生产环境请手动确认
  • 检测结果依赖当前运行环境的文件权限,容器化部署需额外检查挂载卷

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/thesethrose/clawdbot-security-check/SKILL.md
来源类型:GitHub开源技能

数据统计

相关导航

暂无评论

none
暂无评论...