Sicherheit ist keine Funktion. Es ist das Fundament.

KI-Agenten, die das Web durchsuchen, Code ausführen und auf Ihre Tools zugreifen können, benötigen ernsthafte Sicherheitsvorkehrungen. Hier erfahren Sie, wie wir sie aufbauen.

VM-Isolation pro Mandant

Jeder KiwiClaw-Agent läuft auf seiner eigenen dedizierten Fly.io virtuellen Maschine. Keine gemeinsamen Container. Keine störenden Nachbarn. Keine Datenlecks zwischen Mandanten.

Jede VM ist eine Firecracker-MicroVM mit eigenem Kernel, Dateisystem und Netzwerk-Namespace. Die Daten, Konfiguration und der Gesprächsverlauf Ihres Agenten sind vollständig von jedem anderen Mandanten isoliert.

Sandbox-Ausführung

Browser-Automatisierung und Code-Ausführung finden in Podman-Containern statt -- isoliert vom Host-VM. Wenn Ihr Agent ein Python-Skript ausführt oder einen Headless-Browser steuert, geschieht dies in einer isolierten Umgebung, die das Host-System nicht berühren kann.

Dies ist eine Sicherheitsgrenze innerhalb einer Sicherheitsgrenze. Selbst wenn die Code-Ausführung fehlschlägt, ist der Schadensbereich auf einen verworfenen Container begrenzt.

Geprüfter Skills-Marketplace

341 bösartige Skills wurden im OpenClaw-Ökosystem gefunden. Skills, die Daten exfiltrieren, Backdoors installieren oder Kryptominer ausführen. Wenn Sie selbst hosten, müssen Sie sie selbst überprüfen.

Der Skills-Marketplace von KiwiClaw scannt jeden Skill auf bösartigen Code, bevor er zur Installation verfügbar ist. Wir überprüfen auf Datenexfiltrationsmuster, unautorisierte Netzwerkaufrufe, Dateisystemzugriff und bekannte Malware-Signaturen. Nur geprüfte Skills gelangen zum Marketplace.

Verschlüsselung

Alle Daten werden während der Übertragung (TLS 1.3) und im Ruhezustand verschlüsselt. API-Schlüssel von BYOK-Benutzern werden mit AES-256-GCM verschlüsselt, bevor sie gespeichert werden -- wir können sie nicht lesen, und sie werden niemals in Protokollen oder Konfigurationsdateien offengelegt.

Benutzer mit verwaltetem LLM sehen oder verarbeiten niemals API-Schlüssel. Ihre Anfragen werden über pro-Mandant JWTs authentifiziert und über unseren internen LLM-Proxy weitergeleitet. Gepoolte API-Schlüssel befinden sich nur im Proxy und werden Mandanten-Maschinen niemals offengelegt.

Audit-Protokolle

Jede Aktion, die Ihr Agent durchführt, wird protokolliert. Jedes Gespräch, jeder Skill-Aufruf, jedes Web-Durchsuchen, jede Code-Ausführung. Suchbar, filterbar, exportierbar.

Basis-Audit-Protokolle sind in allen Plänen verfügbar. Enterprise erhält vollständige Audit-Protokolle mit Aufbewahrungsrichtlinien, Export zu SIEM-Tools und Compliance-ready-Formatierung.

Rollenbasierte Zugriffskontrolle

Enterprise-Teams erhalten RBAC mit granularen Berechtigungen. Administratoren konfigurieren Agenten und Skills. Mitglieder können den Agent chatten und verwenden. Zuschauer können Gesprächsverlauf lesen, aber nicht interagieren.

Laden Sie Teamkollegen ein, weisen Sie Rollen zu, kontrollieren Sie, wer was tun kann. Kein gemeinsames Login mehr oder Sorgen, dass Praktikanten den Agent versehentlich umkonfigurieren.

Datenlokalisierung

Wählen Sie, wo Ihre Daten leben. US-Datenlokalisierung ist in allen Plänen verfügbar. EU-Datenlokalisierung ist bei Enterprise verfügbar. Im Gegensatz zu Konkurrenten, die in China gehostet werden, geben wir Ihnen vollständige Kontrolle über die Gerichtsbarkeit.

Alle Berechnungen, Speicher und LLM-Verarbeitung finden in Ihrer gewählten Region statt. Keine Daten kreuzen regionale Grenzen ohne Ihre explizite Konfiguration.

Compliance-Weg

Wir arbeiten auf SOC 2 Type II, HIPAA und GDPR Compliance hin. Enterprise-Kunden erhalten Zugriff auf unsere Datenverarbeitungsvereinbarung (DPA), Compliance-Dokumentation und dedizierte Unterstützung für Sicherheitsüberprüfungen.

Keine selbst gehostete OpenClaw-Bereitstellung bietet dies standardmäßig an. Mit KiwiClaw