当前AI智能体技术正从“概念演示”走向“生产力工具”,快速重塑着金融行业数字化格局,但安全合规难题也成为制约其规模化应用的关键瓶颈。
3月28日,湾区金科(FinTech)沙龙第八十四期——OpenClaw安全应用专场顺利举办,联软科技南区金融售前总监姚祎受邀出席圆桌论坛,围绕“AI快速落地与风险治理——构建金融科技安全新范式”主题,结合联软科技多年金融终端安全实践,拆解OpenClaw类AI智能体的安全痛点,分享联软科技针对该类AI智能体的安全治理思考,为行业探索AI安全落地路径提供参考。

当前,OpenClaw等AI智能体已突破传统聊天框局限,成为可调用API、读写文件、编写运行代码的“数字员工”,在提升金融机构办公与服务效率的同时,也对终端安全、数据流转安全提出全新挑战。姚祎在发言中明确指出,传统围墙式安全体系已完全力不从心——AI智能体可通过合规进程、正常权限读取敏感数据并外发,其操作在传统管控系统中显示完全合规,却能实现隐蔽的数据泄露,还会引发提示词注入、权限蔓延、传统DLP与行为检测失效等问题,给金融机构带来极大合规风险。
针对这一行业痛点,姚祎提出了“堵疏结合、分阶落地”的核心思路,为金融行业AI安全落地提供探索方向。阶段一,依托现有终端安全体系,通过网络端口检测、进程行为审查等手段,实现对OpenClaw类智能体的安装检测、运行管控与强制卸载,快速完成基础风险兜底;阶段二,构建“1+3”原生安全体系,以智能体治理大脑(IAM身份授权+全链路观测审计)为核心,搭配微虚拟机强隔离、动态策略引擎、语义级审计三大能力,将AI智能体置于受控隔离环境,实现全流程可管、可审、可追溯,配合硬件级根信任方案,真正实现数据“可用不可见”。
结合金融行业合规要求,姚祎进一步强调,AI技术应与安全防护“同步规划、同步建设、同步运营”。规划阶段明确智能体身份权限与操作审核流程,建设阶段打造安全隔离运行环境,运营阶段实现全链路行为追踪,从“静态拦截”转向“动态治理”,确保AI应用与安全合规同频推进。
此次亮相湾区金科沙龙,是联软科技对金融AI安全领域的深度思考,也是助力金融行业数字化转型的积极探索。未来,联软科技将持续深耕金融安全领域,推动安全防护升级,携手生态伙伴构建智慧金融共同体,为OpenClaw等AI技术在金融行业的合规、高效落地,提供坚实可靠的安全保障。
圆桌Q&A
第一轮提问:AI在金融领域的应用与合规挑战
1. 提问姚祎:请问姚总,您主导过多家大型金融机构终端安全建设,在 OpenClaw 等 AI 技术部署过程中,金融终端安全、数据流转安全面临哪些新的管控难点?现有终端安全方案如何适配 AI 技术的快速迭代?
在当前的环境下,OpenClaw类的AI智能体已经不只是一个聊天框,而是一个实实在在能调用api、读写文件、编写并运行代码的“数字员工”,而且随着ai技术的方式,AI智能体发展为越来越真实的数字员工。
在这种情况下,传统围墙式的安全体系已经开始有些力不从心,以前终端安全的基础是基于角色、设备、进程、文件、网络五个维度进行管理,即使是终端上的数据安全基于对文件数据或网络数据识别,通过控制设备、进程对数据的动作进行管理。
举个例子:企业需要防范员工使用豆包、qwen此类的工具时外发内部敏感数据,这种防范方式底层的原理还是通过限制浏览器、客户端读取终端内的敏感数据通过网络传输出去。但openclaw会使用权限内的应用或写代码读取文件内容进行总结调整后通过数据发送给大模型,在平台上看到的是合规进程操作的合规数据。这里面传统管控系统看的操作记录都是正常的,也是用户权限内的,但是敏感的内容已经外发出去了。
使用OpenClaw类的AI智能体会出现提示词注入导致权限蔓延、语义处理导致DLP失败、进程特征实效、行为特征实效的问题。这些文件已经成为终端安全管理和数据安全管理的主要问题和难点
如果还需要使用的话,应该要从“拦截已知”转向“治理逻辑”上,不再是无止境的规范智能体的具体操作,而是将智能体放置到受控的安全隔离环境内,对智能体的行为引入策略引擎,将逻辑规则写入代码中,对每个状态变化和指令进行审查授权和逻辑检验。通过利用结合ai对敏感数据的语义内容进行识别,对隔离环境内的智能体可使用数据和输出内容进行审查。
第二轮提问:安全治理体系的协同构建
1. 提问姚祎:Openclaw是作为用户终端存在的智能体运行框架,面对新的风险,现有终端安全方案如何适配 AI 技术的快速迭代?市场上有哪些针对性的解决方案?
