Vor vier Wochen hat Cisco OpenClaw als "absoluten Sicherheits-Albtraum" bezeichnet. Jetzt liefern sie die Lösung. Am 23. März auf der RSA Conference 2026 hat DJ Sampath, Ciscos SVP of AI Software and Platform, DefenseClaw angekündigt: eine Open-Source-Sicherheitsschicht, die jeden OpenClaw-Skill und MCP-Server vor der Ausführung prüft.
Sampath betreibt OpenClaw zu Hause auf einem DGX Spark. Er kennt den Reiz. Er kennt auch das Risiko.
Was DefenseClaw konkret macht
Fünf Scanning-Tools, ein Ziel: schadhaften Code stoppen, bevor er ausgeführt wird.
Skill-Scanner prüft Skills auf bekannte Schwachstellen. MCP-Scanner macht dasselbe für MCP-Server-Verbindungen. A2A-Scanner deckt Agent-zu-Agent-Kommunikation ab. CodeGuard führt statische Analyse auf generiertem Code aus. Und ein AI Bill-of-Materials Generator erstellt ein vollständiges Inventar aller Abhängigkeiten deines Agenten.
Das System führt Pre-Execution-Scans durch, überwacht Laufzeitbedrohungen und setzt Block/Allow-Listen durch. Laut SiliconANGLE ist native Splunk-Integration für Enterprise-Logging enthalten. Das Ganze baut auf NVIDIAs OpenShell Sandbox Runtime von der GTC eine Woche zuvor auf.
Wenn du einen Skill blockierst, ist das keine Formalität. "Die Sandbox-Berechtigungen werden entzogen, die Dateien in Quarantäne verschoben, und der Agent bekommt einen Fehler, wenn er den Skill aufrufen will", schrieb Sampath. Gleiches Prinzip für blockierte MCP-Server: aus der Sandbox-Netzwerk-Allowlist entfernt, alle Verbindungen verweigert.
Deploy-Zeit? Unter fünf Minuten. GitHub-Verfügbarkeit ab dem 27. März 2026 unter github.com/cisco-ai-defense/defenseclaw.
Warum das wichtig ist
Die Zahlen sprechen für sich. Über 135.000 exponierte OpenClaw-Instanzen. Rund 800 schädliche Skills auf ClawHub nach dem ClawHavoc Supply-Chain-Angriff, der etwa 20% der Registry betraf. Eine CVSS-8.8-RCE-Schwachstelle (CVE-2026-25253), die One-Click-Code-Ausführung ermöglichte. Die gesamte Sicherheitsbranche auf der RSAC 2026 baut OpenClaw-Schutztools. Cisco hat gerade das bisher vollständigste veröffentlicht.
Was das für ClawHosters-Kunden bedeutet
Wer OpenClaw selbst hostet, sollte DefenseClaw am Erscheinungstag installieren. Für ClawHosters-Kunden bestätigt das, was wir von Anfang an machen: isolierte Container, erzwungene Authentifizierung, automatisches Safety-Scanning und Patches innerhalb weniger Stunden. Dass Cisco ein eigenes OpenClaw-Sicherheitsprodukt baut, zeigt: AI-Agent-Sicherheit ist keine Option. Sie ist die Grundlage.