Cisco Upgrades Open-Source DefenseClaw: Comprehensive AI Agent Security Scanning Framework

Cisco于2026年3月正式发布并开源DefenseClaw——一款专门针对AI Agent的安全扫描框架。随着AI Agent(如AutoGPT、CrewAI等)在企业中的应用快速增长,Agent安全成为亟待解决的新型安全挑战。

DefenseClaw的核心功能包括:Agent漏洞扫描——自动检测Agent在工具调用、提示注入、权限提升等方面的安全风险;权限管理——分析Agent被授予的系统权限是否符合最小权限原则;输出安全扫描——检测AI生成代码中的恶意模式、后门和不安全的依赖调用。

该工具解决的核心痛点是:传统安全工具(如SAST/DAST)是为人类编写的代码设计的,无法有效检测AI Agent独有的攻击面。例如,提示注入攻击可以让Agent执行未授权操作,而这在传统安全框架中没有对应的检测手段。

DefenseClaw已在GitHub上开源,支持与主流CI/CD管道集成。它的发布标志着"AI Agent安全"从理论探讨进入实用工具阶段,对所有部署AI Agent的企业具有直接参考价值。

Cisco publie DefenseClaw en open source : une couverture complète de la sécurité des agents IA

Introduction : les défis sécuritaires de l'ère de l'IA agentique

Le 23 mars 2026, lors de la RSA Conference 2026 à San Francisco, Cisco a dévoilé DefenseClaw — un framework de scan de sécurité pour agents IA entièrement open source. Cette publication marque un tournant dans la sécurité de l'IA d'entreprise, passant d'une défense passive à une gouvernance active, automatisée et couvrant l'ensemble du cycle de vie des agents.

Avec la prolifération rapide de l'IA agentique (Agentic AI), les entreprises déploient de plus en plus d'agents IA capables d'exécuter des tâches de manière autonome. Ces agents ne sont plus de simples chatbots : ce sont des entités logicielles autonomes capables d'appeler des outils, d'accéder à des API, d'exécuter du code et de manipuler des bases de données. Cependant, cette autonomie engendre des risques de sécurité sans précédent : les attaques par injection de prompt peuvent détourner le comportement des agents, les vulnérabilités d'escalade de privilèges peuvent entraîner des fuites de données, et les plugins malveillants peuvent se propager latéralement dans l'écosystème des agents.

Architecture centrale : cinq moteurs de scan

DefenseClaw adopte une architecture modulaire composée de cinq moteurs de scan spécialisés :

#### 1. Skill Scanner (Scanner de compétences)

Avant qu'une « compétence » (skill) ne soit chargée dans l'environnement de l'agent, le Skill Scanner effectue un audit de sécurité complet incluant l'analyse des permissions, le suivi des flux de données, l'inspection de la chaîne de dépendances et l'analyse des modèles comportementaux.

#### 2. MCP Scanner (Scanner du protocole de contexte de modèle)

Ce scanner cible spécifiquement les serveurs MCP (Model Context Protocol), vérifiant la validation de l'origine des requêtes, détectant les payloads d'injection de prompt cachés dans les descriptions d'outils, et analysant les valeurs de retour pour les injections indirectes.

#### 3. A2A Scanner (Scanner de communication inter-agents)

Dans les systèmes multi-agents, le A2A Scanner surveille les échanges entre agents pour détecter les injections de commandes non autorisées et vérifier la sécurité des payloads de messages.

#### 4. CodeGuard (Analyse statique de code)

CodeGuard analyse en temps réel chaque fragment de code généré par les agents IA, détectant les vulnérabilités d'injection de commandes, les opérations fichier non sécurisées et les informations sensibles codées en dur.

#### 5. AI BOM Generator (Générateur de nomenclature IA)

Inspiré du concept SBOM, ce générateur crée un inventaire complet des composants pour chaque agent IA : modèles utilisés, compétences, plugins, sources de données et dépendances.

Détection des menaces en temps d'exécution

L'innovation majeure de DefenseClaw réside dans sa capacité de détection des menaces en temps réel. Le framework surveille en continu chaque message entrant et sortant des agents pendant leur exécution, capturant les menaces qui n'apparaissent qu'à l'exécution.

Fonctionnalités clés :

  • Inspection des messages en temps réel
  • Comparaison avec les lignes de base comportementales
  • Reconnaissance des schémas d'anomalies par apprentissage automatique
  • Blocage automatique et révocation des permissions lors de la détection de menaces

Application des politiques : des « murs », pas des « suggestions »

Cisco insiste sur le fait que DefenseClaw fournit des « murs » et non des « suggestions ». Cela signifie que les violations de politique sont bloquées de manière stricte par des listes de blocage/autorisation, la révocation automatique des permissions, l'isolation réseau et le contrôle d'accès basé sur la classification des données.

Intégration avec NVIDIA OpenShell

DefenseClaw s'intègre profondément avec la plateforme OpenShell de NVIDIA, offrant un environnement d'exécution sandbox renforcé avec isolation matérielle pour les agents IA. Cette intégration automatise les vérifications de sécurité et fournit une interface de gestion unifiée.

Stratégie globale de Cisco pour la sécurité de l'IA agentique

En plus de DefenseClaw, Cisco a annoncé Duo Agentic Identity pour la gestion d'identité des agents IA et AI Defense: Explorer Edition pour tester la résilience des modèles. Ces trois solutions forment ensemble une stratégie de défense en profondeur.

Impact industriel et décision open source

La décision de publier DefenseClaw en open source comporte des implications stratégiques majeures :

1. **Démocratisation de la sécurité IA** : les PME accèdent à une protection de niveau entreprise

2. **Innovation communautaire** : les chercheurs en sécurité du monde entier peuvent contribuer

3. **Standardisation de facto** : potentiel pour devenir la norme de l'industrie

4. **Transparence** : le code open source peut être audité indépendamment

Conclusion

La publication de DefenseClaw par Cisco marque le passage de la sécurité des agents IA du débat théorique à la pratique d'ingénierie. En tant que framework open source, modulaire et couvrant l'ensemble du cycle de vie, il fournit une base technique solide pour la gouvernance sécuritaire de l'ère de l'IA agentique.