2026 OpenClaw 공개 노출 및 보안 강화:
위험 검사, Kubernetes 운영자 기준선 및 분류 체크리스트
자체 호스팅OpenClaw당신의게이트웨이 포트, 대시보드 및 공급자 자격 증명이를 감싸는 네트워크 및 ID 레이어만큼만 안전합니다. 이 글은 다음을 원하는 운영자를 위한 것입니다.2026년에는 공격 표면 축소: 세 가지 실패 패턴, 방화벽 전용과 운영자 기준, 제로 트러스트 수신에 대한 결정 매트릭스, 다섯 가지 실제 단계, 세 가지 인용 가능한 지표, "보안 그룹을 수정했습니다"와 "폭발 반경을 확장하기 전에 기본 macOS에서 검증했습니다." 사이의 솔직한 대조. 링크는 다음을 가리킨다.다중 플랫폼 설치, v2026.3.12 제어 UI 및 Kubernetes, 업그레이드 및 롤백, and 프로덕션 Docker 강화.
목차
01. 공개 OpenClaw의 세 가지 실패 패턴
1) 인증 깊이 없이 노출된 게이트웨이 및 대시보드 포트:커뮤니티 문서에서는 다음과 같은 게이트웨이 포트를 자주 인용합니다.18789로컬 반복을 위해. 동일한 포트가 게시되는 경우0.0.0.0/0강력한 토큰 바인딩, 속도 제한 및 네트워크 세분화가 없으면 스캐너는 이를 다른 관리 API처럼 처리합니다. 가용성은 승인이 아닙니다. 인터넷상의 누구도 도구 호출을 실행할 수 없어야 합니다.
2) 공급자 키가 모든 곳에 복사됩니다.네임스페이스 전체의 환경 변수에 수명이 긴 LLM API 키를 포함하면 측면 이동을 해제하는 데 비용이 많이 듭니다. 워크로드가 손상되면 키는 이미 프로세스 메모리에 있고 컨테이너 계층 내부의 디스크에 있는 경우가 많습니다. NetworkPolicy는 "테스트 중에 더 쉽기 때문에" 모든 포드에 전달된 비밀을 수정할 수 없습니다.
3) 관찰 가능성의 격차:임시에 의존kubectl logs무차별 공격 패턴, TLS 이상 현상, 알 수 없는 ASN으로의 갑작스러운 송신을 놓치게 됩니다. 중앙 집중식 인증 실패 횟수와 아웃바운드 연결 감사가 없으면 팀은 첫 번째 실패가 아닌 반복된 스캔 후에 노출을 발견합니다.
이러한 패턴은 Docker 또는 Kubernetes를 실행하는지 여부에 관계없이 나타납니다. 차이점은 플랫폼이 주말 총격전 없이 이를 수정할 수 있는 정책 개체 및 롤백을 제공하는지 여부입니다.
사고 대응자는 첫 번째 손상 신호가 영리한 공격이 아니라 공격이라는 점을 자주 언급합니다.잘못 게시된 보안 그룹 규칙와 결합정적 전달자 토큰백업 스크립트를 체크인했습니다. 서비스가 "스테이징에서 잘 작동"한 경우에도 이 두 가지 성분을 함께 독성이 있는 것으로 취급하십시오.
마지막으로, LLM 제공업체 남용은 가동 시간 위험뿐만 아니라 비용 및 데이터 유출 위험도 있다는 점을 기억하십시오. ID별 할당량이 없는 공개적으로 연결 가능한 게이트웨이는 프로세스가 충돌하지 않기 때문에 로그가 여전히 "정상"으로 보이는 동안 몇 시간 만에 예산을 소모할 수 있습니다.
02. 의사결정 매트릭스: 방화벽 vs. 운영자 vs. 제로 트러스트
작업 깊이를 선택하려면 표를 사용하십시오. 공급업체 한도 환산MacDate 가격클라우드 Mac을 요새 액세스와 페어링하는 경우.
| Approach | Best for | 잔여 위험 |
|---|---|---|
| 클라우드 보안 그룹만 해당 | 단일 노드 Docker 증명 | VPC 내부의 동서 트래픽 |
| Kubernetes Operator + 보안 기본값 | 출시가 필요한 프로덕션 클러스터 | 호환 가능한 CNI 및 정책 컨트롤러가 필요합니다. |
| 제로 트러스트 수신(mTLS/신원 인식 프록시) | 다중 팀 액세스 경로 | 더 높은 인증서 및 수명주기 오버헤드 |
아직 기능을 연결하고 있다면 다음 내용을 읽어보세요.v2026.3.12 Kubernetes 가이드먼저 여기로 돌아오세요. 기능 설치와 노출 거버넌스는 다른 작업 흐름입니다.
제로 트러스트를 선택하는 것은 속물근성이 아닙니다. 이는 얼마나 많은 ID가 게이트웨이에 접근하는지에 대한 설명입니다. 단 하나의 팀만 클러스터를 유지 관리하는 경우에는 범위가 넓은 Operator 배포와 엄격한 수신만으로 충분할 수 있습니다. 5개 팀이 동일한 엔드포인트를 공유하는 경우 신원 인식 프록시는 감사 가능성 측면에서 비용을 지불합니다.
