Wie man ein Sicherheitsaudit für Server durchführt

Wie man ein Sicherheitsaudit für Server durchführt

Read 5 minutes

Für jedes Unternehmen, das online tätig ist, ist die Informationssicherheit eine Priorität. Virusinfektionen, Angriffe von außen und unbefugter Zugriff auf Informationen - all dies stellt ein großes finanzielles Risiko und ein Risiko für den guten Ruf dar. Daher achten Unternehmer bei der Auswahl einer Serverplattform stets auf den Grad der Sicherheit. Mindestens einmal im Monat sollte ein Audit der Serversicherheit durchgeführt werden, um zu prüfen, ob das Schutzsystem korrekt funktioniert und ob es keine Lücken oder Schwachstellen im Sicherheitssystem gibt.

Was gehört zu einem Server-Sicherheitsaudit?

Ein scheinbar unbedeutender Faktor wie eine falsche Konfiguration des Servers oder eine veraltete Software kann zu einem Sicherheitsrisiko führen. Der Zweck eines Audits ist es, Sicherheitsschwachstellen zu identifizieren, damit sie rechtzeitig behoben werden können, bevor es zu einer Infektion oder einem Datendiebstahl kommt. Der Serveradministrator prüft die installierte Software auf ihre Übereinstimmung mit den neuesten Updates, bewertet die Sicherheitseinstellungen des Servers und behebt etwaige Fehler. Außerdem analysiert er, ob die Zugriffsrechte der Mitarbeiter auf bestimmte Ressourcen eingehalten werden.

Wie man einen virtuellen dedizierten Server mit eigenen Händen auditiert

Auch ein Benutzer ohne Programmierkenntnisse kann die Sicherheit von Windows- oder Linux-Servern überprüfen. Sicherheitsprüfungen können in mehrere Schritte unterteilt werden:

Physischer Zugang

Bei einem dedizierten Server ist der physische Zugang zum Server für Dritte standardmäßig eingeschränkt, dies wird vom Rechenzentrum bereitgestellt. Der Benutzer kann jedoch zusätzlich ein Passwort für den BIOS-Zugang festlegen.

Firewall

Um eine kontinuierliche Software- und Portkontrolle zu gewährleisten, muss die Windows-Firewall richtig konfiguriert und aktiviert sein. Für Linux kann SELinux für die Zugriffskontrolle verwendet werden. Alternativ können Sie auch unsere Hardware-Firewalls Cisco ASA oder Fortinet FortiGate 60D mieten.

Dateisystem

Es wird empfohlen, unterschiedliche Partitionen für System- und Benutzerdateien zu verwenden. Unter Windows sollten Sie die Partitionen als NTFS formatieren. Setzen Sie unter Linux die Boot-Partition auf schreibgeschützt.

Prüfen auf Updates

Stellen Sie sicher, dass der Server Updates automatisch empfängt und installiert.

Passwort-Richtlinie

Die lokalen Sicherheitsrichtlinien von Windows sollten komplexe Passwörter, das Festlegen von Ablaufdaten und das Sperren von Konten nach mehreren fehlgeschlagenen Anmeldeversuchen oder der Eingabe leerer Passwörter vorschreiben. Unter Linux wird empfohlen, die Autorisierung als root per Schlüssel vorzunehmen. Es wird auch empfohlen, die Verbindungsports zu ändern.

Log-Überwachung

Aktivieren Sie die Protokollierung für kritische Infrastruktursegmente und überprüfen Sie diese regelmäßig.

Netzwerksicherheit

VPNs und VLANs werden zur Knotensegmentierung und Verbindungssicherheit empfohlen. Auch sollten die Standardeinstellungen geändert und die Ports der Netzwerkausrüstungsdienste umgeleitet werden. Der IPsec-Dienst kann zur Verschlüsselung des Datenverkehrs verwendet werden. Zur Anzeige offener Ports verwenden Sie das Dienstprogramm Netstat.

Zugriffskontrolle

Beschränken Sie den Benutzerzugriff auf kritische Dateien, deaktivieren Sie den Gastzugang und sperren Sie den Zugang für Benutzer mit leeren Passwörtern. Deaktivieren Sie alle nicht verwendeten Rollen und Anwendungen auf dem Server.

Sicherung

Nutzen Sie die Vorteile eines zuverlässigen und kostengünstigen Dateisicherungsdienstes. Bewahren Sie Backups nicht unverschlüsselt auf. Wenn Sie einen Server bei uns mieten, können Sie den Speicherort für Ihr Backup wählen.

Zugang zu Datenbanken

Kritische Datenbanken sollten auf verschiedenen SQL-Servern gespeichert werden. Idealerweise sollten Sie sie so konfigurieren, dass sie unter einem minimal privilegierten Benutzer oder von einer vorkonfigurierten Whitelist von IP-Adressen aus laufen.

Antivirus-Schutz

Für Windows-basierte Server wird die Installation einer automatisch aktualisierten Antiviren-Software empfohlen, wenn Benutzer mit Netzwerkspeichern arbeiten. Für Linux ist die Installation eines Virenschutzes nicht erforderlich, vorausgesetzt, dass die Sicherheit des Servers regelmäßig überwacht und der unbefugte Zugriff kontrolliert wird. In diesem Fall kann das Dienstprogramm Tiger nützlich sein. Eine monatliche Überprüfung hilft, die Korrektheit des Servers zu gewährleisten, Schwachstellen zu erkennen und die Sicherheit des Netzwerks zu überwachen.

Wie nützlich war dieser Beitrag?

Klicken Sie auf einen Stern, um ihn zu bewerten!
Рейтинг: 0/5 - 0 голосов