네트워크 (3): 바인드 주소 확인, 포트 스캔, 인증 리버스 프록시. 인증 (3): 키 로테이션, 토큰 만료 확인, 범위별 자격 증명 분리. 스킬 (3): 설치된 스킬 감사, 미사용 제거, 소스 검증. 권한 (3): 파일시스템 접근 확인, 네트워크 접근 확인, 프로세스 권한 확인 (root 불가). 데이터 (2): 메모리 DB 암호화, 환경 변수 확인. 모니터링 (1): 감사 로그 활성화.
빠른 평가 3문: 인터넷에서 도달 가능? 스킬이 아무거나 접근 가능? 침해를 보여주는 로그가 있는가? 이 세 질문으로 OpenClaw 위기 취약점의 90%를 잡는다.
보안은 상태가 아니라 실천이다. 분기마다, 설정 변경 후, 새 확장 설치 후 이 체크리스트를 실행.