Wichtige Sicherheitsinformationen für Ihren Windows-Server (Teil 1 von 2)
Bitte verwenden sie die "Drucken" Funktion am Seitenende, um ein PDF zu erstellen.
Für Cloud Server, VPS, Virtual Server, Dedicated Server und Server Power Deals
Ein Server bietet Ihnen viele interessante Möglichkeiten. Mit dem Erwerb eines Servers mit Root-Zugriff sind Sie jedoch auch für dessen Sicherheit verantwortlich. Diese Verantwortung beinhaltet alle Aktionen, die von Ihrem Server ausgeführt werden. Aus diesem Grund ist es sehr wichtig, dass Sie Ihren Server möglichst frühzeitig absichern und das Sicherheitsniveau gegen Cyberangriffe erhöhen, um potenziellen Angreifern möglichst wenig Angriffsfläche zu bieten.
In dieser Artikelserie werden einige wichtige Sicherheitsempfehlungen und Sicherheitsmaßnahmen erklärt, die dazu beitragen, das Sicherheitsniveau Ihres Windows-Servers zu erhöhen.
In diesem Artikel erhalten Sie allgemeine Sicherheitsempfehlungen und Tipps für eine sichere Konfiguration und einen sicheren Betrieb Ihres Windows-Servers.
Installieren Sie regelmäßig und rechtzeitig Sicherheitspatches und Updates
In der Regel werden bekannt gewordene Schwachstellen mithilfe von veröffentlichten Updates innerhalb kürzester Zeit wieder geschlossen. Dies funktioniert jedoch nur, wenn Sie sich regelmäßig über Sicherheitspatches und Updates für das Betriebssystem und die installierten Programme informieren und diese zeitnah installieren. Stellen Sie ferner sicher, dass auch Sicherheitspatches und Updates für die von Ihnen genutzen Plugins zeitnah installiert werden.
Fast alle Betriebssysteme bieten die Möglichkeit, wichtige Sicherheitsupdates automatisch im Hintergrund herunterzuladen und zu installieren. Wenn Sie Microsoft Windows Server 2016 verwenden, können Sie die automatische Installation in den Windows-Update-Einstellungen konfigurieren.
Hinweis
Die Sicherheitspatches und Updates für Ihre Anwendungen und Plugins können Sie bei Bedarf vor der Installation testen, um die möglichen Auswirkungen auf Ihre spezifische Umgebung zu prüfen, bevor Sie diese zeitnah auf dem Server installieren. Bitte beachten Sie jedoch, dass Sie für einen solchen Test einen zweiten Server benötigen.
Verwenden Sie stets ein starkes Passwort
Wenn Sie schwache Passwörter verwenden, können sich potenzielle Cyber-Kriminelle leichter Zugriff zu Ihrem Server verschaffen. Ist ein solcher Angriff geglückt, kann der Cyber-Kriminelle z. B. Ihren Server für bösartige Aktivitäten verwenden, die Ressourcen Ihres Servers nutzen oder den Server übernehmen und Sie aussperren.
Sie sollten daher stets sichere und komplexe Passwörter benutzen. Ändern Sie diese regelmäßig. Beachten Sie hierbei die folgenden Kriterien, um ein starkes und sicheres Passwort zu erstellen:
Verwenden Sie für jeden Server und für jede Datenbank, die auf dem Server läuft ein eigenes Passwort.
Verwenden Sie ein Passwort, das nicht in Wörterbüchern steht.
Verwenden Sie stets ein Passwort, das sich erheblich von früheren Passwörtern unterscheidet.
Verwenden Sie keine personenbezogenen Daten aus Ihrem persönlichen Umfeld wie z. B. Geburtstage, Namen usw.
Verwenden Sie kein Passwort, das den Benutzernamen oder den Firmennamen enthält.
Geben Sie Ihr Passwort nicht an Dritte weiter.
Kombinieren Sie verschiedene Arten von Zeichen, z. B. Buchstaben, Ziffern und Sonderzeichen.
Verwenden Sie Passwörter für verschiedene Dienste nicht wieder.
Ein sicheres Passwort enthält:
Mindestens 8 Zeichen
Groß- und Kleinbuchstaben: a-z, A-Z
Ziffern: 0-9
Sonderzeichen
Beschränken Sie den Zugriff auf den Server
Der Zugriff auf das System sollte nur Benutzern erlaubt sein, die damit arbeiten müssen.
