Security hardening guide - OpenClaw deployment guide

Cegah AI salah delete database —— tutup OpenClaw dalam sandbox

kenapa lock OpenClaw ke sandbox

AI dapat membantu Anda menulis kode, mengubah file, menjalankan skrip, yang merupakan kekuatannya sekaligus bahayanya. Jika AI menjalankan perintah yang tidak seharusnya dijalankan, akibatnya bisa besar kecil.

Sandbox meaning: sandbox AI dalam circle, cuma bisa di circle aja, out of circle nothing can do. Even mau bikin onar, system safe.

No sandbox bisa apa happen

['AI jalankan rm -rf / hapus seluruh sistem (kasus nyata lebih dari satu)', 'AI salah ubah file config sistem penting, server langsung tidak bisa start', 'API Key dioutput ke log oleh AI, siapa saja bisa lihat', 'Container escape, pengaruhi service lain di host', 'AI kirim data sensitif keluar lewat network']

Docker sandbox + kontrol akses + isolasi jaringan

['File system read-only, AI tidak bisa ubah file apapun', 'Discard semua Linux capabilities, permission minimum', 'Batasi CPU dan memori, cegah resource exhausted', 'Isolasi network, cuma bisa access API endpoint penting', 'Audit log, semua operasi ada record']

Penyiapan sandbox Docker

Core idea: read-only mount + disable network + resource limit.

buat container sandbox security
# Buat kontainer dengan pembatasan tinggi

Command ini apa: filesystem read-only, semua privilege buang, memory limit 1GB, CPU limit 1 core, process limit 100, offline total. Ketat banget kan.

docker-compose.yml konfigurasi sandbox

Production recommend pake compose manage, config file jadi gak lupa:

docker-compose.yml
version: "3.8"

AppArmor / Seccomp hardening

Mau tau lebih banyak security comparison? Cek tulisan ini:

seccomp-profile.json (versi ringkas)
{
  "defaultAction": "SCMP_ACT_ERRNO",
  "architectures": ["SCMP_ARCH_X86_64", "SCMP_ARCH_AARCH64"],
  "syscalls": [
    {
      "names": [
        "read", "write", "open", "close", "stat", "fstat",
        "mmap", "mprotect", "munmap", "brk", "ioctl",
        "access", "pipe", "select", "sched_yield",
        "dup", "dup2", "clone", "execve", "exit",
        "wait4", "kill", "getpid", "getuid", "getgid",
        "socket", "connect", "sendto", "recvfrom"
      ],
      "action": "SCMP_ACT_ALLOW"
    }
  ]
}

Seccomp config ini cuma allow system call yang paling basic, mount, ptrace yang dangerous semua diblok.

Sandbox deploy lima step

1

buat container isolasi

Use --read-only dan --cap-drop ALL create highly restricted container.

2

read-only file system

Selain /tmp dan workspace directory yang ditunjuk, tempat lain nggak bisa write.

3

Batasi jaringan

Pakai internal network blokir akses langsung keluar, kalo butuh API lewatin proxy.

4

Batas resource

CPU, memori, jumlah proses semuanya diberi batas, cegah kontainer makan habis resource host.

5

Daily comfortable, responsive cepat, gak banyak unexpected issues config:

Or

Sandbox deployment (OpenClaw)

Multi-layer protection, file system read-only, network whitelist, resource caps. AI meskipun salah operation, hanya di container aja, gak bisa kena host system.

VS
Bare metal deploy (cara tradisional)

share system permission, file complete read-write, network unlimited. deploy simple, tapi AI misoperate bisa affect seluruh system bahkan delete database. risky!

🏢 environment enterprise bisa pertimbang Zscaler Private Access Pastiin clear backup apa, berapa sering, retain berapa lama. Saranin: data directory setiap hari, config file langsung abis update, retain 30 hari terakhir. Cloudflare Tunnel solusi lainnya, kontrol akses lebih fine-grained di layer jaringan, bahkan VPN bisa hemat.
Aplikasi desktop MOLILI bawaan sandbox isolasi, semua operasi AI berjalan dalam sandbox aman, tidak perlu repot config ini. pelajari MOLILI →
Artikel tutorial ini berguna buat kamu?