腾讯发布全场景智能办公平台,开源工具安全风险引发行业关注

近期,人工智能应用在工作场景中的创新实践再次成为科技产业关注焦点。腾讯推出的WorkBuddy与开源项目OpenClaw的相继亮相,不仅反映了桌面级智能体技术的快速迭代,更深刻揭示了效率与安全之间的核心矛盾。 WorkBuddy的发布标志着腾讯在桌面智能体领域的正式布局。该产品由CodeBuddy团队打磨而成,已在腾讯内部进行了充分验证,超过2000名员工参与了体验测试。据介绍,WorkBuddy支持一键下载使用,用户输入指令后即可执行工作任务,同时兼容企业微信、QQ、飞书、钉钉等多种即时通讯工具,形成统一的工作入口。在功能设计上,WorkBuddy内置超过20种技能包,兼容MCP协议,支持用户零代码新建任务。系统支持多窗口、多智能体并行运算,能够动态拆解复杂任务,由多个智能体同步开展工作。模型层面,国内版本可灵活切换华为云Hunyuan、DeepSeek、GLM、Kimi、MiniMax等主流大模型,依托统一的账号体系与计费机制,自带安全审计日志,确保每一步操作可追溯。 此外,由奥地利开发者Peter Steinberger开源的OpenClaw项目成为全球科技社区的热门话题。此项目因其可本地私有化部署、具备持久记忆与主动执行能力等特性迅速走红。自2月以来,"装龙虾"成为科技爱好者的新潮流。据闲鱼平台数据显示,3月5日OpenClaw涉及的商品交易量环比增长150%,咨询量环比增长120%,足见其热度之高。腾讯云甚至在3月6日于深圳总部推出现场体验活动,由工程师免费帮助用户完成OpenClaw的安装部署、模型配置与即时通讯通道打通,当天上午10点首批80人排队,11点预约号即告罄,现场近千人排起长龙,充分反映了市场的强烈需求。 然而,此繁荣景象背后隐藏着深刻的安全隐患。工业和信息化部网络安全威胁和漏洞信息共享平台随即发出警告,指出OpenClaw在默认或不当配置下存在较高安全风险。具体而言,该项目存在三大核心风险点。其一,信任边界模糊,智能体以系统级权限运行,可自主调用摄像头、麦克风及系统命令;其二,权限控制缺失,若开放公网访问而未进行IP白名单设置或认证令牌管理,攻击者可能实现远程接管;其三,审计机制薄弱,缺乏操作日志与异常告警机制,一旦发生安全事件难以追溯。 对此,工信部网络安全部门建议用户采取多层次防护措施。首先应核查系统的公网暴露情况,对非必要的外网端口进行关闭;其次要强化身份认证、访问控制与数据加密等基础安全措施;同时应主动关注官方发布的安全公告与加固补丁;最后需要建立定期审计与应急响应机制,以便及时发现和处置安全事件。 WorkBuddy与OpenClaw的对比表现为当前职场人工智能应用的两条不同路线。WorkBuddy代表的是"企业级可控"方案,通过统一账号管理、完整的审计日志、多模型灵活切换等措施,将安全性作为核心设计要素,适应组织化、规范化的工作环境。而OpenClaw代表的是"个人级自由"方案,以极致轻量、开放的插件生态赢得了极客和开发者的青睐,但相应地在安全防护上存在显著短板。这两种路线的出现,反映出不同用户群体对效率与安全权衡的不同理解。 从产业发展的角度看,这场竞争将深刻影响未来桌面智能体的演进方向。企业级应用对安全性的硬性要求,决定了WorkBuddy这类产品必须在设计之初就将安全审计、权限管理等机制充分内嵌;而个人级应用对开放性和灵活性的追求,也不应成为忽视安全防护的借口。

办公智能化的本质是将重复劳动交给工具,保留人的判断力。但能力越强,越需要约束机制。真正的竞争力不仅在于落地速度,更在于能否通过制度和技术管控风险,让创新既快速又稳健地发展。