Abo -30% SUB30
AWS Bedrock AgentCore Policy wird GA: Cloud-native Governance für OpenClaw-Agenten
$ ./blog/news
Neuigkeiten

AWS Bedrock AgentCore Policy wird GA: Cloud-native Governance für OpenClaw-Agenten

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

AWS hat gerade den ersten cloud-nativen Governance-Layer für Tool Calls von KI-Agenten veröffentlicht. Und das Design ist cleverer, als ich erwartet hatte.

Am 19. März 2026 hat AWS Bedrock AgentCore Policy die General Availability in 13 Regionen erreicht: USA, EU und Asien-Pazifik. Die Idee: Jeder Tool Call eines OpenClaw-Agenten wird abgefangen, gegen definierte Regeln geprüft und blockiert, falls er gegen eine Policy verstößt. Alles bevor das Tool tatsächlich ausgeführt wird.

Wie es funktioniert

Teams schreiben ihre Governance-Policies in normalem Englisch. AgentCore konvertiert das in Cedar, die Open-Source-Policy-Sprache von AWS. Cedar ist deterministisch, nicht LLM-basiert. Das Enforcement läuft mit Latenzzeiten im Millisekundenbereich und verarbeitet tausende Entscheidungen pro Sekunde.

Die Grundhaltung ist Default-Deny. Deine OpenClaw-Agenten können kein Tool aufrufen, ohne explizite Erlaubnis. Das ist ein ziemlicher Philosophiewechsel gegenüber dem typischen Ansatz "alles erlauben, hinterher scannen".

Das AgentCore Gateway sitzt zwischen Agent und Tools. Jeder Call wird geprüft. Verstöße werden blockiert, geloggt und gemeldet. Keine Ausnahmen, kein "markieren wir später".

Erwähnenswert: Am 12. März hat AWS auch AgentCore Memory Streaming veröffentlicht. Das schickt Echtzeit-Benachrichtigungen über Kinesis, sobald sich der Memory eines Agenten ändert. Wer Audit Trails für regulierte Branchen baut, sollte sich das anschauen.

Der RSAC-2026-Kontext

Dieser Launch passierte nicht im Vakuum. Die RSAC 2026 war voll mit Agent-Governance-Ankündigungen. Cisco DefenseClaw macht Scanning und Sandboxing. Microsoft hat Entra Agent ID für Identity Management angekündigt. CrowdStrike und Palo Alto haben beide agenten-spezifisches Tooling gezeigt. Und jetzt geht AWS das Policy-Enforcement-Thema an.

Die Zahl, die das alles antreibt? Rund 63 % der Organisationen sagen, dass sie Purpose Limitations bei ihren KI-Agenten nicht durchsetzen können. Das ist ein Problem, wenn deine Agenten Flüge buchen, Datenbanken ändern oder E-Mails in deinem Namen verschicken.

Was das für ClawHosters-Nutzer bedeutet

AgentCore richtet sich an Enterprise-IT-Abteilungen, die OpenClaw auf AWS-Infrastruktur mit Cedar Policy Language und IAM-Integration betreiben. Das ist eine andere Welt als das, was wir machen.

ClawHosters richtet sich an Einzelpersonen und kleine Teams, die gemanagtes OpenClaw ohne die AWS-Komplexität wollen. Wir kümmern uns um Sicherheits-Defaults von Anfang an: Container-Isolierung, Firewalls, automatische Updates, Safety Scanning. Keine Cedar-Dateien nötig.

Wer die Ansätze vergleichen will: Unser Vergleich Self-Hosting vs. Managed zeigt die Unterschiede.

Häufig gestellte Fragen

Ein cloud-nativer Governance-Service von AWS, der jeden Tool Call eines KI-Agenten abfängt und gegen unternehmensdefinierte Regeln in Cedar prüft. Das Modell ist Default-Deny, Enforcement läuft im Millisekundenbereich. GA seit dem 19. März 2026 in 13 AWS-Regionen.

Nein. ClawHosters betreibt gemanagte OpenClaw-Instanzen auf Hetzner-Infrastruktur mit integrierten Sicherheits-Defaults. AgentCore richtet sich an Unternehmen, die Agenten auf AWS mit komplexen IAM- und Cedar-Policy-Anforderungen betreiben.

Wahrscheinlich noch nicht. Governance-Tools wie AgentCore sind für Organisationen gebaut, die Dutzende Agenten mit echten Geschäftsbefugnissen betreiben. Für eine einzelne gemanagte Instanz reichen Sicherheit auf Infrastrukturebene und sinnvolle Tool-Berechtigungen.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 AWS Bedrock AgentCore Policy
  2. 2 Cedar
  3. 3 Kinesis
  4. 4 Cisco DefenseClaw
  5. 5 ClawHosters
  6. 6 Sicherheits-Defaults
  7. 7 Vergleich Self-Hosting vs. Managed