---
title: "Guia de Segurança do OpenClaw: Como Rodar com Segurança em 2026"
url: "https://openclaw.ia.br/blog/guia-seguranca-openclaw-2026/"
markdown_url: "https://openclaw.ia.br/blog/guia-seguranca-openclaw-2026.MD"
description: "Aprenda a rodar OpenClaw de forma segura: Docker hardened, configurações de sandbox, restrições de ferramentas e melhores práticas de segurança."
date: "2026-01-30"
author: "Pinnochio"
---

# Guia de Segurança do OpenClaw: Como Rodar com Segurança em 2026

Aprenda a rodar OpenClaw de forma segura: Docker hardened, configurações de sandbox, restrições de ferramentas e melhores práticas de segurança.


Com a popularidade crescente do OpenClaw (anteriormente Clawdbot/Moltbot), muitos usuários têm dúvidas sobre segurança. Este guia aborda as melhores práticas para rodar o OpenClaw de forma segura.

## Os Riscos

Agentes de IA com acesso ao sistema apresentam riscos reais:

- **Injeção de prompt** - Comandos maliciosos em inputs
- **Execução remota de código (RCE)** - Comandos não autorizados
- **Exfiltração de arquivos** - Vazamento de dados sensíveis
- **Gateways expostos** - Acesso não autorizado à API

## Níveis de Segurança

### Nível 1: Configuração Básica (Mínimo)

```yaml
# config.yaml
exec:
  sandbox: true
  requireApproval: true
  
security:
  allowedPaths:
    - ~/projetos
    - ~/documentos
  blockedCommands:
    - rm -rf
    - curl | bash
    - wget -O- | sh
```

### Nível 2: Docker Hardened (Recomendado)

```bash
docker run -d \
  --name openclaw \
  --user 1000:1000 \
  --cap-drop=ALL \
  --read-only \
  --security-opt=no-new-privileges:true \
  --security-opt seccomp=openclaw-seccomp.json \
  --security-opt apparmor=openclaw-apparmor \
  --network none \
  -v /home/user/openclaw-data:/data:rw \
  openclaw/openclaw:latest
```

**Explicação das flags:**
- `--user 1000:1000` - Não roda como root
- `--cap-drop=ALL` - Remove todas as capabilities Linux
- `--read-only` - Sistema de arquivos somente leitura
- `--no-new-privileges` - Previne escalação de privilégios
- `--network none` - Sem acesso à rede (se não precisar)

### Nível 3: Isolamento Total (Paranóico)

Para casos onde você quer apenas funcionalidades específicas:

```yaml
# config.yaml - Modo API-only
tools:
  browser: false
  shell: false
  vision: false
  ocr: false
  files: false
  screen: false
  
# Apenas permite chamadas de API específicas
allowedIntegrations:
  - moltbook  # Exemplo
```

## Docker Compose Seguro

```yaml
version: '3.8'
services:
  openclaw:
    image: openclaw/openclaw:latest
    user: "1000:1000"
    read_only: true
    cap_drop:
      - ALL
    security_opt:
      - no-new-privileges:true
      - seccomp:./seccomp-profile.json
    tmpfs:
      - /tmp:noexec,nosuid,nodev
    volumes:
      - ./data:/data:rw
      - ./config:/config:ro
    environment:
      - OPENCLAW_SANDBOX=true
    networks:
      - openclaw-net
    deploy:
      resources:
        limits:
          cpus: '2'
          memory: 2G

networks:
  openclaw-net:
    driver: bridge
    internal: true  # Sem acesso externo
```

## Perfil Seccomp

Crie um perfil seccomp restritivo:

```json
{
  "defaultAction": "SCMP_ACT_ERRNO",
  "architectures": ["SCMP_ARCH_X86_64"],
  "syscalls": [
    {
      "names": [
        "read", "write", "open", "close",
        "stat", "fstat", "lstat",
        "poll", "lseek", "mmap",
        "mprotect", "munmap", "brk",
        "rt_sigaction", "rt_sigprocmask",
        "ioctl", "access", "pipe",
        "select", "sched_yield",
        "mremap", "msync", "mincore",
        "madvise", "dup", "dup2",
        "nanosleep", "getpid", "exit",
        "exit_group", "futex"
      ],
      "action": "SCMP_ACT_ALLOW"
    }
  ]
}
```

## Restrições de Ferramentas

### exec-approvals.json

```json
{
  "agents": {
    "main": {
      "mode": "allowlist",
      "allowlist": [
        { "pattern": "/usr/bin/node" },
        { "pattern": "/usr/bin/npm" },
        { "pattern": "/usr/bin/git" }
      ],
      "blocklist": [
        { "pattern": "curl*|*bash" },
        { "pattern": "wget*" },
        { "pattern": "rm -rf*" },
        { "pattern": "*sudo*" },
        { "pattern": "*chmod 777*" }
      ]
    }
  }
}
```

## Opção: VPS Isolada

Muitos na comunidade recomendam rodar em VPS dedicada:

**Vantagens:**
- Isolamento completo do seu computador pessoal
- Fácil de destruir e recriar
- Sem acesso a dados locais sensíveis

**Opções populares:**
- DigitalOcean Droplet ($5-10/mês)
- Vultr
- Hetzner
- Oracle Cloud (free tier)

```bash
# Setup básico em VPS
sudo adduser openclaw --disabled-password
sudo su - openclaw
# Instalar OpenClaw aqui, isolado
```

## Cloudflare Workers (Moltworker)

Para casos de uso específicos, considere serverless:

```javascript
// worker.js - Exemplo conceitual
export default {
  async fetch(request, env) {
    // Lógica do agente em ambiente isolado
    // Sem acesso a filesystem local
  }
}
```

## Checklist de Segurança

### Antes de Rodar
- [ ] Revisar config.yaml
- [ ] Configurar sandbox
- [ ] Definir allowlist de comandos
- [ ] Limitar acesso a arquivos
- [ ] Configurar Docker se aplicável

### Operação
- [ ] Monitorar logs regularmente
- [ ] Revisar exec-approvals.json
- [ ] Verificar atualizações de segurança
- [ ] Backup de configurações

### API Keys
- [ ] Usar variáveis de ambiente (não hardcode)
- [ ] Rotacionar periodicamente
- [ ] Escopo mínimo necessário
- [ ] Nunca commitar em repositórios

## O Que NÃO Fazer

Não Rodar como root
Não Dar acesso a ~/.ssh
Não Dar acesso a ~/.aws ou outras credenciais
Não Usar --privileged no Docker
Não Desabilitar sandbox sem necessidade
Não Confiar cegamente em skills de terceiros
Não Expor gateway na internet sem autenticação

## Conclusão

O OpenClaw pode ser rodado de forma segura se você:

1. **Entende os riscos** - Sabe o que o agente pode fazer
2. **Configura corretamente** - Sandbox, allowlists, Docker
3. **Monitora** - Revisa logs e atividades
4. **Atualiza** - Mantém o sistema atualizado

A comunidade está constantemente desenvolvendo melhores práticas. Participe do [Discord](https://discord.com/invite/clawd) para discussões de segurança.

---

## Próximos Passos

- [Instalação segura](/instalacao/)
- [Configuração de sandbox](/guias/sandbox/)
- [Verificar skills](/guias/seguranca-skills/)
- [Docker com OpenClaw](/integracoes/docker/)

---

*Última atualização: Janeiro 2026*