Entwickeln Sie eine passende Backup-Strategie
Der Verlust von Daten kann zu tiefgreifenden und kostspieligen Schäden führen. Aus diesem Grund sollten Sie möglichst frühzeitig eine passende Backup-Strategie entwickeln. Die Entwicklung einer Backup-Strategie ist ein technisch sehr komplexes Thema, da hierbei viele Faktoren berücksichtigt werden müssen. Einige wichtige Faktoren sind zum Beispiel:
Feststellung der Gefährdungslage: Die Gefährdungslage hängt vom Einsatzzweck des Servers und von der Abhängigkeit vom Datenbestand ab.
Klassifizierung der Daten: Um welche Art von Daten handelt es sich? Müssen systemrelevante Daten oder Personendaten gesichert werden?
Verfügbarkeit der Daten: Welche Anwendungen sind in welcher Form von den Daten abhängig? Funktionieren die Anwendungen auch ohne die betreffenden Daten?
Darüber hinaus sollten Sie bei der Entwicklung Ihrer Backup-Strategie folgende Fragen miteinbeziehen und beantworten:
Welcher Datenverlust ist vertretbar?
Wie lange würde die Rekonstruktion der Daten dauern?
Wie groß ist das Datenvolumen und wie wird sich der Datenbestand entwickeln?
Wie müssen die Daten gesichert werden?
Gibt es Lösch- und Aufbewahrungsfristen?
Sind die Daten vertraulich? Ist ein besonderer Zugriffsschutz erforderlich? Gibt es gesetzliche Vorgaben?
Wann kann das Backup erstellt werden, ohne dass es negative Auswirkungen auf andere Prozesse gibt?
Wie lange müssen Sie die Backups aufbewahren?
Ein weiterer wichtiger Punkt, den Sie bei der Entwicklung Ihrer Backup-Strategie berücksichtigen sollten, ist die Art der Datensicherung. Grundsätzlich wird zwischen den folgenden Sicherungsarten unterschieden:
Voll-Backup
Ein Vollbackup ist ein Backup, das alle Daten enthält, die für die Sicherung gewählt wurden.
Differentielles Backup
Bei einem differentiellen Backup werden alle Dateien gesichert, die seit dem letzten Voll-Backup geändert wurden oder neu hinzugekommen sind. Die Veränderungen werden immer in Bezug zur Vollsicherung gemacht. Differentielle Backups werden von Tag zu Tag größer, bis Sie wieder ein Voll-Backup durchführen. Sie benötigen jedoch weniger Speicherplatz als ein Voll-Backup und können schneller durchgeführt werden.
Um Daten von einem inkrementellen Backup wiederherstellen zu können, müssen Sie auch Zugriff auf das letzte Voll-Backup haben. Die einzelnen differentiellen Backups können unabhängig voneinander gehandhabt werden.
Inkrementelles Backup
Inkrementelle Backups sind sehr platzsparend und können schnell durchgeführt werden.
Bei einem inkrementellen Backup werden nur die Daten gesichert, die seit dem letzten Backup erstellt oder verändert wurden. Hierbei ist es unerheblich, ob es sich um ein Voll-Backup oder ein inkrementelles Backup handelt.
Um ein inkrementelles Backup wiederherstellen zu können, müssen Sie folglich auch Zugriff auf andere Backups haben, die sich in der Backup-Kette befinden, da die Backups voneinander abhängig sind. Wenn Sie eines der vorherigen inkrementellen Backups oder ein Voll-Backup löschen, können Sie die Gesamtgruppe nicht mehr wiederherstellen.
Neben der Entwicklung der geeigneten Backup-Strategie und dem regelmäßigen Erstellen von Backups sollten sie auch sicherstellen, dass die Wiederherstellung der Backups regelmäßig getestet wird. Durch regelmäßige Tests können Sie die Integrität der gesicherten Daten sicherstellen und wichtige Erfahrungswerte bei der Wiederherstellung Ihrer Daten sammeln.
Härten Sie Ihre Anwendungen
Je nach installierter Anwendung gibt es unterschiedliche Bedrohungsrisiken und Bedrohungen. Um sich gegen diese zu schützen, sollten Sie Ihre Anwendungen härten. Im Folgenden sind hierzu einige Tipps aufgeführt:
Um Informationen zur sicheren Installation und zu Bereitstellungen der Anwendung zu erhalten, konsultieren Sie die Dokumentation und die Website des Herstellers.
Beachten Sie die Best Practices, um die jeweilige Anwendung zu installieren.
