Abo -30% SUB30
Cisco startet DefenseClaw auf der RSAC 2026: Open-Source-Sicherheit für OpenClaw
$ ./blog/news
Neuigkeiten

Cisco startet DefenseClaw auf der RSAC 2026: Open-Source-Sicherheit für OpenClaw

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

Vor vier Wochen hat Cisco OpenClaw als "absoluten Sicherheits-Albtraum" bezeichnet. Jetzt liefern sie die Lösung. Am 23. März auf der RSA Conference 2026 hat DJ Sampath, Ciscos SVP of AI Software and Platform, DefenseClaw angekündigt: eine Open-Source-Sicherheitsschicht, die jeden OpenClaw-Skill und MCP-Server vor der Ausführung prüft.

Sampath betreibt OpenClaw zu Hause auf einem DGX Spark. Er kennt den Reiz. Er kennt auch das Risiko.

Was DefenseClaw konkret macht

Fünf Scanning-Tools, ein Ziel: schadhaften Code stoppen, bevor er ausgeführt wird.

Skill-Scanner prüft Skills auf bekannte Schwachstellen. MCP-Scanner macht dasselbe für MCP-Server-Verbindungen. A2A-Scanner deckt Agent-zu-Agent-Kommunikation ab. CodeGuard führt statische Analyse auf generiertem Code aus. Und ein AI Bill-of-Materials Generator erstellt ein vollständiges Inventar aller Abhängigkeiten deines Agenten.

Das System führt Pre-Execution-Scans durch, überwacht Laufzeitbedrohungen und setzt Block/Allow-Listen durch. Laut SiliconANGLE ist native Splunk-Integration für Enterprise-Logging enthalten. Das Ganze baut auf NVIDIAs OpenShell Sandbox Runtime von der GTC eine Woche zuvor auf.

Wenn du einen Skill blockierst, ist das keine Formalität. "Die Sandbox-Berechtigungen werden entzogen, die Dateien in Quarantäne verschoben, und der Agent bekommt einen Fehler, wenn er den Skill aufrufen will", schrieb Sampath. Gleiches Prinzip für blockierte MCP-Server: aus der Sandbox-Netzwerk-Allowlist entfernt, alle Verbindungen verweigert.

Deploy-Zeit? Unter fünf Minuten. GitHub-Verfügbarkeit ab dem 27. März 2026 unter github.com/cisco-ai-defense/defenseclaw.

Warum das wichtig ist

Die Zahlen sprechen für sich. Über 135.000 exponierte OpenClaw-Instanzen. Rund 800 schädliche Skills auf ClawHub nach dem ClawHavoc Supply-Chain-Angriff, der etwa 20% der Registry betraf. Eine CVSS-8.8-RCE-Schwachstelle (CVE-2026-25253), die One-Click-Code-Ausführung ermöglichte. Die gesamte Sicherheitsbranche auf der RSAC 2026 baut OpenClaw-Schutztools. Cisco hat gerade das bisher vollständigste veröffentlicht.

Was das für ClawHosters-Kunden bedeutet

Wer OpenClaw selbst hostet, sollte DefenseClaw am Erscheinungstag installieren. Für ClawHosters-Kunden bestätigt das, was wir von Anfang an machen: isolierte Container, erzwungene Authentifizierung, automatisches Safety-Scanning und Patches innerhalb weniger Stunden. Dass Cisco ein eigenes OpenClaw-Sicherheitsprodukt baut, zeigt: AI-Agent-Sicherheit ist keine Option. Sie ist die Grundlage.

Häufig gestellte Fragen

DefenseClaw ist ein Open-Source-Sicherheitsframework von Cisco, das OpenClaw-Skills, MCP-Server und generierten Code vor der Ausführung scannt. Es umfasst fünf Tools: Skill-Scanner, MCP-Scanner, A2A-Scanner, CodeGuard und einen AI Bill-of-Materials Generator. Verfügbar auf GitHub ab dem 27. März 2026.

Nein. ClawHosters bietet bereits gleichwertige Schutzmechanismen: Container-Isolation, Authentifizierung, Netzwerkbeschränkungen und automatisches Safety-Scanning. DefenseClaw ist vor allem für Self-Hoster relevant, die ihre eigene Sicherheitsschicht aufbauen müssen.

Cisco gibt unter fünf Minuten an. Es baut auf NVIDIAs OpenShell Sandbox Runtime auf und integriert sich mit Splunk für Enterprise-Logging.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 Cisco OpenClaw als "absoluten Sicherheits-Albtraum" bezeichnet.
  2. 2 DefenseClaw angekündigt
  3. 3 SiliconANGLE
  4. 4 github.com/cisco-ai-defense/defenseclaw
  5. 5 ClawHavoc Supply-Chain-Angriff
  6. 6 OpenClaw selbst hostet
  7. 7 ClawHosters
  8. 8 automatisches Safety-Scanning