⚡ Kostenlos & Open Source

Dein KI-Agent kann Dateien lesen,
APIs aufrufen und mit dem Internet kommunizieren.
Ist das erlaubt?

Moat erkennt deine Umgebung automatisch und generiert in unter 2 Minuten eine gehärtete Sicherheitskonfiguration für selbst gehostete KI-Agenten. Keine YAML-Kenntnisse erforderlich.

↓ Kostenlos herunterladen Dokumentation lesen
moat — bash
$ curl -fsSL https://getmoat.work/install.sh | python3
Moat v0.9.1 — Umgebung wird erkannt...

Docker Installiert (v24.0.7)
Tailscale Installiert (aktiv)
Falco Nicht installiert
Infisical Nicht installiert

Konfigurations-UI wird gestartet http://localhost:4317
Server gestartet
7
Sicherheitsschichten
0
pip-Installationen
< 2 Min.
vom Download bis zur Absicherung
1 Datei
nur Python-Standardbibliothek
Das Problem

KI-Agenten-Frameworks sind mächtig.
Sicherheit ist nicht enthalten.

OpenClaw, LangChain, AutoGen — sie alle führen Agenten aus. Den Agenten zu schützen, ist deine Aufgabe.

🗂️

Uneingeschränkter Dateizugriff

Standardmäßig kann der Agent alle Dateien lesen, auf die der OS-Benutzer zugreifen kann. SSH-Schlüssel, Passwörter, Konfigurationsdateien — alles erreichbar.

🌐

Unkontrollierter Netzwerkverkehr

Ein kompromittierter Agent kann Daten an beliebige Server senden. Ohne Ausgangsfilterung erfährst du es erst, wenn es zu spät ist.

🔑

Geheimnisse in Umgebungsvariablen

API-Schlüssel in .env-Dateien können von jedem Tool-Aufruf des Agenten gelesen werden. Einmal geleakt, für immer rotiert.

🐳

Docker mit Root-Rechten

Das Standard-docker-compose läuft als Root mit allen Berechtigungen. Container-Ausbruch = vollständige Host-Kompromittierung.

⚠️ Worst Case (passiert wirklich)
Angreifer sendet Prompt-Injection an den Agenten
Agent liest ~/.ssh/id_rsa und POSTet an externen Server
Unbefugter Zugriff auf GitHub-Repository beginnt
Am nächsten Tag entdeckst du fremde Commits
Mit Moat: Tool-Berechtigungen standardmäßig verweigert. Externe Kommunikation nur für Whitelist-Domains. Sofortige Protokollierung.
Was Moat absichert

Sieben unabhängige Sicherheitsschichten

Aktiviere nur, was du brauchst. Jede Schicht generiert eine Drop-in-Konfigurationsdatei — kein manuelles YAML-Schreiben.

01

Netzwerkisolierung

Tailscale ACL + iptables blockieren C2-Callbacks und begrenzen Agent-zu-Agent-Verkehr

✅ Empfohlen
02

Docker-Härtung

cap_drop ALL, read-only Root, no-new-privileges, Ressourcenlimits

✅ Empfohlen
03

Authentifizierung & Zugriffskontrolle

API-Key-Auth, IP-Allowlist, Endpunkt-Ratenlimits, Request-Logging

✅ Empfohlen
04

Minimale Laufzeitrechte

Standard-Deny für Tool-Aufrufe. Jedes Tool wird explizit pro Rolle freigegeben

✅ Empfohlen
05

Secrets-Verwaltung

Selbst gehosteter Infisical-Server für API-Schlüssel — keine Secrets mehr in .env-Dateien

⚠️ Optional
06

Skill- & Prompt-Schutz

Gefährliche Skill-Kategorien blockieren. Optionaler LLM-as-Judge für mehrdeutige Anfragen

⚠️ Optional
07

Observability

Falco-Syscall-Monitoring + Prometheus-Alerts zur Anomalieerkennung

⚠️ Optional
Funktionsweise

Einmal ausführen. Konfiguration anwenden.
Fertig.

Moat installiert nichts automatisch — es generiert nur Dateien. Die Kontrolle bleibt bei dir.

1

Herunterladen & Ausführen

Ein curl-Befehl, keine Abhängigkeiten, nur Python-Standardbibliothek

2

Automatische Erkennung

Scannt Hardware, OS, Docker-Version, Tailscale und installierte Sicherheitstools

3

Schichten auswählen

Browser- oder Terminal-UI. Empfehlungen basierend auf erkannter Umgebung

4

Anwenden

Generierte Configs an ihren Platz legen, mitgeliefertem Einrichtungsleitfaden folgen

Vergleich

Kein Sandbox. Ein Burggraben.

Bestehende Tools konzentrieren sich auf das Sandboxing der Codeausführung von Agenten. Moat härtet den Host und das Netzwerk um den Agenten herum.

Funktion microsandbox DIY YAML Moat
Codeausführung sandboxen
Docker-Härtung ⚠️ Manuell
Netzwerk-Ausgangsfilterung ⚠️ Manuell
Secrets-Verwaltung ⚠️ Manuell
Agent-Tool-Berechtigungen einschränken ⚠️ Manuell
Setup-Wizard für Nicht-Experten
Automatische Umgebungserkennung
Kompatibilität

Kompatibel mit deinem Stack

Schichten 1-4 sind Framework-unabhängig. Schichten 5-7 fügen Framework-spezifische Härtung hinzu.

🦅 OpenClaw
🔗 LangChain
🤖 AutoGen
👥 CrewAI
🦙 LlamaIndex
🐳 Jeder Docker-Agent
Häufige Fragen

FAQ

Installiert Moat irgendetwas?
Nein. Moat generiert nur Konfigurationsdateien. Die tatsächliche Installation und Konfigurationsänderung führst du selbst durch. Moat ändert nichts automatisch.
Funktioniert es auf dem Raspberry Pi 4?
Ja. Auf dem Raspberry Pi 4 (4 GB) sind Schichten 1-3 und Schicht 6 verfügbar. Da Infisical 8 GB+ RAM empfiehlt, wird empfohlen, Schicht 4 auf dem Pi 4 wegzulassen.
Welche Abhängigkeiten gibt es?
Nur Python 3.8 oder höher. Keine externen Pakete erforderlich (kein pip install). Funktioniert vollständig mit der Python-Standardbibliothek.
Ist der Quellcode öffentlich?
Ja, unter MIT-Lizenz auf GitHub veröffentlicht. Da es sich um Sicherheitssoftware handelt, halten wir es für wichtig, dass der Code selbst geprüft werden kann.
Wird es in Zukunft kostenpflichtig?
Die Kernfunktionen bleiben dauerhaft kostenlos. Zukünftig ist ein kostenpflichtiger Plan für Community-Bedrohungsintelligenz (automatische Regelaktualisierungen) geplant. Das Kerntool ist immer kostenlos.

Schütze deinen Agenten in 2 Minuten

Kostenlos. Kein Account. Kein Server.
Nur ein Python-Skript und ein Browser.