![]()
出品|《態度》欄目
作者|漢雨棣
編輯|丁廣勝
騰訊正以前所未有的戰略決心擁抱OpenClaw。
3月22日,微信正式上線官方“ClawBot”插件,用戶可通過掃碼將OpenClaw直接接入微信聊天界面。這意味著騰訊的國民級超級入口與前沿AI智能體實現了深度融合,用戶發消息即能驅動AI“動手干活”。
回顧一整個三月,騰訊全力“重倉”龍蝦。3月6日,深圳騰訊門口“免費裝龍蝦”的活動火爆全網,3月11日,馬化騰在朋友圈首次系統披露了“龍蝦”產品矩陣,包括自研蝦、本地蝦(QClaw)、云端蝦(Lighthouse)、企業蝦(WorkBuddy)等,被市場視為全面發力的明確信號。次日,騰訊推出OpenClaw安全工具箱,并回應了SkillHub社區的數據抓取爭議,事件以騰訊成為社區官方贊助商告終。3月14日,騰訊云宣布啟動覆蓋全國17個城市的OpenClaw免費安裝巡游計劃。3月18日的財報媒體溝通會上,總裁劉熾平確認2026年對混元、元寶等新AI產品的投入將至少翻倍,并透露正規劃在微信內打造深度聯通的專屬AI智能體。
騰訊在AI Agent賽道的布局正從單點工具轉向全棧基礎設施。繼接連接入OpenClaw后,騰訊正加速構建覆蓋"底層接入-企業治理-安全防護"的完整"龍蝦"生態,試圖在智能體時代搶占B端入口。
近日,騰訊云安全團隊與網易《態度》欄目等媒體就“養蝦安全”展開對話,指出在 Agent 時代,企業安全防線的重心須向“最小權限管控、動態零信任與沙箱隔離”全面轉移。
騰訊的邏輯很清晰:當Token價格注定如水電般下行時,誰能解決"AI越權操作""API密鑰泄露""上下文數據泄密"等治理痛點,誰就能掌握企業級Agent的基礎設施話語權。
在Agent從"輔助工具"進化為"自動化執行者"的臨界點,安全不再是成本項,而是決定規模化落地的核心基建。
以下為對話實錄,經不改變原意的改編:
提問:行業內有一種新觀點:未來系統和工具也許不再是由人來使用,而是由AI來操作。在這種底層邏輯改變的情況下,我們的安全防范思路和產品邏輯需要發生哪些轉變?
騰訊云安全副總經理、AI Agent安全中心負責人謝奕智:過去工具和軟件有豐富的UI界面供人使用,但在AI Agent時代,Agent為了最高效地完成目的,最擅長的反而是調用API和傳統的命令行工具 。因此,未來的防范重點在于,當我們把API密鑰和命令行權限賦予Agent時,需要基于工作目的同時對密鑰的權限進行精準設置 。
騰訊iOA產品運營負責人劉登峰:終端層面的安全防護會面臨三個維度的巨大差異:
第一,過去做安全盯的是“用戶是誰、能干什么、不能干什么”。現在我們需要盯“AI Agent在替誰行動、具備什么能力、執行動作有無偏離原始意圖”。產品設計層面提出了更精細化的要求,因為人可以訪問的權限,調用AI時不一定能訪問。
第二,過去主要防范終端和辦公網被黑客入侵,現在還要防“越權使用”。Agent即使在內網有授權,如果授權過高,它在執行派發任務的中途可能會去干別的事情,導致邊界失控且難以察覺 。安全建設重心必須轉向“最小權限、動態控制以及高風險動作的二次確認”,這是零信任場景在Agent時代的進一步延伸。
第三,過去終端安全側重于防中毒、防控制、防勒索 。現在即使設備未被攻破,像OpenClaw這樣具備聯網權限的Agent,在“讀、寫、總結、生成、聯動”的過程中會接觸大量上下文 。我們要保護的不只是終端,更是“哪些數據可以進它的上下文,哪些結果可以復制上傳”,終端的防泄密要求比過去變得更高。
騰訊電腦管家高級產品經理董京:針對“龍蝦”類工具權限過大、自動化和不透明的核心痛點,主要防范措施有兩點 :
第一,改變以前在用戶電腦上不存在權限過大的認知,現在重點防范AI權限過大,通過權限和沙箱機制將其管控起來 。
第二,防止AI因為自動化執行而做了用戶不知道的事情。通過技術手段做攔截,讓它的所有行為清清楚楚、明明白白地告訴用戶,以便于輕松管控。
提問:剛才提到QClaw和OpenClaw的工作方式不太一樣。國內現在有多種不同的Agent產品,它們在工作方式和潛在風險上有什么差異?
