Guia de Segurança do OpenClaw: Como Rodar com Segurança em 2026
Com a popularidade crescente do OpenClaw (anteriormente Clawdbot/Moltbot), muitos usuários têm dúvidas sobre segurança. Este guia aborda as melhores práticas para rodar o OpenClaw de forma segura.
Os Riscos
Agentes de IA com acesso ao sistema apresentam riscos reais:
- Injeção de prompt - Comandos maliciosos em inputs
- Execução remota de código (RCE) - Comandos não autorizados
- Exfiltração de arquivos - Vazamento de dados sensíveis
- Gateways expostos - Acesso não autorizado à API
Níveis de Segurança
Nível 1: Configuração Básica (Mínimo)
# config.yaml
exec:
sandbox: true
requireApproval: true
security:
allowedPaths:
- ~/projetos
- ~/documentos
blockedCommands:
- rm -rf
- curl | bash
- wget -O- | sh
Nível 2: Docker Hardened (Recomendado)
docker run -d \
--name openclaw \
--user 1000:1000 \
--cap-drop=ALL \
--read-only \
--security-opt=no-new-privileges:true \
--security-opt seccomp=openclaw-seccomp.json \
--security-opt apparmor=openclaw-apparmor \
--network none \
-v /home/user/openclaw-data:/data:rw \
openclaw/openclaw:latest
Explicação das flags:
--user 1000:1000- Não roda como root--cap-drop=ALL- Remove todas as capabilities Linux--read-only- Sistema de arquivos somente leitura--no-new-privileges- Previne escalação de privilégios--network none- Sem acesso à rede (se não precisar)
Nível 3: Isolamento Total (Paranóico)
Para casos onde você quer apenas funcionalidades específicas:
# config.yaml - Modo API-only
tools:
browser: false
shell: false
vision: false
ocr: false
files: false
screen: false
# Apenas permite chamadas de API específicas
allowedIntegrations:
- moltbook # Exemplo
Docker Compose Seguro
version: '3.8'
services:
openclaw:
image: openclaw/openclaw:latest
user: "1000:1000"
read_only: true
cap_drop:
- ALL
security_opt:
- no-new-privileges:true
- seccomp:./seccomp-profile.json
tmpfs:
- /tmp:noexec,nosuid,nodev
volumes:
- ./data:/data:rw
- ./config:/config:ro
environment:
- OPENCLAW_SANDBOX=true
networks:
- openclaw-net
deploy:
resources:
limits:
cpus: '2'
memory: 2G
networks:
openclaw-net:
driver: bridge
internal: true # Sem acesso externo
Perfil Seccomp
Crie um perfil seccomp restritivo:
{
"defaultAction": "SCMP_ACT_ERRNO",
"architectures": ["SCMP_ARCH_X86_64"],
"syscalls": [
{
"names": [
"read", "write", "open", "close",
"stat", "fstat", "lstat",
"poll", "lseek", "mmap",
"mprotect", "munmap", "brk",
"rt_sigaction", "rt_sigprocmask",
"ioctl", "access", "pipe",
"select", "sched_yield",
"mremap", "msync", "mincore",
"madvise", "dup", "dup2",
"nanosleep", "getpid", "exit",
"exit_group", "futex"
],
"action": "SCMP_ACT_ALLOW"
}
]
}
Restrições de Ferramentas
exec-approvals.json
{
"agents": {
"main": {
"mode": "allowlist",
"allowlist": [
{ "pattern": "/usr/bin/node" },
{ "pattern": "/usr/bin/npm" },
{ "pattern": "/usr/bin/git" }
],
"blocklist": [
{ "pattern": "curl*|*bash" },
{ "pattern": "wget*" },
{ "pattern": "rm -rf*" },
{ "pattern": "*sudo*" },
{ "pattern": "*chmod 777*" }
]
}
}
}
Opção: VPS Isolada
Muitos na comunidade recomendam rodar em VPS dedicada:
Vantagens:
- Isolamento completo do seu computador pessoal
- Fácil de destruir e recriar
- Sem acesso a dados locais sensíveis
Opções populares:
- DigitalOcean Droplet ($5-10/mês)
- Vultr
- Hetzner
- Oracle Cloud (free tier)
# Setup básico em VPS
sudo adduser openclaw --disabled-password
sudo su - openclaw
# Instalar OpenClaw aqui, isolado
Cloudflare Workers (Moltworker)
Para casos de uso específicos, considere serverless:
// worker.js - Exemplo conceitual
export default {
async fetch(request, env) {
// Lógica do agente em ambiente isolado
// Sem acesso a filesystem local
}
}
Checklist de Segurança
Antes de Rodar
- Revisar config.yaml
- Configurar sandbox
- Definir allowlist de comandos
- Limitar acesso a arquivos
- Configurar Docker se aplicável
Operação
- Monitorar logs regularmente
- Revisar exec-approvals.json
- Verificar atualizações de segurança
- Backup de configurações
API Keys
- Usar variáveis de ambiente (não hardcode)
- Rotacionar periodicamente
- Escopo mínimo necessário
- Nunca commitar em repositórios
O Que NÃO Fazer
Não Rodar como root Não Dar acesso a ~/.ssh Não Dar acesso a ~/.aws ou outras credenciais Não Usar –privileged no Docker Não Desabilitar sandbox sem necessidade Não Confiar cegamente em skills de terceiros Não Expor gateway na internet sem autenticação
Conclusão
O OpenClaw pode ser rodado de forma segura se você:
- Entende os riscos - Sabe o que o agente pode fazer
- Configura corretamente - Sandbox, allowlists, Docker
- Monitora - Revisa logs e atividades
- Atualiza - Mantém o sistema atualizado
A comunidade está constantemente desenvolvendo melhores práticas. Participe do Discord para discussões de segurança.
Próximos Passos
Última atualização: Janeiro 2026