Abo -10% SUB-10
Claws -25% LAUNCH-CLAWS
Runlayer startet Enterprise MCP Security für OpenClaw: Shadow Detection und ToolGuard
$ ./blog/news
Neuigkeiten

Runlayer startet Enterprise MCP Security für OpenClaw: Shadow Detection und ToolGuard

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

11 Millionen Dollar Funding. Khosla Ventures und Felicis als Lead-Investoren. Und jetzt hat Runlayer zwei Produkte veröffentlicht, die sich genau dem Problem widmen, das gerade alle CISOs nachts wach hält: Niemand weiß, welche MCP Server auf den Firmenrechnern laufen.

Das Timing für MCP Security ist kein Zufall. Microsoft hat einen Tag vorher ein Security Advisory veröffentlicht, in dem es im Kern heißt: OpenClaw ist "nicht geeignet für den Betrieb auf einem normalen Arbeitsplatzrechner." CrowdStrike und Snyk haben ähnliche Warnungen nachgelegt. Die Security-Community ist nervös. Verständlich.

Was Runlayer gebaut hat

Zwei Produkte unter dem Label "OpenClaw for Enterprise", wie VentureBeat berichtet:

OpenClaw Watch durchsucht Firmengeräte per MDM-Integration nach Shadow MCP Servern. Wenn jemand im Team einen MCP Server aufgesetzt hat, den die IT nie abgesegnet hat, findet Watch ihn.

ToolGuard überwacht jeden Tool Call in Echtzeit. Die Zahlen: über 90% Erkennungsrate bei Credential-Exfiltration (AWS Keys, Datenbank-Zugangsdaten, Slack Tokens), unter 100ms Latenz. Laut TechBuddies steigt die Prompt Injection Resistance von 8,7% auf 95% mit aktivem ToolGuard.

Beide Produkte integrieren sich mit Okta und Microsoft Entra für Identity Management.

Wer es nutzt

Gusto, Instacart, Homebase, AngelList. Alles Enterprise-Kunden. TechCrunch hatte die Finanzierungsrunde schon im November 2025 berichtet, das Ganze war also länger in Arbeit.

Was bedeutet das, wenn du OpenClaw betreibst?

Runlayer richtet sich an eine ganz bestimmte Zielgruppe: Großunternehmen mit MDM-Flotten, SOC 2 Anforderungen und Okta-Level Identity Management. Wenn du diesen Blog liest, bist du wahrscheinlich nicht die Zielgruppe.

Für kleine und mittlere Unternehmen und Entwickler, die OpenClaw einfach sicher betreiben wollen, löst Managed Hosting das gleiche Grundproblem von einer anderen Seite. Du brauchst keine Shadow MCP Detection, wenn deine Hosting-Umgebung bereits gehärtet ist. Du brauchst keinen Fleet-Scan, wenn deine Instanz auf einem isolierten, vorkonfigurierten Server läuft.

Runlayers 11 Millionen Dollar bestätigen, was wir schon länger sagen: MCP Security ist kein Randthema. Ihr Ansatz ist Enterprise Governance. Unserer ist Managed Simplicity. Unterschiedliche Segmente, gleiches Kernproblem.

Schau dir unseren Safety Scanner an, wenn du sehen willst, wie wir Security auf der Managed-Hosting-Seite angehen.

Häufig gestellte Fragen

Shadow MCP Detection identifiziert nicht autorisierte MCP Server auf Firmengeräten. Runlayers OpenClaw Watch nutzt MDM-Integration, um Unternehmensgeräte zu scannen und MCP Server zu finden, die von der IT nicht genehmigt wurden. So behalten Unternehmen die Kontrolle über ihre KI-Tools.

Nein. ToolGuard überwacht Tool Calls auf der Application-Ebene und erkennt Credential-Exfiltration sowie Prompt Injection Angriffe. Es arbeitet neben der Netzwerksicherheit, nicht statt ihr. Es ist Runtime-Monitoring speziell für MCP Tool-Interaktionen.

Wahrscheinlich nicht. Runlayer richtet sich an Unternehmen mit Hunderten von Geräten, Okta und MDM. Bei Managed Hosting wie ClawHosters läuft deine Instanz bereits in einer isolierten, gehärteten Umgebung mit integriertem Security Scanning. Anderer Ansatz, gleiches Ziel.
*Zuletzt aktualisiert: Februar 2026*

Quellen

  1. 1 Microsoft hat einen Tag vorher ein Security Advisory veröffentlicht
  2. 2 VentureBeat berichtet
  3. 3 TechBuddies
  4. 4 TechCrunch hatte die Finanzierungsrunde
  5. 5 Hosting-Umgebung bereits gehärtet ist
  6. 6 isolierten, vorkonfigurierten Server läuft
  7. 7 Safety Scanner