비용 관련 대화에는 다음이 포함되어야 합니다.취소해야 할 시간: 노트북을 도난당하거나 CI 토큰이 유출된 경우 모든 비밀을 교체하는 데 걸리는 시간입니다. 답변이 일 단위로 측정되는 경우 방화벽 규칙에 관계없이 여전히 실험 계층에 있는 것입니다.
플랫폼 SRE 팀과의 조정이 중요합니다. Kubernetes 업그레이드, CNI 스왑 및 서비스 메시 도입은 모두 정책 평가 방식을 변경할 수 있습니다. OpenClaw 강화를 Helm 설치 후 종료되는 일회성 티켓이 아닌 반복 달력 항목이 있는 공동 헌장으로 처리하십시오.
관리형 Kubernetes에 대한 공급업체 SLA는 여전히 애플리케이션 수준 인증을 사용자의 책임으로 둡니다. 제어 플레인 가동 시간과 게이트웨이 안전을 혼동하지 마십시오. OpenClaw 서비스가 효과적으로 공개되는 동안 클러스터는 "녹색"일 수 있습니다.
03. NetworkPolicy 및 수신: 최소 권한 패턴
기본 거부:게이트웨이 네임스페이스의 경우 수신 컨트롤러 네임스페이스 또는 배스천 CIDR을 제외한 모든 수신을 거부합니다. 송신의 경우 DNS, 인증서 업데이트 및 명시적인 제공자 엔드포인트 목록을 허용하십시오. 워크로드도 검사하지 않는 한 "모든 HTTPS 허용"을 피하십시오.
제어 및 데이터 영역 분할:지표, 대시보드 및 사용자 측 게이트웨이는 하나의 퍼블릭 리스너를 공유해서는 안 됩니다. 관리 UI는 "디버깅을 위해 임시로" 연 포트 옆이 아니라 VPN 또는 신원 인식 프록시 뒤에 속합니다.
# Illustrative intent—adapt to your CNI and namespaces
# 1) Allow only ingress-nginx -> openclaw-gateway
# 2) Egress allowlist: TCP/443 to provider APIs you actually use
성공을 선언하기 전에 부정적인 테스트 포드로 정책을 검증합니다. 많은 클러스터는 컨트롤러가 누락되면 자동으로 NetworkPolicy를 건너뜁니다.
송신의 경우 CNI가 지원하는 DNS 이름을 통해 공급자 엔드포인트를 고정하고 터널링 시도를 나타낼 수 있는 예기치 않은 TXT 또는 SRV 조회를 모니터링하는 것도 고려하세요. DNS over HTTPS 송신이 활짝 열려 있는 경우 공격자에게 새로운 CVE가 거의 필요하지 않습니다.
어시스턴트를 위한 WebSocket 또는 스트리밍 채널을 노출하는 경우 수신 시간 제한 및 신체 크기 정책이 위협 모델과 일치하는지 확인하십시오. 무제한 스트림은 슬로우로리스 스타일 리소스 고갈에 가장 선호되는 남용 벡터입니다.
수신 시 TLS를 종료하는 경우 규정 준수 기준과 암호 제품군 패리티를 유지하고 애플리케이션 401과 별도로 TLS 핸드셰이크 실패를 기록하십시오. 여기서 혼합 신호는 분류 시간을 낭비합니다.
다중 클러스터 설정의 경우 "권한 있는" OpenClaw 구성 상태를 호스팅하는 클러스터와 드리프트가 감지되는 방법을 문서화합니다. 두 게이트웨이 간의 분할 브레인은 토큰이 다를 때 가용성과 보안 문제를 모두 발생시킵니다.
04. 5단계: 노출 확인 및 경화
- 자산 인벤토리:리스너, 관련 프로세스 및 로드 밸런서 경로를 열거합니다. 의도한 CIDR과 클라우드 보안 그룹을 비교합니다.
- 인증 조사:신뢰할 수 없는 네트워크 경로에서 게이트웨이 및 대시보드에 연결을 시도합니다. HTTP 코드 및 리디렉션을 문서화합니다. 토큰은 깔끔하게 순환되고 취소되어야 합니다.
- Operator 또는 Helm 강화 적용:루트가 아닌 읽기 전용 루트 파일 시스템, 삭제된 기능, seccomp, 리소스 제한—다음과 일치설치 가이드버전 핀.
- 레이어 비밀:별도의 개발, 스테이징 및 프로덕션 키 디스크에 있는 긴 API 키보다 단기 토큰과 OIDC를 선호합니다.
- 로그 및 훈련:인증 실패 및 송신 메타데이터를 중앙 로깅으로 전달합니다. 분기별로 "사고 공공 항구" 레드팀 훈련을 실시하고 MTTR을 추적합니다.
문서 롤백: CI 및 로컬인 경우 토큰 순환으로 인해 일시적인 중단이 1~3회 발생하는 경우가 많습니다.~/.openclaw상태 드리프트 - 체크리스트를 미러링합니다.업그레이드 및 롤백 가이드.
