Abo -10% SUB-10
Claws -25% LAUNCH-CLAWS
Microsoft veröffentlicht Sicherheitsleitfaden für OpenClaw im Unternehmenseinsatz
$ ./blog/news
Neuigkeiten

Microsoft veröffentlicht Sicherheitsleitfaden für OpenClaw im Unternehmenseinsatz

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

Microsoft sagt jetzt offiziell, was wir seit Monaten predigen. Selbstgehostete KI-Agenten sind ein Sicherheitsproblem, wenn du sie nicht richtig isolierst. Der neue Leitfaden auf dem Microsoft Security Blog behandelt Identity Management, Container-Isolation und Laufzeitrisiken für Unternehmen, die OpenClaw einsetzen.

Das kommt nicht aus dem Nichts. Barrack.ai hat 512 Schwachstellen in OpenClaw-Deployments identifiziert, acht davon kritisch. 93,4% der öffentlich erreichbaren Instanzen hatten Schwachstellen bei der Authentifizierung. Das sind 42.665 Instanzen in 82 Ländern, offen wie ein Scheunentor.

Was Microsoft empfiehlt

Der Leitfaden beschreibt ein spezifisches Bedrohungsmodell: "dual supply chain risk." Microsoft formuliert es so: "Self-hosted agents execute code with durable credentials and process untrusted input. This creates dual supply chain risk, where skills and external instructions converge in the same runtime."

Konkret bedeutet das: Dein OpenClaw-Agent hat Zugriff auf API-Keys, Datenbank-Zugangsdaten, vielleicht Cloud-Provider-Tokens. Gleichzeitig verarbeitet er Eingaben von Nutzern, aus dem Internet, aus Skills, die du vom ClawHub heruntergeladen hast. Beide Angriffsflächen treffen sich in derselben Laufzeitumgebung.

Microsofts Empfehlungen lassen sich auf fünf Punkte verdichten: rollenbasierte Zugriffskontrolle, kurzlebige Credentials statt dauerhafter API-Keys, Container-Isolation, Netzwerksegmentierung und kontinuierliches Monitoring. Die deutlichste Empfehlung? OpenClaw niemals mit primären Arbeits- oder persönlichen Accounts betreiben. Immer in einer vollständig isolierten Umgebung deployen.

Warum das wichtig ist

Das ist kein beliebiger Blogpost. Wenn Microsoft einen Enterprise-Sicherheitsleitfaden für OpenClaw veröffentlicht, dann weil Unternehmen diese Agenten im großen Stil einsetzen und damit Probleme bekommen. Kasperskys Enterprise-Analyse zeigt eine zusätzliche Gefahr: Shadow IT. Mitarbeiter installieren OpenClaw auf privaten Geräten und füttern den Agenten mit Firmenzugangsdaten, ohne dass die IT-Abteilung davon weiß.

Gartner hat OpenClaw bereits als "insecure by default" eingestuft. Belgiens CCB und Chinas MIIT haben Warnungen herausgegeben. Und jetzt sagt Microsoft: Ja, du kannst es nutzen. Aber du brauchst die richtigen Sicherheitsmaßnahmen.

Was ClawHosters dazu beiträgt

Jedes Muster, das Microsoft empfiehlt (Container-Isolation, Credential-Trennung, Netzwerksegmentierung), ist bei ClawHosters standardmäßig aktiv. Instanzen laufen in isolierten Containern ohne geteilte Ressourcen. Credentials verlassen die Instanzgrenze nicht. Der integrierte Safety Scanner erkennt bekannte Bedrohungen, bevor sie den Agenten erreichen.

Wer Microsofts Empfehlungen selbst umsetzen will, findet in unserem Security Hardening Guide eine Schritt-für-Schritt-Anleitung. Oder du vergleichst die Unterschiede zwischen Self-Hosting und ClawHosters, um zu sehen, was auf dich zukommt.

Microsoft findet, du brauchst Managed Security für KI-Agenten. Wir finden, die haben wahrscheinlich recht.

Häufig gestellte Fragen

Microsoft hat am 19. Februar 2026 den Leitfaden "Running OpenClaw safely: identity, isolation, and runtime risk" veröffentlicht. Er behandelt fünf Bereiche: RBAC, kurzlebige Credentials, Container-Isolation, Netzwerksegmentierung und kontinuierliches Monitoring für Unternehmen, die OpenClaw-Agenten einsetzen.

Microsofts Begriff für das Problem, dass selbstgehostete Agenten gleichzeitig dauerhafte Zugangsdaten halten (API-Keys, Tokens) und nicht vertrauenswürdige Eingaben verarbeiten (Nutzernachrichten, externe Skills). Beide Angriffsvektoren treffen in derselben Laufzeitumgebung aufeinander.

Ja. Container-Isolation, Credential-Trennung und Netzwerksegmentierung sind bei jeder ClawHosters-Instanz standardmäßig aktiv. Der Safety Scanner bietet eine zusätzliche Schutzschicht, die bekannte schädliche Skills und Konfigurationen erkennt.
*Zuletzt aktualisiert: Februar 2026*

Quellen

  1. 1 neue Leitfaden auf dem Microsoft Security Blog
  2. 2 Barrack.ai hat 512 Schwachstellen
  3. 3 ClawHub heruntergeladen
  4. 4 Kasperskys Enterprise-Analyse
  5. 5 ClawHosters standardmäßig aktiv
  6. 6 integrierte Safety Scanner
  7. 7 Security Hardening Guide
  8. 8 Unterschiede zwischen Self-Hosting und ClawHosters