发表时间: 2026-03-18 16:50:27
作者: 广东亿网通科技有限公司
浏览:
近年来,自动化工具在企业中的应用越来越广泛,但随之而来的安全隐患也日益凸显。特别是像 OpenClaw(俗称“小龙虾”)这样的工具,因其功能强大、操作隐蔽,被部分员工私自安装在办公电脑上,给企业网络和数据安全带来了极大的潜在风险。
作为深信服核心合作伙伴,广东亿网通科技有限公司推出了一套基于深信服 AF、AC、aES 设备的全链路联动封禁方案,帮助企业从边界、行为、终端三个维度彻底封堵 OpenClaw,确保企业内网安全合规。
OpenClaw是一款基于WebSocket和CDP协议的自动化工具,支持浏览器控制、数据抓取等功能。
其风险在于:
默认开放18789、18792、18790等高危端口;
关联域名包括 open-claw.org.cn、docs.openclaw.ai、*.cpolar.cn等,隐蔽性强;
进程名有openclaw.exe、neuxsbot.exe等,常藏身于用户目录;
支持Windows、Linux及WSL2跨平台运行,难以统一管控。
这些特性使其易成为数据泄露、网络异常的温床。
亿网通依托深信服 AF(下一代防火墙)、AC(上网行为管理)、aES(终端安全)三大产品,构建了“网络阻断 + 行为管控 + 终端拦截 + 智能联动”的立体化封禁体系。
在边界部署AF,通过自定义应用识别,精准匹配OpenClaw核心端口(18789、18792、18790)及关联域名,执行流量拒绝策略,并开启联动封锁,自动阻断违规终端网络访问,从入口切断通信。
在员工上网出口部署AC,实时监控并阻断对OpenClaw网址和应用的访问。
通过自定义应用识别和URL过滤,禁止访问其控制界面及第三方穿透域名,所有拦截行为记录日志,便于追溯审计。
在终端部署aES,通过软件管控策略实时监控进程启动,一旦发现openclaw.exe、neuxsbot.exe等匹配进程或路径,立即终止并阻断联网。
同时开启高级防护,防止重命名、改路径等绕过行为。
单一设备的封禁可能存在盲区,因此我们利用深信服设备间的联动机制,打造闭环防护。
AC 与 AF 联动:当 AC 识别到员工访问 OpenClaw 域名时,可实时通知 AF 对该终端 IP 进行临时或***封锁,实现“行为识别 + 网络阻断”的双重确认。
AC 与 aES 联动:当 AC 发现某终端频繁尝试访问 OpenClaw 相关资源,可触发 aES 对该终端下发更严格的管控策略(如强制查杀、禁用 USB、限制软件安装等),从终端侧加强管控。所有封禁日志可在 AF 的审计中心集中查看,便于管理员追溯违规行为、评估管控效果。
部署完成后,建议在测试终端执行以下验证。 网络层验证:在终端浏览器中访问 http://docs.openclaw.ai,应被 AC/AF 阻断,浏览器显示拒绝访问页面。 进程层验证:尝试运行 openclaw.exe(Windows)或 openclaw(Linux),系统应弹出拦截提示,进程自动终止。 端口层验证:使用 telnet 命令测试核心端口(如 telnet 192.168.1.10 18789),应返回连接失败或超时。 特征库持续更新:OpenClaw 可能会更新域名、端口或进程名,亿网通提供定期特征同步服务,确保封禁策略始终有效。 灵活调整策略:针对研发、测试等特殊网段,可设置例外策略或降低管控强度,避免影响正常业务。 日志留存与审计:建议留存封禁日志至少 3 个月,便于合规检查和安全事件追溯。
亿网通是深信服钻石级合作伙伴,拥有多名认证工程师,已为上百家企业提供安全方案。从需求调研到后期运维,提供一站式服务,并可定制封禁规则适配企业环境。
企业信息安全,防患于未然。与其等出现数据泄露、网络异常后再亡羊补牢,不如从现在开始,从边界到终端***封堵潜在风险。
如果您也在担心员工私自安装 OpenClaw 等工具,欢迎联系广东亿网通科技有限公司,我们将为您量身打造深信服设备联动封禁方案,让安全管理更智能、更***!
*注:本文所涉及的配置步骤均基于深信服设备标准功能,实际部署请根据企业网络环境进行调整,建议由专业技术人员操作。