{"id":7757,"date":"2021-01-15T14:24:41","date_gmt":"2021-01-15T13:24:41","guid":{"rendered":"https:\/\/enginsight.com\/?p=7757"},"modified":"2023-04-18T12:00:08","modified_gmt":"2023-04-18T10:00:08","slug":"testen-sie-ihren-linux-server-mit-dem-schnellen-security-audit-von-enginsight","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/testen-sie-ihren-linux-server-mit-dem-schnellen-security-audit-von-enginsight\/","title":{"rendered":"Testen Sie Ihren Linux-Server mit dem schnellen Security-Audit von Enginsight!"},"content":{"rendered":"<p>Haben Sie Ihre Linux Server schon mal selbst auditiert? Sie brauchen keine Angst vor langwierigen und manuellen Prozessen haben. Durch maximale Automatisierung und &#xFC;bersichtliche Ergebnisse erlangen Sie innerhalb weniger Momente eine aussagekr&#xE4;ftige Bewertung &#xFC;ber den Sicherheitszustand Ihres Servers. <\/p>\n\n\n\n<p>Erfahren Sie, worauf Sie bei <strong>Linux-Servern <\/strong>ein Augenmerk legen sollten und wie Sie den schnellen <strong>Security-Audit mit Enginsight<\/strong> erstellen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum ist (Linux) Server-Sicherheit wichtig?<\/h2>\n\n\n\n<p>Der Server hat f&#xFC;r eine leistungsf&#xE4;hige IT-Infrastruktur von Unternehmen zentrale Bedeutung. Nichtumsonst kommt der Wortstamm vom Englischen &#x201E;to serve&#x201C;: den (Clients) zu &#x201A;<em>dienen<\/em>&#x201A;. <\/p>\n\n\n\n<p>F&#xE4;llt ein oder mehrere Server aus, kann dies zur Folge haben, dass die Arbeit der gesamten Organisation lahmgelegt ist.<\/p>\n\n\n\n<p>Ganz egal ob die Server im eigenen Rechenzentrum stehen oder als Hosted Server in ein gro&#xDF;es Rechenzentrum ausgelagert sind, spielt daher die Sicherheit eine gro&#xDF;e Rolle. Nicht zuletzt, weil auf den Servern oft sensible Daten gespeichert sind, die unter keinen Umst&#xE4;nden in falsche H&#xE4;nde gelangen d&#xFC;rfen. Entweder weil personenbezogene Daten von Kunden verarbeitet werden und daher ein DSVGO-Versto&#xDF; droht. Oder weil das gespeicherte Wissen die Grundlage f&#xFC;r den Erfolg des Unternehmens sichert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ist Linux sicherer als Windows?<\/h2>\n\n\n\n<p>Auch wenn Linux aus Security-Sicht einen besseren Ruf genie&#xDF;t als Windows von Microsoft, sind Linux-Systeme nicht per se sicherer. Erst eine richtige Konfiguration und das Verzichten auf anf&#xE4;llige Software machen aus einem Linux-Server einen sicheren Linux-Server.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Worauf sollten Sie bei Sicherheit von Linux-Servern besonders achten?<\/h2>\n\n\n\n<p>Damit Sie Hackern eine m&#xF6;glichst geringe Angriffsfl&#xE4;che bieten, sollten Sie einige prophylaktische Ma&#xDF;nahmen treffen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>M&#xF6;glichst minimale Installation<\/strong><br>Was prinzipiell auch f&#xFC;r Clients gilt, hat bei Servern eine besondere Bedeutung: Installieren Sie ausschlie&#xDF;lich, was wirklich ben&#xF6;tigt wird. Jede installierte Software oder jeder laufende Dienst stellt potenziell ein Sicherheitsrisiko dar.<\/li>\n\n\n\n<li><strong>Nicht genutzte Ports sperren<\/strong><br>Das gleiche gilt f&#xFC;r ge&#xF6;ffnete Ports: Sperren Sie alle Ports, die sich nicht f&#xFC;r die Funktion des Servers tats&#xE4;chlich ben&#xF6;tigen.<\/li>\n\n\n\n<li><strong>Notwendigkeit von FTP &#xFC;berpr&#xFC;fen<br><\/strong>Verwenden Sie tats&#xE4;chlich FTP oder verwalten Sie den Server ohnehin via SSH? Wenn Sie FTP nicht nutzen, deaktivieren Sie den Service. Sollten Sie FTP brauchen, pr&#xFC;fen Sie die Konfiguration der Authentifizierung (z.B. Anonymous FTP Session) und der Benutzerrechte (z.B. Lese-, Schreib und L&#xF6;schrechte).