大厂的“龙虾”为何难进企业?
AI导读:
文章探讨了OpenClaw在企业级应用中的挑战与机遇。尽管个人用户已经广泛接受并享受了OpenClaw带来的便利,但企业在尝试引入这一技术时却面临诸多难题。
财联社4月9日讯(记者郭松峤)OpenClaw火了快两个月。阿里悟空、字节ArkClaw、腾讯QClaw……大厂全员下场,个人用户已经被伺候得明明白白——点一下安装,就能开“养”。
但一个奇怪的现象是:手里最有预算、场景最丰富的政企客户,反而成了旁观者。
当技术的新鲜感过去,摆在行业面前的现实问题是:高昂的Token算力账单谁来付?数据安全的红线怎么守?以及,当大厂各自圈地建生态,中小企业靠什么在这场竞赛里活下去?
天津寒江科技的CTO王景明告诉财联社记者:“我们不是不想用,是不敢用了。”从“玩具”到“工具”,OpenClaw的这一步,比想象中难迈。
企业端的“旁观”
春节过后,OpenClaw彻底火了。大厂几乎全员下场,个人用户门槛低到几乎不存在——写周报、订机票、当编程助手,一键搞定。
但天津寒江科技,一家做工业物联网解决方案的公司,今年3月决定引入OpenClaw提升研发效率,结果折腾了三周,项目被迫叫停。
一开始效果确实不错。几个年轻工程师自己搭了环境,让“龙虾”帮忙写代码、整理文档,效率提升明显。CTO王景明决定推广到整个研发部门——30个人同时使用。
问题随之而来。有人用的是云端版本,数据被传到了第三方服务器;有人在自己电脑上随意安装插件,IT部门无法掌握究竟跑了哪些实例;更严重的是,有一个实例因权限配置不当,差点删掉了测试数据库中的核心配置表。
寒江科技不是个例。银行、电力、政务等手握最复杂场景的政企客户,反而成了这场“龙虾热”的旁观者。有国有银行科技部负责人直言:“个人玩玩可以,进生产系统?谁敢?”
规模化落地的三道坎
寒江科技的遭遇,暴露了OpenClaw企业级落地的几个核心问题,每一个都足够棘手。
安全,是最先撞上的那堵墙。
OpenClaw要读文件、执行代码、操作文档。权限给少了干不了活;给多了,一旦被攻击或遭遇恶意提示词注入,整个内网都可能被拖下水。
奇安信威胁情报报告显示,在扫描的超过24万个公开Skill中,已发现190个明确恶意样本,超过7700个可疑样本。恶意Skill可能隐藏后门、窃取凭证(如浏览器Cookie、API密钥)、甚至诱导智能体执行“自我进化”指令,永久篡改其核心配置文件,形成“语义蠕虫”。
资深人工智能专家刘伟对财联社记者分析:“这相当于你把家里所有门的钥匙都交给一个外人。它能帮你打扫卫生,但你敢出门吗?”
工信部3月发布的风险提示显示,2026年第一季度已采集OpenClaw相关漏洞82个,其中超危12个、高危21个。很多政企单位的应对很简单——一刀切,彻底禁用。
管理,是第二个让人头疼的问题。
…
郑重声明:以上内容与本站立场无关。本站发布此内容的目的在于传播更多信息,本站对其观点、判断保持中立,不保证该内容(包括但不限于文字、数据及图表)全部或者部分内容的准确性、真实性、完整性、有效性、及时性、原创性等。相关内容不对各位读者构成任何投资建议,据此操作,风险自担。股市有风险,投资需谨慎。如对该内容存在异议,或发现违法及不良信息,请发送邮件至yxiu_cn@foxmail.com,我们将安排核实处理。

