Cisco DefenseClaw Open Source: KI-Agent-Sicherheitsframework

Cisco

macht DefenseClaw Open Source: Sicherheits-Scan-Framework fuer KI-Agents #

Projektueberblick

Im Maerz 2026 hat Cisco DefenseClaw als Open Source veroeffentlicht, ein Sicherheitsscanning- und Schwachstellenerkennungs-Framework speziell fuer KI-Agent-Systeme. Es erkennt automatisch Risiken bei Prompt-Injection, Tool-Berechtigungen, Datenlecks und Lieferketten-Angriffen mit nativer OpenClaw- und Splunk-Integration. #

Technische Architektur Modulare Scan-Engine

mit vier Kernkomponenten: Prompt Injection Scanner, Tool Permission Auditor, Data Leakage Detector und Supply Chain Analyzer. CI/CD-Integration ueber CLI und GitHub Actions. #

Branchenbedeutung

Gartner prognostiziert, dass bis 2027 ueber 60% der Unternehmen KI-Agents einsetzen und 70% davon mindestens einen Sicherheitsvorfall erleben werden. #

Erweiterte Technische Architektur

DefenseClaw verwendet eine mehrschichtige Scan-Architektur mit dem Agent Probe-Modul in der unteren Schicht, das für die Echtzeitüberwachung von KI-Agent-Netzwerkanfragen, Dateizugriff und Systemaufrufen verantwortlich ist. Die mittlere Schicht besteht aus der Policy Engine, die Agent-Verhalten basierend auf vordefinierten Sicherheitsrichtlinien bewertet und klassifiziert. Die obere Schicht integriert Threat Intelligence und korreliert lokale Scan-Ergebnisse mit Splunks globaler Bedrohungsdatenbank. Die technische Implementierung nutzt eBPF (Extended Berkeley Packet Filter), um Agent-Prozess-Systemaufrufe auf Kernel-Ebene abzufangen und umfassende Echtzeitüberwachung zu gewährleisten. Für containerisierte Agent-Umgebungen werden dedizierte Kubernetes DaemonSet-Bereitstellungslösungen bereitgestellt, die die Injektion von Überwachungsfähigkeiten ohne Änderung der Container-Images ermöglichen. #

Bedrohungserkennungsfähigkeiten

DefenseClaw enthält eine integrierte Erkennungsregelbibliothek, die auf KI-Agent-spezifische Risiken abzielt und 15 Hauptbedrohungskategorien abdeckt: bösartige Code-Generierung, sensible Datenleckage, Privilegienerweiterung, Sandbox-Escape, Modellvergiftung, Prompt-Injection-Angriffe und mehr. Jede Bedrohungskategorie verfügt über entsprechende maschinelle Lernerkennungsmodelle, die auf umfangreichen Stichproben trainiert wurden, mit Falschpositivraten unter 3%. Besonders bemerkenswert ist seine "Agent Jailbreaking"-Erkennungsfähigkeit. Diese Funktionalität identifiziert abnormale Anweisungen, die versuchen, Agent-Sicherheitsbeschränkungen zu umgehen, einschließlich Rollenspiel-Angriffe, Multi-Turn-Conversation-Bypässe und Kodierungsverschleierung. Durch natürliche Sprachverständnismodelle, die semantische Absichten von Benutzereingaben analysieren, kombiniert mit Agent-Antwortmustern, erreicht es Echtzeitabfangung solcher Angriffe. #

Unternehmens-Bereitstellungslösungen

Cisco bietet umfassende Enterprise-Grade-Bereitstellungsunterstützung für DefenseClaw. Es unterstützt Hybrid-Cloud-Architektur, wodurch Scan-Engines vor Ort bereitgestellt werden können, während Cloud-basierte Threat Intelligence-Services genutzt werden. Für stark regulierte Branchen wie Finanzen und Gesundheitswesen sind reine Offline-Bereitstellungsoptionen verfügbar, bei denen alle Datenverarbeitung im Firmennetz abgeschlossen wird. Integrationsweise bietet DefenseClaw REST API-, GraphQL- und gRPC-Schnittstellen für einfache Integration mit bestehenden Security Information and Event Management (SIEM)-Systemen und Security Orchestration, Automation and Response (SOAR)-Plattformen. Es unterstützt auch STIX/TAXII-Standards für Threat Intelligence-Sharing mit anderen Sicherheitsanbieter-Produkten.