问题——从“会答题”走向“能办事”,安全边界随之扩大。近期,开源智能体OpenClaw在社交平台迅速走红。不同于仅提供对话服务的传统应用,智能体更强调“任务导向”和“可执行性”,在获得授权后可自主打开软件、调用工具并完成多步骤任务。随着个人尝鲜、创作者减负、企业提效降本等需求集中出现,“数字员工”不再只是概念。但也正因其具备更强的系统调用能力和更长的工具链,一旦权限配置不当或被恶意诱导,可能引发数据泄露、资产损失甚至业务中断,风险更容易外溢。 原因——低门槛叠加“万能期待”,加速扩散也放大隐患。开源模式降低了使用门槛,用户可按需本地部署或二次开发,形成“社区传播—二创扩散—场景落地”的增长链条。同时,智能体在记忆、工具调用和自动化流程上的体验提升,深入强化了公众对“自主执行”的期待,带来集中使用潮。但对普通用户而言,安装配置、插件选择、权限授予、日志审计等并不友好,容易出现“为了好用一键放权”“为提效忽略隔离”的情况。智能体又常需频繁访问邮件、文档、浏览器、支付和企业系统,数据与权限天然集中,一次诱导式指令或误操作,就可能被放大成更大范围的系统性后果。 影响——效率红利与治理成本同步上升,企业管理边界被重新定义。在应用层面,智能体正从个人助理延伸为小微企业的“多面手”,可协助完成宣传文案、客服响应、资料整理、合规检索等事务性工作,帮助轻量团队补齐能力短板。但风险案例也提示:当智能体能够批量操作邮件、文档、云盘等核心资产时,误删误改、越权访问、敏感信息外泄的代价显著上升。对企业而言,“让机器替人办事”不再是简单的工具引入,而需要同步重构权限体系、流程审批、数据分级和责任追溯。对产业而言,智能体走红也推高了模型调用量与推理负载,算力需求和基础设施投入随之增加,竞争焦点从应用体验延伸到安全能力、算力供给与芯片适配。 对策——监管提示与行业自律并行,关键在“最小权限+可审计+可隔离”。针对智能体带来的新型网络安全挑战,涉及的主管部门已多次发布网络安全预警,提示默认或不当配置可能引发攻击与泄露风险,并点出提示词注入、误操作、插件投毒和安全漏洞等典型问题。业内普遍认为,智能体安全治理应围绕“上线前、运行中、事后”形成闭环: 一是权限管理从严,坚持最小权限原则,避免一次性授予最高权限或核心数据访问权限;对邮件、财务、支付、代码仓库等高敏系统设置多因子确认与人工复核。 二是工具与插件可控,对外部插件、脚本和第三方接口建立白名单机制,强化来源校验、版本管理与风险评估,防止工具链被“投毒”。 三是运行过程可审计,建立完整日志、操作回放与异常告警机制,确保可追溯、可止损;对关键动作设置分级审批与熔断阈值。 四是数据保护分层,对敏感信息进行脱敏、加密与分区存放,缩小智能体可见范围,降低单次失误导致的全量暴露风险。 五是加强用户培训与企业制度建设,将智能体纳入信息安全管理体系,明确责任边界与应急预案,避免工具上线而制度缺位。 前景——国产化适配与安全能力建设将成为关键分水岭。随着智能体从“新鲜玩具”进入生产场景,竞争将从功能堆叠转向可靠性与可控性。国内多家科技企业正加速布局相关产品与平台,覆盖云端、移动端及企业级场景,推动本土生态完善。未来一段时间内,智能体或将沿三条路径演进:一是更强调可控执行,通过流程编排、权限隔离与多重确认提升任务可靠度;二是更强调行业落地,在政务、金融、制造、教育等领域沉淀可复制的合规模板;三是更强调基础设施协同,围绕算力供给、工具链适配与安全组件形成一体化方案。随着模型规模和推理需求上升,算力与安全将同时成为基础变量,谁能在效率与可信之间取得平衡,谁就更可能在下一阶段占据主动。
智能体不是“万能助手”,也不应成为失控的“系统操作者”;越接近自动执行,越需要制度、产品和使用习惯共同划清边界。守住权限关口、做实审计追溯、完善责任与预案,才能让“数字员工”在可控前提下发挥作用,真正成为提升治理效能与产业效率的可靠工具。