OpenClaw Sicherheitsebenen
Input Guardrails
Prüfen jede Eingabe bevor sie den Agenten erreicht. Blockieren gefährliche, unangemessene oder verbotene Anfragen automatisch.
Policy Engine
Regeldefinierte Beschränkungen für Agent-Verhalten: Was darf der Agent tun? Welche Tools darf er nutzen? Welche Daten darf er verarbeiten?
Output Guardrails
Prüfen jede Agent-Ausgabe vor der Übermittlung. Verhindern Datenlecks, unangemessene Inhalte und Policy-Verletzungen.
Sicherheitsfunktionen im Detail
Sandboxed Execution
Agenten werden in isolierten Umgebungen ausgeführt – ein kompromittierter Agent kann keine anderen Systeme beeinflussen.
Secrets Management
API-Keys und Zugangsdaten werden niemals im Agent-Kontext gespeichert – sicheres Secrets-Management extern.
Compliance Logging
Vollständiges Audit-Log jeder Aktion, jeder Entscheidung und jeder Tool-Nutzung – unveränderlich gespeichert.
PII Detection
Automatische Erkennung und Maskierung von personenbezogenen Daten in Ein- und Ausgaben.
Anomalie-Erkennung
Ungewöhnliches Agent-Verhalten wird erkannt und sofort gemeldet – bevor Schaden entsteht.
Rate Limiting
Schutz vor Missbrauch durch konfigurierbare Rate Limits für API-Zugriffe und Tool-Nutzungen.
OpenClaw Sicherheitsfragen
Was sind Guardrails in OpenClaw?
Guardrails sind regelbasierte Filter, die Agent-Eingaben und -Ausgaben prüfen. Sie können auf Schlüsselwörter, Muster, PII-Erkennung oder LLM-basierte Klassifikation zurückgreifen, um unerwünschtes Verhalten zu verhindern.
Kann ein Angreifer Guardrails umgehen?
Guardrails sind eine wichtige Sicherheitsschicht, aber kein alleiniges Sicherheitskonzept. Wito AI implementiert Defense-in-Depth: mehrere Sicherheitsebenen, Monitoring und regelmäßige Security-Reviews.
Wie werden Policies in OpenClaw definiert?
Policies werden als YAML-Konfiguration oder über eine Admin-Oberfläche definiert. Sie bestimmen: erlaubte Tools, Datenquellen, Ausgabe-Formate und Verhaltensregeln für jeden Agenten-Typ.
Ist das Audit-Log manipulationssicher?
Ja. OpenClaw nutzt kryptographische Signaturen für Audit-Log-Einträge. Nachträgliche Änderungen sind erkennbar. Für höchste Anforderungen kann das Log auf unveränderliche Speicher (WORM) geschrieben werden.