Cisco Upgrades Open-Source DefenseClaw: Comprehensive AI Agent Security Scanning Framework

Cisco于2026年3月正式发布并开源DefenseClaw——一款专门针对AI Agent的安全扫描框架。随着AI Agent(如AutoGPT、CrewAI等)在企业中的应用快速增长,Agent安全成为亟待解决的新型安全挑战。

DefenseClaw的核心功能包括:Agent漏洞扫描——自动检测Agent在工具调用、提示注入、权限提升等方面的安全风险;权限管理——分析Agent被授予的系统权限是否符合最小权限原则;输出安全扫描——检测AI生成代码中的恶意模式、后门和不安全的依赖调用。

该工具解决的核心痛点是:传统安全工具(如SAST/DAST)是为人类编写的代码设计的,无法有效检测AI Agent独有的攻击面。例如,提示注入攻击可以让Agent执行未授权操作,而这在传统安全框架中没有对应的检测手段。

DefenseClaw已在GitHub上开源,支持与主流CI/CD管道集成。它的发布标志着"AI Agent安全"从理论探讨进入实用工具阶段,对所有部署AI Agent的企业具有直接参考价值。

Cisco veröffentlicht DefenseClaw als Open Source: Umfassende KI-Agent-Sicherheitsüberprüfung

Einleitung: Die Sicherheitsherausforderungen der Agentic-KI-Ära

Am 23. März 2026 stellte Cisco auf der RSA Conference 2026 in San Francisco DefenseClaw vor — ein vollständig quelloffenes Framework zur Sicherheitsüberprüfung von KI-Agenten. Diese Veröffentlichung markiert einen Wendepunkt in der Unternehmens-KI-Sicherheit: den Übergang von passiver Verteidigung zu aktiver, automatisierter und lebenszyklusübergreifender Agent-Sicherheitsgovernance.

Mit der rasanten Verbreitung von Agentic AI setzen immer mehr Unternehmen KI-Agenten ein, die autonom Aufgaben ausführen können. Diese Agenten sind keine einfachen Chatbots mehr, sondern autonome Software-Entitäten, die Werkzeuge aufrufen, APIs nutzen, Code ausführen und Datenbanken manipulieren können. Diese Autonomie bringt jedoch beispiellose Sicherheitsrisiken mit sich: Prompt-Injection-Angriffe können das Verhalten von Agenten kapern, Privilege-Escalation-Schwachstellen können zu Datenlecks führen, und bösartige Plugins können sich lateral im Agent-Ökosystem ausbreiten.

Kernarchitektur: Fünf Scan-Engines

DefenseClaw basiert auf einer modularen Architektur mit fünf spezialisierten Scan-Engines:

#### 1. Skill Scanner

Bevor ein „Skill" (Fähigkeit) in die Agentenumgebung geladen wird, führt der Skill Scanner eine umfassende Sicherheitsprüfung durch. Dies umfasst Berechtigungsanalyse, Datenfluss-Tracking, Abhängigkeitsketten-Inspektion und Verhaltensmuseter-Analyse, um übermäßige Berechtigungsanfragen und Datenleck-Risiken zu erkennen.

#### 2. MCP Scanner

Der MCP Scanner (Model Context Protocol) zielt speziell auf MCP-Server ab und überprüft die Validierung der Anfragequelle, erkennt versteckte Prompt-Injection-Payloads in Werkzeugbeschreibungen und analysiert Rückgabewerte auf indirekte Prompt-Injections.

#### 3. A2A Scanner

In Multi-Agent-Systemen überwacht der A2A Scanner die Agent-zu-Agent-Kommunikation, um nicht autorisierte Befehlsinjektionen und die Sicherheit von Nachrichtennutzlasten zu überprüfen.

#### 4. CodeGuard (Statische Code-Analyse)

CodeGuard analysiert in Echtzeit jeden von KI-Agenten dynamisch generierten Code und erkennt Command-Injection-Schwachstellen, unsichere Dateioperationen, hartcodierte sensible Informationen und Logikfehler.

#### 5. AI BOM Generator

Angelehnt an das SBOM-Konzept (Software Bill of Materials) erstellt der AI BOM Generator ein vollständiges Komponenteninventar für jeden KI-Agenten: verwendete Modelle, Skills, Plugins, Datenquellen und Abhängigkeiten.

Laufzeit-Bedrohungserkennung

Die eigentliche Innovation von DefenseClaw liegt in der Laufzeit-Bedrohungserkennung. Das Framework überwacht kontinuierlich jeden ein- und ausgehenden Nachrichtenfluss der Agenten während der Ausführung und erfasst Bedrohungen, die erst zur Laufzeit auftreten.

Wichtige Funktionen:

  • Echtzeit-Nachrichteninspektion
  • Vergleich mit Verhaltensbaselines zur Anomalieerkennung
  • ML-basierte Anomaliemuster-Erkennung
  • Automatische Blockierung und Berechtigungsentzug bei Bedrohungserkennung

Richtliniendurchsetzung: „Mauern" statt „Vorschläge"

Cisco betont, dass DefenseClaw „Mauern, nicht Vorschläge" bietet. Richtlinienverstöße werden durch Block-/Allow-Listen, automatischen Berechtigungsentzug, Netzwerkisolierung und datenklassifizierungsbasierte Zugriffskontrolle hart durchgesetzt.

Integration mit NVIDIA OpenShell

DefenseClaw integriert sich tief mit NVIDIAs OpenShell-Plattform, die eine gehärtete Sandbox-Ausführungsumgebung mit Hardware-Level-Isolation für KI-Agenten bietet. Die Integration automatisiert Sicherheitsüberprüfungen und bietet eine einheitliche Verwaltungsoberfläche.

Ciscos umfassende Agentic-KI-Sicherheitsstrategie

Neben DefenseClaw kündigte Cisco auch Duo Agentic Identity (Identitätsmanagement für KI-Agenten) und AI Defense: Explorer Edition (Entwickler-Tool für Modellresilienz-Tests) an. Diese drei Lösungen bilden zusammen eine mehrschichtige Verteidigungsstrategie.

Branchenauswirkungen und Open-Source-Entscheidung

Die Entscheidung für vollständige Open-Source-Veröffentlichung hat weitreichende strategische Bedeutung:

1. **Demokratisierung der KI-Sicherheit**: KMU erhalten Zugang zu Enterprise-Grade-Schutz

2. **Community-getriebene Innovation**: Sicherheitsforscher weltweit können beitragen

3. **De-facto-Standardisierung**: Potenzial als Industriestandard

4. **Transparenz**: Open-Source-Code kann unabhängig geprüft werden

Fazit

Die Veröffentlichung von DefenseClaw markiert den Übergang der KI-Agent-Sicherheit von theoretischer Diskussion zur ingenieurtechnischen Praxis. Als quelloffenes, modulares, lebenszyklusübergreifendes Sicherheitsframework bildet es ein solides technisches Fundament für die Sicherheitsgovernance im Zeitalter der agentenbasierten KI.