Openclaw má přes 215 000 hvězdiček na GitHubu, OpenAI ho koupila a každý druhý tech lead se ptá, jestli ho nasadit. Jenže mezi „spustit lokálně” a „pustit do produkce ve firmě” je propast plná bezpečnostních děr. Tenhle článek je o tom, jak ji překlenout.

Openclaw není chatbot. Autonomní agent má jiná bezpečnostní pravidla.

ChatGPT odpovídá. Openclaw jedná.

Konkrétně: Openclaw je autonomní agent runtime postavený na TypeScriptu s MIT licencí. Dostanete mu přístup k:

  • Emailu
  • Kalendáři
  • Internímu API
  • Shellu

A on úkoly plní sám, bez čekání na váš pokyn. Email triage, generování reportů, onboarding – to funguje v praxi.

Jenže právě proto, že Openclaw dělá (místo jen mluví), platí jiná bezpečnostní logika.

Agent s přístupem k vašim systémům není pouhý chatbot v kostýmu – je to autonomní proces s identitou a oprávněními. A tady začíná první past.


Architektura a prerekvizity: co potřebujete na start

Openclaw běží jako TypeScript Node.js process. Checklist:

  • Node.js 20+ (LTS, ne experimentální větev)
  • Docker – nejčistší způsob izolace v produkci
  • API klíč k vybranému LLM backendu (OpenAI, Anthropic nebo self-hosted)
  • Minimální specs: 2 vCPU, 4 GB RAM (méně = problémy s paralelními úlohami)

Doporučujeme začít s Dockerem i lokálně:

  • Dostanete produkci blíže realitě
  • Izolace kontejneru vás chrání před agentem, který si začne dělat věci mimo sandbox

Nasazení Openclaw: DigitalOcean vs vlastní infrastruktura

DigitalOcean: nejrychlejší cesta (1-click deploy)

DigitalOcean nabízí předkonfigurovaný deploy pro Openclaw na Droplet Basic (2 vCPU / 4 GB RAM). Setup trvá méně než 20 minut.

# Základní Docker setup – vlastní infrastruktura
docker pull openclaw/runtime:latest

docker run -d \
  --name openclaw-agent \
  --restart unless-stopped \
  -e OPENAI_API_KEY=sk-... \
  -e OPENCLAW_WORKSPACE=/workspace \
  -v $(pwd)/workspace:/workspace \
  --memory="3g" \
  --cpus="1.5" \
  openclaw/runtime:latest

Kdy DigitalOcean vybrat:

  • MVP a proof-of-concept
  • Interní nástroje
  • Rychlý start bez starostí s infrastrukturou

Vlastní infrastruktura: Docker Compose a Kubernetes

Má-li vaše firma on-premise požadavky (GDPR, data residency, politika), jdete cestou vlastního Kubernetes clusteru nebo Docker Compose. MIT licence Openclaw znamená: žádná telemetrie, žádné cloud callbacks.

# docker-compose.yml – produkční základ
services:
  openclaw:
    image: openclaw/runtime:latest
    environment:
      - NODE_ENV=production
      - OPENCLAW_LOG_LEVEL=info
    volumes:
      - ./workspace:/workspace:rw
      - ./config:/config:ro
    mem_limit: 3g
    cpus: 1.5
    restart: unless-stopped
    networks:
      - internal

Bezpečnostní past č. 1: ambient authority a jak ji řešit

Tohle je největší bezpečnostní problém, který většina článků ignoruje.

Co je ambient authority a proč vás může zničit

Ambient authority znamená: agent automaticky dědí všechna oprávnění prostředí, ve kterém běží.

Příklad: Nasadíte agenta na email triage. Agent správně třídí emaily. Pak dostane prompt injection přes příchozí email od útočníka a:

  • Přepošle citlivou korespondenci na externí adresu
  • Bez záznamu
  • Bez alertu

Výsledek: ZeroLeaks audit (únor 2026) dává výchozí konfiguraci Openclaw skóre 2/100 a 91% success rate pro prompt injection útoky.

Výchozí nastavení = produkce není přípustná.

Crittora: cryptographic policy layer

Crittora řeší ambient authority přidáním least-privilege modelu – každá akce agenta je validována proti kryptograficky podepsané policy.

Konkrétně:

  • Agent dostane pouze explicitně povolené scope (čti emaily s tagem triage, ne všechny)
  • Každá akce zanechá auditovatelný záznam
  • Policy se mění centrálně bez restartu agenta

Crittora není jediná cesta, ale ambient authority je potřeba řešit vždy:

  • Vlastní proxy vrstva
  • OAuth scope management
  • Nebo právě Crittora

Nechat to na výchozím nastavení = nepřijatelné riziko.


Production checklist: co musí být hotové před go-live

Projděte si tento checklist, než agenta vystavíte reálným datům.

Identity & přístup: RBAC, SSO, scopes

  • RBAC nakonfigurované – agent nemá admin přístup k ničemu, co nepotřebuje
  • SSO integrace – agent se autentizuje přes Okta, Azure AD (ne statické API klíče)
  • Separátní servisní účet pro každého agenta (sdílení přihlašovacích údajů = antipattern)
  • Scope minimalizace – OAuth scopy ořezané na minimum (read-only kde stačí)

Audit a monitoring: logy a alerting

  • Strukturované logy – každá akce agenta v JSON formátu (timestamp, user context, výsledek)
  • Centrální log agregace – Datadog, Grafana Loki nebo Elastic (logy nesmí být jen na hostu)
  • Alerting na anomálie – agent vytváří 100 API callů/hodinu místo 10? Chcete vědět hned
  • Retention policy – auditní logy min. 90 dní, ideálně 1 rok (compliance)

Ochrana proti prompt injection

  • Input sanitizace – uživatelský input nejde přímo do system promptu
  • Instruction hierarchy – system prompt má vyšší prioritu než user input
  • Rate limiting – zabrání eskalaci při kompromitaci
  • Canary instrukce – skryté instrukce signalizující manipulation attempt

Síťová izolace: egress filtering a secrets

  • Egress filtering – agent volá pouze whitelistované domény/IP
  • Internal network separation – agent nepřistupuje přímo k databázi (jde přes API)
  • Secrets management – API klíče v Vault nebo cloud secrets (ne v docker run)

Kde Openclaw v produkci smysl dává (a kde ne)

Funguje:

  • Email triage a automatizace komunikace
  • Report generation z interních dat
  • Onboarding workflows
  • Monitoring a alerting

Nefunguje:

  • Prostředí s high-security compliance (PCI-DSS, HIPAA bez dodatečné vrstvy)
  • Situace vyžadující 100% auditovatelnost bez dodatečného řešení
  • Kritické systémy bez možnosti human-in-the-loop

Openclaw je silný nástroj, ale autonomní agent v produkci vyžaduje stejnou disciplínu jako přístup k databázi. Bezpečnostní hygienista v týmu není optional.


Nasazujete Openclaw? Pomůžeme vám bezpečně

Máte-li dotazy ohledně bezpečnosti nebo chcete vědět, kde jsou díry v konfiguraci, podívejte se na naše služby pro AI agenty.

Chcete individuální audit vašeho prostředí? Zkuste náš AI audit – projdeme vaši infrastrukturu a dáme vám konkrétní doporučení.

Na specifické dotazy k nasazení nás kontaktujte na kontakt.

Inspiruje vás téma AI bezpečnosti? Podívejte se na další články v našem blogu.