<\/li>\n\n\n\n<li><strong>SSH richtig konfigurieren<br><\/strong>SSH ist zwar ein bequemer sowie leistungsstarker und durch seine verschl&#xFC;sselte Daten&#xFC;bertragung auch prinzipiell sicherer Service zu Fernsteuerung, dennoch stellt er ein potenzielles Sicherheitsrisiko dar. Dem sollten durch eine richtige Konfiguration entgegenwirken.<ul><li><em>root-Login verhindern:<\/em> Erlauben Sie keine Anmeldung des Benutzers &#x201E;root&#x201C;, sodass ein Angreifer nicht bereits den Benutzernamen kennt und nur das dazugeh&#xF6;rige Passwort erraten muss.<\/li><\/ul><ul><li><em>SSH Public Key Authentication:<\/em> Anstatt auf Benutzernamen und Passwort zu setzen, k&#xF6;nnen Sie einen SSH Public Key zu Authentifizierung nutzen. Dies erh&#xF6;ht die Sicherheit und bietet Vorteile, wenn mehrere Admins gemeinsam den Server verwalten.<\/li><\/ul><ul><li><em>SSH-Port manuell ab&#xE4;ndern:<\/em> Standardm&#xE4;&#xDF;ig ist Port 22 f&#xFC;r SSH reserviert. Ver&#xE4;ndern Sie den Port auf einen beliebigen anderen Port.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li><em>aktuelle Version nutzen:<\/em> Im Jahr 2006 wurde SSH-1 durch die &#xFC;berarbeitete Version Netzwerkprotokolls (SSH-2) abgel&#xF6;st. SSH-1 gilt aufgrund kryptografischer Schw&#xE4;chen als nicht mehr sicher und sollte daher nicht verwendet werden.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Telnet nicht mehr nutzen<br><\/strong>Lange Zeit war Telnet der Standard zur Fernsteuerung von Servern. Da die Daten&#xFC;bertragung jedoch unverschl&#xFC;sselt erfolgt, sollte der Service nicht mehr genutzt werden. Setzen Sie stattdessen auf SSH.<\/li>\n\n\n\n<li><strong>Software-Aktualisierungen durchf&#xFC;hren<\/strong><br>Halten Sie die installierten Anwendungen stets auf dem aktuellen Stand. Pr&#xFC;fen Sie die M&#xF6;glichkeit von Auto-Updates und scannen Sie die installierte Software auf bekannte Sicherheitsl&#xFC;cken (CVE).<\/li>\n\n\n\n<li><strong>Viren Scanner einsetzen<br><\/strong>Auch auf Servern sollten Sie eine Antivirensoftware installieren. Sie hilft, bekannte Schadsoftware zu erkennen und zu blockieren.<\/li>\n\n\n\n<li><strong>Logins &#xFC;berwachen<br><\/strong>Loggen Sie erfolgreiche und nicht-erfolgreiche Anmeldeversuche, sodass Sie Zugriffe auf Ihre Berechtigung &#xFC;berpr&#xFC;fen k&#xF6;nnen.<\/li>\n\n\n\n<li><strong>Webapplikationen absichern<br><\/strong>Haben Sie auf Ihrem Server Webanwendungen laufen, &#xFC;berpr&#xFC;fen Sie auch diese auf Sicherheit. Erfahren Sie, wie Sie <a href=\"https:\/\/enginsight.com\/de\/blog\/in-5-minuten-einen-sicherheitscheck-ihrer-webseite-durchfuhren\/\">in 5 Minuten Ihre Webanwendung auf Security checken<\/a>.<\/li>\n\n\n\n<li><strong>Services auf mehrere Server verteilen<br><\/strong>Indem Sie Ihre Services auf mehreren Instanzen betreiben, minimieren Sie das Risiko durch einzelne Attacken. Eine Virtualisierung und die Verwendung von Containern k&#xF6;nnen dabei hilfreich sein. Trennen Sie insbesondere &#xF6;ffentliche Dienste (bspw. Webseite) von wichtigen, internen Services.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">In wenigen Klicks: Black-Box und White-Box-Test durchf&#xFC;hren<\/h2>\n\n\n\n<p>Der Sicherheitsaudit eines Servers kann aus unterschiedlichen Perspektiven durchgef&#xFC;hrt werden. Entweder von au&#xDF;en, aus Hackerperspektive, ohne Kenntnisse &#xFC;ber den Server und ohne bestehende Zugriffsrechte. Das nennt man einen Black-Box-Test. Im Gegensatz dazu steht die Auditierung im White-Box-Kontext. Hier verf&#xFC;gt der Tester &#xFC;ber den vollen Zugriff auf das System und kann so mehr Informationen in den Test einbeziehen. Der Tester agiert im Inneren des Servers.