Suchen Sie nach bekannten Schwachstellen Ihrer Anwendung. Common Vulnerabilities and Exposures (CVE®) ist z. B. eine Liste, in der bekannte Schwachstellen aufgeführt sind. Weitere Informationen zu CVE® finden Sie hier: https://cve.mitre.org/
Prüfen Sie Ihren Server mit einem Programm wie z. B. Nmap auf Schwachstellen.
Führen Sie einen Penetrationstest durch, um weitere Schwachstellen zu ermitteln.
Installieren Sie nur benötigte Anwendungen
Installieren Sie nur Anwendungen, die Sie wirklich benötigen. Je mehr Anwendungen Sie auf dem Server installieren, desto größer ist die Gefahr, dass es Schwachstellen gibt.
Hinweis
Installieren Sie Anwendungen möglichst nur aus offiziellen Quellen. Anwendungen aus inoffiziellen Quellen können unter Umständen Malware und/oder Viren enthalten.
Schalten Sie nicht benötigte Dienste ab oder deinstallieren Sie diese
Je nach verwendetem Betriebssystem und nach Installationsart werden diverse Zusatzprogramme und Dienste mitinstalliert. Oftmals werden viele dieser Zusatzprogramme und Dienste nicht benötigt.
Durch das Ausschalten dieser nicht benötigten Zusatzprogramme und Dienste können Sie mit dieser Maßnahme die Sicherheitsrisiken reduzieren. Identifizieren Sie daher die Dienste und Aufgaben, die für die Verwaltung Ihres Netzwerks nicht kritisch sind, und deaktivieren Sie dann die zugehörigen Systemrichtlinienregeln.
Öffnen Sie nur Ports, die Sie wirklich benötigen
Offene Ports stellen in seltenen Fällen ein Sicherheitsrisiko dar. Wenn Sie auf eine geringe Anzahl an Drittanwendungen zurückgreifen, ist die Zahl der benötigten Ports überschaubar. Zum Risiko werden diese offenen Schnittstellen nur dann, wenn die antwortenden Programme Sicherheitslücken aufweisen und sich Cyber-Kriminelle diesen Umstand zunutze machen. Dieses Gefahrenpotenzial steigt mit der Anzahl der Anwendungen, die Sie auf dem Server installieren.
Überwachen Sie Ihren Server
Das Monitoring ist ein wichtiges Instrument, um die Sicherheit Ihres Servers zu erhöhen. Nur durch eine Überwachung des Servers können Sie einen Serverausfall oder den Ausfall von einzelnen Komponenten oder Anwendungen rechtzeitig bemerken. Dies gilt auch für bestimmte Arten von Cyberangriffen. Wenn Sie angegriffen werden, ist eine schnelle Reaktion unerlässlich, um den Angriff zu stoppen und den verursachten Schaden zu minimieren.
Zusätzlich empfehlen wir Ihnen, regelmäßig die Security Log-Einträge Ihres Servers zu prüfen.
Eine Liste der zu überwachenden Ereignisse finden Sie hier:
Überprüfen Sie Ihren Server regelmäßig auf Malware
Malware, Viren und Ransomware können erhebliche Schäden anrichten. Stellen Sie daher sicher, dass auf Ihrem Server einen aktuelle Anti-Virus- und Anti-Spyware-Software installiert ist und aktualisieren Sie die Antivirus- und Anti-Malware-Signaturen regelmäßig. Achten Sie ferner darauf, dass der Virenscanner dauerhaft aktiv ist und den Datenverkehr überwacht. Führen Sie darüber hinaus regelmäßig einen vollständigen Scan der Festplatten bzw. SSDs durch.
Weitere Artikel aus dieser Artikelserie
Den zweiten Artikel dieser Artikelserie finden Sie hier:
Wichtige Sicherheitsinformationen für Ihren Windows-Server (Teil 2 von 2)
Inhalt
- Installieren Sie regelmäßig und rechtzeitig Sicherheitspatches und Updates
- Verwenden Sie stets ein starkes Passwort
- Beschränken Sie den Zugriff auf den Server
- Entwickeln Sie eine passende Backup-Strategie
- Härten Sie Ihre Anwendungen
- Installieren Sie nur benötigte Anwendungen
- Schalten Sie nicht benötigte Dienste ab oder deinstallieren Sie diese
- Öffnen Sie nur Ports, die Sie wirklich benötigen
- Überwachen Sie Ihren Server
- Überprüfen Sie Ihren Server regelmäßig auf Malware
- Weitere Artikel aus dieser Artikelserie
- Nach oben