Moat erkennt deine Umgebung automatisch und generiert in unter 2 Minuten eine gehärtete Sicherheitskonfiguration für selbst gehostete KI-Agenten. Keine YAML-Kenntnisse erforderlich.
OpenClaw, LangChain, AutoGen — sie alle führen Agenten aus. Den Agenten zu schützen, ist deine Aufgabe.
Standardmäßig kann der Agent alle Dateien lesen, auf die der OS-Benutzer zugreifen kann. SSH-Schlüssel, Passwörter, Konfigurationsdateien — alles erreichbar.
Ein kompromittierter Agent kann Daten an beliebige Server senden. Ohne Ausgangsfilterung erfährst du es erst, wenn es zu spät ist.
API-Schlüssel in .env-Dateien können von jedem Tool-Aufruf des Agenten gelesen werden. Einmal geleakt, für immer rotiert.
Das Standard-docker-compose läuft als Root mit allen Berechtigungen. Container-Ausbruch = vollständige Host-Kompromittierung.
Aktiviere nur, was du brauchst. Jede Schicht generiert eine Drop-in-Konfigurationsdatei — kein manuelles YAML-Schreiben.
Tailscale ACL + iptables blockieren C2-Callbacks und begrenzen Agent-zu-Agent-Verkehr
cap_drop ALL, read-only Root, no-new-privileges, Ressourcenlimits
API-Key-Auth, IP-Allowlist, Endpunkt-Ratenlimits, Request-Logging
Standard-Deny für Tool-Aufrufe. Jedes Tool wird explizit pro Rolle freigegeben
Selbst gehosteter Infisical-Server für API-Schlüssel — keine Secrets mehr in .env-Dateien
Gefährliche Skill-Kategorien blockieren. Optionaler LLM-as-Judge für mehrdeutige Anfragen
Falco-Syscall-Monitoring + Prometheus-Alerts zur Anomalieerkennung
Moat installiert nichts automatisch — es generiert nur Dateien. Die Kontrolle bleibt bei dir.
Ein curl-Befehl, keine Abhängigkeiten, nur Python-Standardbibliothek
Scannt Hardware, OS, Docker-Version, Tailscale und installierte Sicherheitstools
Browser- oder Terminal-UI. Empfehlungen basierend auf erkannter Umgebung
Generierte Configs an ihren Platz legen, mitgeliefertem Einrichtungsleitfaden folgen
Bestehende Tools konzentrieren sich auf das Sandboxing der Codeausführung von Agenten. Moat härtet den Host und das Netzwerk um den Agenten herum.
| Funktion | microsandbox | DIY YAML | Moat |
|---|---|---|---|
| Codeausführung sandboxen | ✓ | — | ✓ |
| Docker-Härtung | — | ⚠️ Manuell | ✓ |
| Netzwerk-Ausgangsfilterung | — | ⚠️ Manuell | ✓ |
| Secrets-Verwaltung | — | ⚠️ Manuell | ✓ |
| Agent-Tool-Berechtigungen einschränken | — | ⚠️ Manuell | ✓ |
| Setup-Wizard für Nicht-Experten | — | — | ✓ |
| Automatische Umgebungserkennung | — | — | ✓ |
Schichten 1-4 sind Framework-unabhängig. Schichten 5-7 fügen Framework-spezifische Härtung hinzu.
Kostenlos. Kein Account. Kein Server.
Nur ein Python-Skript und ein Browser.