Guia de Segurança do OpenClaw: Como Rodar com Segurança em 2026

Com a popularidade crescente do OpenClaw (anteriormente Clawdbot/Moltbot), muitos usuários têm dúvidas sobre segurança. Este guia aborda as melhores práticas para rodar o OpenClaw de forma segura.

Os Riscos

Agentes de IA com acesso ao sistema apresentam riscos reais:

  • Injeção de prompt - Comandos maliciosos em inputs
  • Execução remota de código (RCE) - Comandos não autorizados
  • Exfiltração de arquivos - Vazamento de dados sensíveis
  • Gateways expostos - Acesso não autorizado à API

Níveis de Segurança

Nível 1: Configuração Básica (Mínimo)

# config.yaml
exec:
  sandbox: true
  requireApproval: true
  
security:
  allowedPaths:
    - ~/projetos
    - ~/documentos
  blockedCommands:
    - rm -rf
    - curl | bash
    - wget -O- | sh

Nível 2: Docker Hardened (Recomendado)

docker run -d \
  --name openclaw \
  --user 1000:1000 \
  --cap-drop=ALL \
  --read-only \
  --security-opt=no-new-privileges:true \
  --security-opt seccomp=openclaw-seccomp.json \
  --security-opt apparmor=openclaw-apparmor \
  --network none \
  -v /home/user/openclaw-data:/data:rw \
  openclaw/openclaw:latest

Explicação das flags:

  • --user 1000:1000 - Não roda como root
  • --cap-drop=ALL - Remove todas as capabilities Linux
  • --read-only - Sistema de arquivos somente leitura
  • --no-new-privileges - Previne escalação de privilégios
  • --network none - Sem acesso à rede (se não precisar)

Nível 3: Isolamento Total (Paranóico)

Para casos onde você quer apenas funcionalidades específicas:

# config.yaml - Modo API-only
tools:
  browser: false
  shell: false
  vision: false
  ocr: false
  files: false
  screen: false
  
# Apenas permite chamadas de API específicas
allowedIntegrations:
  - moltbook  # Exemplo

Docker Compose Seguro

version: '3.8'
services:
  openclaw:
    image: openclaw/openclaw:latest
    user: "1000:1000"
    read_only: true
    cap_drop:
      - ALL
    security_opt:
      - no-new-privileges:true
      - seccomp:./seccomp-profile.json
    tmpfs:
      - /tmp:noexec,nosuid,nodev
    volumes:
      - ./data:/data:rw
      - ./config:/config:ro
    environment:
      - OPENCLAW_SANDBOX=true
    networks:
      - openclaw-net
    deploy:
      resources:
        limits:
          cpus: '2'
          memory: 2G

networks:
  openclaw-net:
    driver: bridge
    internal: true  # Sem acesso externo

Perfil Seccomp

Crie um perfil seccomp restritivo:

{
  "defaultAction": "SCMP_ACT_ERRNO",
  "architectures": ["SCMP_ARCH_X86_64"],
  "syscalls": [
    {
      "names": [
        "read", "write", "open", "close",
        "stat", "fstat", "lstat",
        "poll", "lseek", "mmap",
        "mprotect", "munmap", "brk",
        "rt_sigaction", "rt_sigprocmask",
        "ioctl", "access", "pipe",
        "select", "sched_yield",
        "mremap", "msync", "mincore",
        "madvise", "dup", "dup2",
        "nanosleep", "getpid", "exit",
        "exit_group", "futex"
      ],
      "action": "SCMP_ACT_ALLOW"
    }
  ]
}

Restrições de Ferramentas

exec-approvals.json

{
  "agents": {
    "main": {
      "mode": "allowlist",
      "allowlist": [
        { "pattern": "/usr/bin/node" },
        { "pattern": "/usr/bin/npm" },
        { "pattern": "/usr/bin/git" }
      ],
      "blocklist": [
        { "pattern": "curl*|*bash" },
        { "pattern": "wget*" },
        { "pattern": "rm -rf*" },
        { "pattern": "*sudo*" },
        { "pattern": "*chmod 777*" }
      ]
    }
  }
}

Opção: VPS Isolada

Muitos na comunidade recomendam rodar em VPS dedicada:

Vantagens:

  • Isolamento completo do seu computador pessoal
  • Fácil de destruir e recriar
  • Sem acesso a dados locais sensíveis

Opções populares:

  • DigitalOcean Droplet ($5-10/mês)
  • Vultr
  • Hetzner
  • Oracle Cloud (free tier)
# Setup básico em VPS
sudo adduser openclaw --disabled-password
sudo su - openclaw
# Instalar OpenClaw aqui, isolado

Cloudflare Workers (Moltworker)

Para casos de uso específicos, considere serverless:

// worker.js - Exemplo conceitual
export default {
  async fetch(request, env) {
    // Lógica do agente em ambiente isolado
    // Sem acesso a filesystem local
  }
}

Checklist de Segurança

Antes de Rodar

  • Revisar config.yaml
  • Configurar sandbox
  • Definir allowlist de comandos
  • Limitar acesso a arquivos
  • Configurar Docker se aplicável

Operação

  • Monitorar logs regularmente
  • Revisar exec-approvals.json
  • Verificar atualizações de segurança
  • Backup de configurações

API Keys

  • Usar variáveis de ambiente (não hardcode)
  • Rotacionar periodicamente
  • Escopo mínimo necessário
  • Nunca commitar em repositórios

O Que NÃO Fazer

Não Rodar como root Não Dar acesso a ~/.ssh Não Dar acesso a ~/.aws ou outras credenciais Não Usar –privileged no Docker Não Desabilitar sandbox sem necessidade Não Confiar cegamente em skills de terceiros Não Expor gateway na internet sem autenticação

Conclusão

O OpenClaw pode ser rodado de forma segura se você:

  1. Entende os riscos - Sabe o que o agente pode fazer
  2. Configura corretamente - Sandbox, allowlists, Docker
  3. Monitora - Revisa logs e atividades
  4. Atualiza - Mantém o sistema atualizado

A comunidade está constantemente desenvolvendo melhores práticas. Participe do Discord para discussões de segurança.


Próximos Passos


Última atualização: Janeiro 2026