프로덕션 프로모션 전에 가벼운 "go/no-go" 게이트를 추가하십시오. 귀하가 제어하지 않는 주거용 ISP IP 범위 시뮬레이터 또는 VPN 출구 노드에서 동일한 인증 프로브를 실행하십시오. 동작이 사무실 네트워크와 다르면 수신 또는 ID 통합이 여전히 일관되지 않습니다.
코드를 실행할 수 있는 타사 플러그인 또는 기술 저장소의 인벤토리를 유지하세요. 공급망 검토는 NetworkPolicy 편집과 동일한 변경 창에 속합니다. 그렇지 않으면 새로운 측면 이동 경로를 설치하는 동안 경계를 강화합니다.
05. 어려운 지표와 신화
정량적 기준은 유지 관리 기간을 주장하는 데 도움이 됩니다. 수신을 강화하기 전후에 시간당 거부된 인증 시도 횟수를 캡처하고 볼륨별로 상위 5개 송신 대상을 추적합니다. 후자의 급증은 종종 토큰 남용이나 잘못 구성된 웹후크보다 먼저 발생합니다.
- Metric 1:인증 깊이가 약한 인터넷 연결 가능 관리 포트의 경우 자동화된 검색이 종종24~72시간지역 및 ASN 평판에 따라 모호함이 아닌 발견을 가정합니다.
- Metric 2:팀은 다음과 같이 보고합니다.60%–80%"정책 작업"에 대한 신뢰는 검증된 NetworkPolicy 시행에서 비롯됩니다. 호환되는 컨트롤러가 없으면 정책이 작동하지 않을 수 있습니다.
- Metric 3:동기화된 자동화가 없는 전체 키 순환은 일반적으로1–3오탐 사고(401/연결 거부) - 이에 따라 예산 유지 관리 기간이 결정됩니다.
Myth A:"TLS는 안전합니다." - 암호화는 인증이나 분할이 아닙니다.Myth B:"설치된 운영자는 보안과 동일합니다." - 기본값에는 여전히 수신 및 비밀 모델이 필요합니다.Myth C:"개인 IP는 무해합니다." - 측면 이동 및 공급망 위험은 여전히 범위 내에 있습니다.
경영진 보고는 기술 지표와 비용(무단 호출로 인한 예상 토큰 소진, 사고 브리지에 소요된 시간, 신원 인식 프록시 뒤에 있는 게이트웨이 비율)과 쌍을 이루어야 합니다. 이러한 프레임은 첫 번째 감사가 통과된 후에도 보안 작업에 자금을 지원합니다.
규제 기관이나 기업 고객이 증거를 요청할 때 방화벽 규칙의 스크린샷을 원하는 경우는 거의 없습니다. 더 넓은 수신을 승인한 사람, 토큰 교체 시기, 부정적인 사례가 입증된 테스트를 보여주는 추적 가능한 변경 기록을 원합니다. 활발한 사건이 일어나는 동안보다는 아직 평온한 한 주를 보낼 때 이야기를 만들어 보세요.
마지막으로 부분 실패를 연습합니다. ID 공급자가 다운되었지만 게이트웨이가 여전히 트래픽을 정상적으로 거부해야 하는 경우 어떻게 되나요? 캐시된 JWKS 키, 오프라인 유효성 검사 모드 및 단계적 성능 저하가 나중에 고려되는 것이 아니라 NetworkPolicy와 동일한 플레이북에 속합니다.
06. 노출을 조정하기 전에 기본 Mac에서 검증해야 하는 이유
Linux 클라우드 VM에서만 게이트웨이를 실행할 수 있지만개발자 작업 흐름, 키체인 및 로컬 디버깅프로덕션 스크립트와 다른 경우가 많습니다. Apple 생태계 도구가 필요하거나 사건을 재현하기 위해 격리된 장소를 원하는 경우,공개 수신을 확대하기 전 기본 macOS 검증일반적으로 팀이 실제로 작동하는 방식과 일치합니다. Mac 용량을 임대하면 검증 비용이 저렴하고 시간 제한이 있습니다.
단기 임대를 통해 토큰 정책, 네트워크 정책 및 롤백 스크립트를 반복 가능한 런북으로 연습한 다음SSH/VNC FAQ and pricing실시간 노출 시 즉석에서 작업하는 대신 보안 훈련을 위한 대역폭 및 CPU 계층을 선택합니다.
기본 macOS는 또한 로컬 개발자 노트북과의 비교를 단순화합니다. 병렬 Hackintosh 또는 취약한 VM 스택을 유지하지 않고도 키체인 프롬프트, 공증 흐름 및 Apple 전용 도구를 재현할 수 있습니다. 이러한 충실도는 인증을 강화할 때 "CI에서는 작동하지만 파트너의 Mac에서는 실패"하는 놀라움을 줄여줍니다.
드릴이 완료되면 애플리케이션 코드와 동일한 저장소에 정확한 명령, 정책 매니페스트 및 토큰 범위를 보관합니다. 채팅 기록에만 존재하는 보안 런북은 통화 순환이 변경되는 순간 만료됩니다.