最近,关于要不要在企业里“养小龙虾”(即部署类似OpenClaw的开源AI智能体),圈子里分成了两派。
一方认为,这类智能体能显著提升效率,是数字化转型的“新生产力”;另一方则担忧,这类系统一旦接入核心业务,可能带来不可控的安全风险。

其实,这两派的心理都没错。但问题在于,假如你真的决定要养“小龙虾”,有些风险你得先门儿清。
近期,工信部网络安全平台发布提示:开源AI智能体OpenClaw部分实例在默认或不当配置下存在较高安全风险,极易引发网络攻击和信息泄露。
这提醒企业:“小龙虾”不再只是“会聊天”的AI,而是正在成为可自主决策、可调用系统资源的新型数字执行体。一旦它具备了“记忆”“调用接口”“访问业务系统”的能力,就不再只是一个应用问题,而是一个完整的身份、数据和网络安全问题。尤其是像这种支持本地私有化部署、具备主动执行能力的“小龙虾”,如果在部署中存在公网暴露、权限边界不清、凭证管理薄弱等情况,很容易在提示词诱导或组件被接管后,演变为严重的安全事件。
一、“小龙虾”带来的,不只是“新生产力”,更是“新攻击面”
和传统业务系统相比,“小龙虾”的风险更复杂,主要体现在三个方面:
第一,信任边界变得模糊。
过去,系统访问什么由人明确配置;而“小龙虾”往往需要调用知识库、文件系统甚至内网服务。它的访问路径更长、调用链更复杂,一旦缺少边界控制,就容易导致“本不该访问的资源被访问”。
第二,权限滥用更隐蔽。
很多用户在部署时,出于效率考虑,默认给它开放较大的系统和网络权限。但问题在于,“小龙虾”具备持续运行和自主执行特性,一旦被恶意诱导,其权限滥用速度和影响范围可能远超普通账号失陷。
第三,传统“内外网”思维已难以应对。
“小龙虾”并不总是从“外部打进来”,很多风险恰恰发生在“已接入、已登录、已授权”的状态下。传统基于网络边界的粗放式放行,很难满足对身份真实性、终端可信度和行为可审计的要求。
说到底,“小龙虾”的安全问题,本质上是:如何让每一次访问都可识别、每一条链路都可控制、每一项权限都可收敛。这正是零信任接入的价值所在。
二、部署“小龙虾”带来的风险,让零信任安全接入来破解
零信任的核心,是基于“永不默认信任,始终持续验证”的原则,对用户、终端、应用和数据访问进行动态控制。对于“小龙虾”部署场景,它能帮助企业从“能不能访问”,升级到“谁在访问、通过什么设备、在什么状态下访问、能访问到什么程度”。
应对部署“小龙虾”带来的风险,零信任接入的价值主要体现在以下五点:
1. 隐藏暴露面,降低被攻击概率
很多“小龙虾”风险的起点,就是服务直接暴露在公网,或者管理入口、调试端口开放过多。
通过零信任接入,可将核心应用和管理后台隐藏在受控访问平面之后。未通过认证与授权的请求无法直接触达服务。这意味着,企业不是在公网“摆一个门靠口令守”,而是从架构上减少暴露面,降低被探测和利用的机会。
2. 用身份和设备双重校验,替代粗放式放行
“小龙虾”相关系统往往涉及研发、运维、业务人员及外部合作方等多类角色。如果仍采用VPN打通或固定网段放行,风险会被迅速放大。
零信任接入能够基于用户身份、终端状态、接入环境等多维条件,动态判断访问请求是否合法。不仅要“人对”,还要“设备对”“状态对”,真正做到一人一身份、一端一策略。
3. 以最小权限控制访问范围
在“小龙虾”应用场景中,最怕的是“权限太大”。
零信任接入可按角色、业务域、应用等粒度进行精细化授权,把权限控制在最小必要范围内。例如:运维人员只可访问特定控制台,开发人员只可调用测试接口,“小龙虾”本身仅允许访问被批准的服务。这样,即便某个组件出现异常,也能把影响范围限制在最小闭环内。
4. 持续校验访问状态,防止“登录后一路畅通”
传统体系往往是“一次认证,长期信任”;但在“小龙虾”场景中,风险是动态变化的。
零信任接入支持在访问全过程中持续感知终端和会话状态。一旦出现设备风险或异常行为,可以实时收紧权限或阻断连接。这让安全控制从“门口检查一次”,升级为“全程动态守护”。
5. 全链路审计追踪,让访问有据可查
“小龙虾”带来的另一个难题是:出了问题,很难说清是谁、何时、通过什么终端调用了哪些资源。
零信任接入能够对身份登录、设备接入、应用访问等进行统一审计与留痕,帮助企业实现可视、可查、可追责。在面对合规要求和安全事件溯源时,这类能力尤为关键。
三、从“连接能力”走向“安全连接能力”
“小龙虾”正在成为个人/企业数字化体系中的新生产力,但生产力越强,对安全底座的要求就越高。
企业真正需要的,不只是“让小龙虾跑起来”,而是:
⭕️让“小龙虾”只在授权边界内运行
⭕️让访问链路始终处于可控状态
⭕️让敏感资源不会因配置疏忽而裸露
⭕️让每次异常都能够被发现和处置
这也正是盈高ZTP零信任访问控制系统持续聚焦的方向:围绕“身份可信、终端可信、链路可信、访问可控、行为可审计”,为企业构建新一代安全接入体系。
我们认为,无论是本地私有化部署的AI助手,还是涉及多角色协同的智能体平台,都应建立在零信任的安全框架之上。只有先把访问边界、安全策略和审计能力建立起来,“小龙虾”才能真正成为企业的效率引擎,而不是新的风险入口。