Self-hosted · Seus dados permanecem seus

Segurança Integrada em Cada Camada

O OpenClaw é projetado para usuários conscientes sobre privacidade que querem assistência de IA sem sacrificar o controle. Execução em sandbox, comunicação criptografada e arquitetura local-first.

🔒
0
Portas Expostas
🛡️
4
Camadas de Segurança
🏠
100%
Armazenamento Local
E2E
Criptografado

Execução de Comandos em Sandbox

O OpenClaw não executa cegamente o que a IA sugere. Múltiplas camadas de proteção garantem que os comandos são validados, restritos e reversíveis.

1

Políticas de Ferramentas

Lista de permissões de quais ferramentas e operações o OpenClaw pode usar. Bloqueie comandos perigosos completamente.

2

Restrições de Diretório

Operações de arquivo são confinadas a diretórios designados. Sem acesso a arquivos de sistema ou dados de outros usuários.

3

Aprovação Humana

Ações de alto risco requerem confirmação explícita. Você vê exatamente o que vai acontecer antes de executar.

4

Isolamento Docker Opcional

Execute comandos em containers descartáveis para isolamento completo do seu sistema host.

Padrões inteligentes: Por padrão, o OpenClaw bloqueia comandos destrutivos do sistema, limita acesso a arquivos ao seu workspace e requer aprovação para qualquer coisa que envie dados externamente.

Controles de Acesso e Níveis de Confiança

Nem todos precisam de acesso total. O sistema de permissões do OpenClaw permite que você conceda diferentes capacidades para diferentes usuários.

👑

Proprietário (Acesso Total)

Controle completo sobre o OpenClaw. Pode modificar configurações, acessar todas as ferramentas e gerenciar outros usuários.

Usuário Confiável

Pode usar a maioria dos recursos, mas não pode alterar configurações do sistema ou acessar configurações sensíveis.

👤

Usuário Limitado

Acesso básico de chat e consulta. Sem operações de arquivo, sem execução de comandos, sem integrações externas.

🚫

Bloqueado

Acesso explicitamente negado. Mensagens são ignoradas e registradas para revisão de segurança.

Lista de Permissões de ID de Usuário

A primeira linha de defesa: apenas usuários na sua lista de permissões podem interagir com o OpenClaw. Isso é obrigatório—não há modo "aberto para todos".

Amigável para famílias: Configure um OpenClaw compartilhado onde cada membro da família tem seu próprio nível de acesso. Crianças têm recursos limitados, adultos têm acesso confiável, você mantém o controle de proprietário.

Zero Portas Expostas

O OpenClaw se comunica apenas através de conexões de saída. Não há portas de escuta para atacantes mirarem.

Como Funciona

Serviços web tradicionais expõem portas (80, 443, etc.) para receber conexões. Isso cria superfície de ataque. O OpenClaw inverte esse modelo:

Resultado: Seu servidor pode ter um firewall que bloqueia TODAS as conexões de entrada, e o OpenClaw ainda funciona perfeitamente.

Integração com Tailscale

Para usuários que querem acessar a interface web do OpenClaw ou conectar de múltiplos locais, o Tailscale cria uma rede privada que é invisível para a internet:

🔐

Criptografia WireGuard

Todo tráfego criptografado com protocolo WireGuard moderno. Nenhuma configuração de VPN necessária.

👻

Zero IP Público

Seu servidor OpenClaw não precisa de IP público. Acesse via rede privada Tailscale apenas.

📱

Autenticação de Dispositivo

Apenas dispositivos que você aprovou podem entrar na sua rede. Adicione celulares, laptops, outros servidores.

🌍

Acesso de Qualquer Lugar

Conecte-se com segurança de cafeterias, aeroportos, qualquer lugar—sem expor seu servidor.

Local-First, Sem Dependências de Nuvem

Suas conversas, arquivos e memórias ficam no seu servidor. O OpenClaw não liga para casa, não sincroniza com armazenamento em nuvem e não compartilha seus dados.

O Que Fica Local

O Que Vai para Provedores de IA

Quando você envia uma mensagem, o OpenClaw a envia para o provedor de IA (como Anthropic) para gerar uma resposta. Aqui está exatamente o que é transmitido:

Importante: De acordo com os termos de API da Anthropic, eles não usam dados de API para treinamento e não os armazenam além do ciclo de vida da requisição. No entanto, prompts podem ser registrados brevemente para detecção de abuso. Para máxima privacidade, você pode usar modelos locais.

Opção de Modelo Local

Para usuários que querem zero transmissão de dados externos, o OpenClaw suporta modelos locais via Ollama:

# Execute Llama localmente (requer GPU decente) ollama pull llama3.3 openclaw config --model ollama/llama3.3 # Agora todo processamento de IA acontece na sua máquina # Trade-off: Menos capaz que Claude, mas 100% privado

Melhores Práticas para Sua Instalação

Siga estas recomendações para maximizar a segurança da sua instalação do OpenClaw.

Hardening do Servidor

# Comandos rápidos de hardening do servidor # Criar usuário dedicado sudo adduser openclaw sudo usermod -aG sudo openclaw # Instalar e habilitar fail2ban sudo apt install fail2ban sudo systemctl enable fail2ban # Configurar firewall sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow ssh # Ou sua porta SSH personalizada sudo ufw enable # Habilitar atualizações de segurança automáticas sudo apt install unattended-upgrades sudo dpkg-reconfigure unattended-upgrades

Pronto para Começar com Segurança?

O OpenClaw é projetado com segurança em mente desde o início. Configure seu assistente em 30 minutos.

Começar Agora