<\/p>\n\n\n\n<p>Die aussagekr&#xE4;ftigsten Ergebnisse erhalten Sie, wenn Sie beide Verfahren miteinander kombinieren. Bei Enginsight &#xFC;bernimmt die Softwarekomponente Hacktor den Sicherheits-Audit von au&#xDF;en, w&#xE4;hrend der Pulsar-Agent direkt auf dem Server installiert wird.<\/p>\n\n\n\n<p><em>Noch keinen Enginsight Account? Kein Problem. Der Security-Audit eines Servers l&#xE4;sst sich auch mit unserer kostenlosen 14-t&#xE4;gigen Testversion durchf&#xFC;hren. <\/em><a href=\"https:\/\/app.enginsight.com\/#\/signup\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Registrieren Sie sich einfach!<\/em><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aus Hackerperspektive: Automatisierter Pentest mit Enginsight<\/h3>\n\n\n\n<p>Installieren Sie die Softwarekomponente Hacktor auf einem Linux-Ger&#xE4;t mit dem Sie den Pentest durchf&#xFC;hren m&#xF6;chten. F&#xFC;r den Hacktor muss der Server, den Sie testen, selbstverst&#xE4;ndlich erreichbar sein. Anschlie&#xDF;end&#x2026;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>definieren Sie die Zielsysteme, das hei&#xDF;t Sie legen fest, welche Systeme getestet werden sollen &#x2013; in diesem Fall Ihr Server.<\/li>\n\n\n\n<li>legen Sie mit einer Vorlage fest, welcher Hacktor, welche Zielsysteme attackieren soll.<\/li>\n\n\n\n<li>starten Sie den Pentest.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Von innen: Enginsight Pulsar-Agent<\/h3>\n\n\n\n<p>Um den Security Audit im White-Box-Kontext durchzuf&#xFC;hren m&#xFC;ssen Sie nichts weiter tun, als den Enginsight Pulsar-Agent auf dem Server zu installieren. F&#xFC;hren Sie einfach das Installationsskript auf dem Server aus, die Analysen laufen ganz automatisch los.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ergebnisse als PDF-Report ausgeben<\/h3>\n\n\n\n<p>Nutzen Sie die PDF-Berichte von Enginsight, um die Ergebnisse abzuspeichern. Die heruntergeladenen Berichte k&#xF6;nnen Sie an Kollegen oder IT-Verantwortliche weiterleiten, um sie zu informieren.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/hostbericht.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/hostbericht-1024x576.png\" alt=\"PDF Berichte Server Monitoring\" class=\"wp-image-7762\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/hostbericht-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/hostbericht-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/hostbericht-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/hostbericht-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/hostbericht-2048x1152.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Lassen Sie sich die Analyse-Ergebnisse als PDF-Bericht ausgeben. <\/figcaption><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/securityaudit\/\"><strong>Security-Audit mit Enginsight: Finden Sie Schwachstellen in Ihrer IT und schlie&#xDF;en Sie diese automatisiert.<\/strong><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mehr als einmaliges Testen: Dauerhaftes Security-Monitoring<\/h2>\n\n\n\n<p>Was ist besser als ein einmaliger Check? Ein dauerhaftes <a href=\"https:\/\/enginsight.com\/de\/it-monitoring\/\">Sicherheits-Monitoring Ihrer Server<\/a>. Lassen Sie den Enginsight Pulsar-Agent also einfach auf Ihrem Server installiert und behalten Sie den Live-Zustand des Servers im Blick. Mittels <a href=\"https:\/\/enginsight.com\/docs\/bedienung\/plattform\/alarme\" target=\"_blank\" rel=\"noreferrer noopener\">Alarme<\/a> k&#xF6;nnen Sie sich bspw. &#xFC;ber neue Sicherheitsl&#xFC;cken oder neue offene Ports informieren lassen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1.png\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1-1024x576.png\" alt=\"Server und Clients Monitoring\" class=\"wp-image-7529\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1-1024x576.