在当前OpenClaw类的智能体使用上,多数企业仍处于探索阶段时,在这种情况下,我们需要通过两个阶段来适应:
阶段一,我们需要仍需要依赖传统终端安全方案控制智能体的使用访问,这个也是我们当前的重点工作,公司内部人员IT的安全能力层次不齐,无法分辨智能体的行为合规情况。
我们需要利用现有终端管理系统对智能体实现安装检测、运行控制、强制卸载,常见的方案比如网络端口检测、安装目录检测发现安装智能体的的设备,通过父子进程审查、网络通讯,结合进程行为对智能体运行进行控制。最后,利用远程命令推动、脚本推动等方式强制卸载。
但是堵不如疏,适配 AI 迭代不应是研发更多的‘补丁’,而是将安全能力内生化,通过建设智能体的隔离运行环境来保障安全。阶段二,我们建议构建1+3的安全体系,1是智能体治理大脑,包括IAM和观测中心,IAM不只是对用户授权,用于每个智能体实例进行授权;观测中心用于对智能体进行全链路行为进行审计和观测,满足监管审计要求。3分别是强隔离、动态策略化和语义审计化,
强隔离上通过微虚拟机实现对智能体及其各实例任务动态拉起,任务执行完成自动清理,有效避免智能体的操作或写的脚本影响到实体终端。
动态策略化是通过状态机和策略引擎,编排和建议智能体动作是否符合预设的业务流,在关键动作前增加人工复核状态。
最后的语义审计化中,基于当前终端DLP的能力,利用AI升级语义级审计和识别,进行分类分类,对微虚拟机的数据调用进行动态授权,对智能体上输出数据进行审查。
当然这个终端层面的,在数据层面终端和大模型层面还要实现硬件级的根信任方案,保障数据可用不可见。最终实现智能体的安全使用。
第三轮提问:未来路径与生态共建
1. 提问姚祎:立足金融终端安全落地实践,您对AI 技术(OpenClaw)与安全防护同步规划、同步建设、同步运营有哪些实操建议?未来金融科技安全新范式的核心方向是什么?
同步规划:规划智能体的零信任安全体系
每个智能体对于企业来看就是一个实体员工助理,同步规划阶段我们需要对这个助手的身份、行为进行流程化控制,对关键执行操作由员工进行审核。这里面我们需要重点规划知智能体身份权限和业务操作流程,对其每个操作状态的变化进行独立的审核控制。
同步建设:打造“安全隔离”的运行环境
同步建设阶段我们重点需要对智能体的运行环境实现安全隔离,利用微虚拟机打造一个独立的运行环境,不限制其具体操作的细节内容,但对其隔离环境的输入输出进行限制,比如利用edr对输出的动作指令实时告警检测、对输入输入的数据进行审查。此阶段建设完成我们才能算有一个安全的智能体;
同步运营:从“静态拦截”转向“动态治理”
同步运营阶段利用日志系统对智能体的思维链和执行动作进行全链路追踪,方便后续发现问题事故后可审查可改进;
同时,基于智能体的行为动作就是企业的业务办公操作流程,根据全链路的行为定期梳理优化操作,提升智能体的工作效率。
而针对未来金融科技安全新范式的核心方向,将彻底告别“事后补丁”,转向“原生确定性安全”,包括数据的基础硬件级信任、语义级检测防护和行为的确定性逻辑控制,总体而言,我们不应寄希望于 AI 模型自身的‘自觉’,而应寄希望于底层的强制性。为金融机构大规模应用 OpenClaw 等 AI 技术扫清了最后的合规障碍。
展望未来,无论是金融科技还是安全,不再是孤岛式的技术竞赛,而是客户与厂商、厂商与厂商的生态化价值共生,安全需要融于业务流程,业务需要原生安全,需要我们构建一个跨界协作、深度互信的智慧金融共同体。