劉登峰:在安裝與運行形式上, QClaw等國內產品通常有獨立的軟件安裝包,可以通過官網下載并雙擊“下一步”完成安裝,它們擁有獨立的軟件進程 。而OpenClaw有一定的安裝門檻,通常通過命令行的方式安裝和運行。
在攔截技術方案上, 針對有獨立進程的國內“龍蝦”,走進程攔截是相對不錯的方案 。但對于OpenClaw,則需要把識別命令行的方式加上才能有效攔截。
但他們的本質安全風險一致。雖然由于進程不同導致調用工具的方式有細微差異,但從風險層面來看是類似的。它們都能調用瀏覽器訪問網頁,這種在終端上的本質風險是一致的,都需要做對應的攔截和檢測。
董京:底層技術大同小異: 國內各種“龍蝦”在安裝方式上做了包裝和簡化,以求對普通用戶更友好 。但在執行任務的技術底層上,無論是國外的OpenClaw還是國內的QClaw、WorkBuddy,都是通過Windows接口、系統級能力或寫命令腳本來訪問電腦資源。這正是我們提供安全防護的“插入點”。
提問:目前有哪些類型的客戶在咨詢Agent安全治理?他們目前是否已經推動了采購預算?在實際使用中,最關心哪些細節,是否遇到過嚴重的安全事故?
劉登峰:金融、能源、運營商、企業、零售等各行各業都有來咨詢 。偏金融的強合規客戶有明確的禁用訴求,正在協商做POC測試;偏互聯網的中型客戶則希望快速溝通并測試企業級安全沙箱方案 。預算進展因客戶而異。
謝奕智:客戶的需求很有意思。政企希望主動擁抱AI,全員發放;游戲、教育行業希望在內部做提效;Web3行業則認為其能創造增量價值,帶來直接掙錢的結果。
但客戶最關心的細節都集中在網絡管控策略怎么做更好隔離、會不會偷走密鑰、會不會誤刪數據 。其中最普遍的兩個痛點是“密鑰泄露風險”和“避免訪問內網權限” 。
針對密鑰問題,我們剛剛推出了密鑰沙箱服務,讓“龍蝦”從根源上拿不到密鑰 。事故現狀與應對: 目前尚未出現非常嚴重的安全問題,客戶主要是擔憂“機器搞壞”,希望提供數據備份能力,以便能放手去用 。
我們給企業的建議是:1. 做好網絡隔離,不開放不該訪問的內網服務;2. 做好數據備份;3. 盡量不給寫權限,只給只讀的密鑰權限 。
提問:部署Agent安全管理的成本大概占什么比例,企業能否承受?
謝奕智:安全性往往意味著成本,為了平衡體驗與安全,我們通過技術手段極大降低了使用門檻 。例如,用戶一鍵安裝Skills就能享受密鑰沙箱保護,也可以一鍵開啟內網隔離功能,這極大地降低了企業保護“龍蝦”的成本 。
劉登峰:目前“龍蝦”發展處于早期,企業的首要驅動力是風險規避 。對于強合規客戶,短期一刀切斷掉訪問不需要太多成本,邏輯跟買保險一樣 。對于iOA老客戶,已有能力的延伸是不需要額外付費的;而像Skill檢測、本地沙箱等新功能會有新的費用 。未來隨著國家合規要求的落地,Agent安全將成為剛需,價格也會由市場需求調節到合理水平。
提問:從廣義的網絡安全行業來看,近兩年整體比較承壓。企業在營收不佳時可能不愿在成本項上花錢,安全市場的需求是不是歸根到底取決于經濟大環境?
謝奕智:核心還是取決于業務基本面, 經濟環境確實有一定影響,但并沒有想象中那么大 。本質在于,如果客戶的業務受經濟周期影響較大、出現收縮,認為安全只是附帶屬性,那安全投入必然會減少 。但如果客戶本身的業務發展依然穩定或保持增長,他們在安全這一塊的預算一直是有保留和保障的。
提問:“龍蝦”自身在不斷迭代,我們的安全防護是只能被動跟上,還是已經有主動的規劃了?
董京:安全防護分為兩個相互配合的層面 :平行的主動防御(不隨版本迭代): 我們構建的安全沙箱能力(防止亂讀寫文件、亂用網絡、檢測執行腳本),類似于造了一個“隱形的牢房”把AI關進去 。這種底層技術是平行的,不需要跟著OpenClaw的迭代而被動迭代 。動態的被動跟進(漏洞挖掘): 我們需要隨著OpenClaw自身版本的迭代,不斷完善我們的漏洞檢測和挖掘技術,以防范新版本產生的新漏洞 。同時,面對AI行業快速變化涌現的新技術和新“龍蝦”,我們也需要不斷跟進。
提問:企業在“養蝦”(部署AI Agent)時也非常焦慮Token的消耗問題。目前有什么措施能幫助企業更清晰地管理Token?長期來看,Token的價格走向會是怎樣的?
謝奕智:從趨勢來看,Token的單價肯定是往下走的 。未來如果它能像水電一樣普及,形成一定的規模,價格必然會下降,這是一個比較確定性的趨勢。我們已經觀察到云上“龍蝦”專業版用戶提出了管理需求 。因此,我們會在企業版里植入對應的管理功能,幫助企業很好地查看員工的Token消耗情況,并提供相應的限速能力。
