zero-trust

🛡️ AI 代理零信任安全守则

🥥42总安装量 10评分人数 8
100% 的用户推荐

clawdbot 社区维护的零信任安全指南,为 AI Agent 提供 STOP-THINK-VERIFY-ASK-ACT-LOG 安全操作流程,有效防范外部资源操作风险。

A

基本安全,请在特定环境下使用

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ✅ 零执行风险:纯文档型 skill,无任何可执行代码、网络调用或文件系统操作
  • ✅ 安全建议专业:验证流程与 NIST 零信任架构、OWASP 指南一致
  • ✅ 无害性确认:多维度扫描未发现潜在恶意行为或隐藏功能
  • ⚠️ 被动防护局限:实际效果依赖调用方执行,本身无强制拦截能力
  • ⚠️ 来源历史有限:clawdbot 组织相对较新,非官方 Anthropic 维护

使用说明

核心用法

zero-trust 是一个纯指南型安全策略 skill,旨在为 AI Agent 的所有外部操作建立强制安全审查机制。当检测到任何涉及外部资源、安装操作、凭证处理、URL 交互、邮件发送、社交媒体发布、金融交易或不可逆操作时,该 skill 会触发并强制执行 STOP → THINK → VERIFY → ASK → ACT → LOG 六步验证流程。

具体应用场景包括:安装软件包前验证来源与代码、处理 API 密钥时确保 600 权限存储且不泄露、点击任何链接前检查域名防钓鱼、识别混淆代码和紧急压力等社会工程攻击信号。该 skill 将操作分为两类:需要显式人工批准的"ASK FIRST"操作(未知 URL、邮件发送、金融交易等)和可自由执行的"DO FREELY"操作(本地文件、可信搜索、文档阅读等)。

显著优点

1. 零执行风险:纯 Markdown 文档,无任何可执行代码、网络调用或文件系统操作,本身绝对安全
2. 行业标准对齐:安全建议符合 NIST 零信任架构原则和 OWASP 安全指南,验证流程科学严谨

3. 全面覆盖:涵盖安装安全、凭证管理、URL 安全、社会工程识别等关键攻击面

4. 实用性强:提供明确的红旗清单(sudo 请求、混淆代码、"just trust me"话术等),便于快速决策

5. 教育价值:可作为安全培训材料,提升 Agent 和用户的整体安全意识

潜在缺点与局限性

1. 被动依赖:作为指南文档,实际防护效果取决于调用方是否严格执行,本身无强制拦截能力
2. 场景覆盖有限:主要针对通用外部操作,对特定领域(如智能合约、医疗数据合规)需补充专业规则

3. 误报可能:保守的"ASK FIRST"策略可能在某些场景下过度触发人工确认,影响效率

4. 更新滞后:安全威胁形势快速演变,静态文档需定期维护以保持时效性

适合的目标群体

  • AI Agent 开发者:需要为自主代理系统嵌入安全决策框架
  • 企业安全团队:希望标准化 AI 助手的外部操作行为规范
  • 个人高安全需求用户:处理敏感数据或高价值账户时的操作指导
  • 安全培训场景:作为零信任安全理念的教学材料

使用风险

该 skill 本身无技术风险,但需注意:若调用实现未严格遵循其指导原则,可能导致安全建议流于形式;过度依赖该 skill 而忽视其他安全层(如网络隔离、权限最小化)可能产生虚假安全感;在延迟敏感场景下,完整六步流程可能影响响应速度。

zero-trust 内容

手动下载zip · 1.9 kB
SKILL.mdtext/markdown
请选择文件