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1-300x169.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1-768x432.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1-1536x864.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2021\/01\/Hosts-1.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Alle Server und Clients auf einen Blick: Mit dem dauerhaften Security-Monitoring. (Anklicken zum Vergr&#xF6;&#xDF;ern.)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Auch den automatisierten Pentest k&#xF6;nnen Sie in regelm&#xE4;&#xDF;igen Abst&#xE4;nden starten. Legen Sie einfach im Template eine wiederkehrende Durchf&#xFC;hrung fest und f&#xFC;hren Sie bspw. jeden Freitag um 16 Uhr einen Hackerangriff auf sich selbst durch.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Wird Ihr Server angegriffen?<\/h2>\n\n\n\n<p>Enginsight ist nicht nur ein starkes Analysetool, um proaktive Ma&#xDF;nahmen zu planen und zu validieren. Das integrierte <a href=\"https:\/\/enginsight.com\/de\/ids-ips\/\">Intrusion Detection System (IDS)<\/a> erkennt Cyberattacken, die Hacker auf Ihre Server ausf&#xFC;hren. Als Fr&#xFC;hwarnsystem alarmiert Enginsight, bevor der Angriff erfolgreich ist, Daten abgeflossen oder Systeme lahmgelegt worden sind. Dazu sitzt Enginsight als hostbasierte Intrusion Detection dezentral auf allen Ihren Servern und Clients. So kann Enginsight auch Angriffe aufsp&#xFC;ren, die mit der Firewall bereits die erste Schwelle &#xFC;berwunden haben. Erfahren Sie hierzu mehr im Use Case &#x201E;Ohne Konfigurationen: Dezentrales Intrusion Detection System (IDS) etablieren&#x201C;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cybersecurity mit mit Enginsight!<\/h2>\n\n\n\n<p>Mit Enginsight legen Sie die Basis f&#xFC;r eine sichere und effektive <strong>Administration Ihrer gesamten IT-Infrastruktur<\/strong>. Rollen Sie den Pulsar-Agent auf allen Ihren Servern und Clients aus, scannen Sie Ihr gesamtes Netzwerk nach Ger&#xE4;ten und erstellen Sie ein <a href=\"https:\/\/enginsight.com\/de\/it-inventarisierung\/\">automatisches Inventar<\/a>.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Wie wir das alles in einer einzigen &#xFC;bersichtlichen Benutzeroberfl&#xE4;che vereinen? Erkl&#xE4;ren wir Ihnen gerne in einem pers&#xF6;nlichen <a href=\"https:\/\/enginsight.com\/de\/demo\/\" target=\"_blank\" rel=\"noreferrer noopener\">Webdemo-Termin<\/a>. <\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size\"><strong>Jetzt auf Ihrem Linux-Server testen: kostenfrei und unverbindlich&#xA0;<a href=\"https:\/\/app.enginsight.com\/?#\/signup\" target=\"_blank\" rel=\"noreferrer noopener\">Testversion<\/a>.<\/strong><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erfahren Sie, worauf Sie bei Linux-Servern ein Augenmerk legen sollten und wie Sie den schnellsten Security-Audit der Welt erstellen.<\/p>\n","protected":false},"author":8,"featured_media":7758,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[174],"tags":[],"class_list":["post-7757","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-use-case"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7757","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=7757"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/7757\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/7758"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=7757"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=7757"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=7757"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}