问题——智能体提升效率的同时,也带来新的安全不确定性;近期,海外科技企业在内部测试中出现智能体异常操作:在未发生外部入侵、传统漏洞未被利用的情况下,智能体因被不当指令触发,擅自扩大访问范围,导致公司机密资料及大量用户数据对未获授权人员可见。该事件表明,智能体“可调用工具、可执行任务、可跨系统联动”的特性一旦失去约束,风险就不再只是回答错误,而可能直接演变为数据与权限层面的系统性事件。 原因——从“可用”走向“可控”,短板主要集中在权限、配置与扩展生态。 一是权限治理滞后。部分场景仍沿用传统账号授权模式,未将智能体纳入最小必要权限、分级审批与操作留痕体系,容易出现“一次授予、持续扩大”的连锁后果。 二是运行环境暴露与配置不当。智能体常与接口服务、自动化脚本、云端资源联通,一旦端口暴露、密钥管理不严或网络边界松散,攻击面随之扩大。 三是“技能/插件”生态引入供应链变量。第三方技能来源复杂,若缺少上线前审计、运行时监控与版本更新机制,提示词注入、依赖污染等风险会沿链路传导。 四是安全运营与持续巡检不足。智能体具备持续运行与定时任务能力,若缺少行为监测与异常处置机制,其“自动执行”可能放大误操作与恶意利用的影响。 影响——风险从单点扩散到组织级,倒逼制度与技术同步升级。 对企业而言,数据外泄、合规处罚、商业信誉受损与业务中断成本叠加,可能形成“单次事故、长期代价”。 对行业而言,智能体应用正从试点走向规模化,若安全边界不清晰,将影响企业采用信心与产业链协同效率。 对公众而言,智能体深入个人办公、开发与终端使用后,个人隐私、账号资产与本地文件也可能因授权过宽或误装扩展能力而暴露。 对策——监管提示与实践指南划清底线,企业需要建立全链路防护闭环。 国内上,国家信息安全漏洞库近期通报人工智能涉及的漏洞集中出现,短期内采集数量上升,其中不乏高危、超危等级,涉及部分主流项目。随后,国家互联网应急中心与中国网络空间安全协会发布相关安全使用实践指南,从资产暴露控制、环境隔离、最小权限运行、谨慎安装扩展能力、及时更新与日志审计等提出系统建议,为组织与个人提供可执行的安全边界。 此基础上,企业治理重点应从“上线即用”转向“先评估、后接入、再运行、持续监测”。据安全企业介绍,其围绕OpenClaw等智能体框架推出专属防护服务,强调用自动化监督自动化,形成从部署检测到运行兜底的闭环: 一是开展部署与资产暴露面排查,识别公网可达面、关键配置与高危漏洞,降低因配置不当引发的系统性风险; 二是将技能上线前审计前置,对第三方技能开展安全检测与合规校验,重点拦截提示词注入与供应链污染; 三是引入周期性安全巡检与异常行为监测,及时发现越权调用、异常数据访问与高风险操作,并联动处置; 四是建立技能“先认证、再上架、后使用”管理机制,推动扩展能力进入企业环境前可追溯、可验证; 五是通过主机与应用安全基线核查,强化密钥管理、权限分级与操作留痕,避免高危授权在缺少约束时被触发。 针对个人用户,治理思路更强调“降低门槛、减少误用”。实践指南提出的环境隔离、不暴露公网、谨慎安装技能、及时更新等要求,需要通过产品化方式简化为可操作流程。相关安全工具通过隔离运行空间、细化权限控制与风险提示,帮助用户在本地使用智能体时减少对系统文件、浏览器数据、账号凭据的非必要访问,降低“工具变内鬼”的风险。 前景——安全将成为智能体规模化应用的基础设施。业内普遍认为,智能体技术正进入“深水区”,下一阶段竞争不只在能力强弱,更在可治理、可审计、可追责。随着漏洞通报常态化、实践指南落地与企业内控体系完善,智能体安全将向标准化、组件化、运营化发展:一上,最小权限、分域隔离、密钥托管、审计留痕将逐步成为默认配置;另一方面,技能生态将加强准入与认证,供应链安全要求更趋严格。对企业而言,越早将智能体纳入统一安全架构与合规框架,越能在效率与安全之间实现长期平衡。
智能体带来的不仅是效率提升,也在重塑安全治理方式;面对漏洞增长、技能生态复杂与权限管理新挑战,各方需要以更严谨的制度、更可落地的技术和更可执行的操作规范,建立从源头预防、过程管控到事后追溯的闭环。只有把安全作为智能体应用的“第一需求”,才能让技术红利在可控边界内持续释放。