Root-Server sicher im Netzwerk betreiben

So schützen Sie Ihren Root-Server vor Hackern und Angriffen
Root-Server sicher im Netzwerk betreiben

Oftmals reichen die Möglichkeiten eines dedicated Servers nicht mehr aus. In diesem Fall greift man gerne zu einem Rootserver, also einem gemieteten System mit vollständigem Zugriff. Hier ist es allerdings Sache des Kunden, das System gegen Angriffe zu schützen um den angebotenen Content möglichst 24/7 erreichbar zu halten.

Neben hilfreichen Tools oder Programmen, die Angriffe abwehren oder vor Angriffen warnen sind die beiden wichtigsten Punkte Aktualität und Minimalität.

System aktualisiert halten

Die meissten Angriffe erfolgen heutzutage über bekannte oder noch nicht bekannte Sicherheitslücken in der eingesetzten Serversoftware. Daher ist der wichtigste Schutz vor Angriffen, alle laufenden Programme immer auf dem aktuellsten Stand zu halten. Somit sind gerade die den Hobby-Hackern gerade bekannt gewordenen Angriffsmöglichkeiten schnell beseitigt. Bei Rootservern im Profi-Bereich, wie zum Beispiel RedHat Enterprise Linux oder SUSE Linux Enterprise, können bei einem Standard-Server alle Aktualisierungen ohne vorherige Tests installiert werden, da der Distributor die 100% kompatiblität garantiert.

Systemdienste minimal halten

Auch wenn die Software immer auf dem aktuellsten Stand gehalten wird – von der Bekanntgabe einer Sicherheitslücke bis zu deren Behebung kann durchaus etwas Zeit vergehen. Aus diesem Grund muß darauf geachtet werden, daß der Server nur die Dienste anbietet, die für den Betrieb auch absolut notwendig sind. Betreibt man Beispielsweise einen reinen Webserver ist es meißt unnötigt, einen Email-Serverdienst auf dem System laufen zu lassen. Linux- und Unix-ähnliche Systeme benötigen für den reinen Serverbetrieb keine grafische Benutzeroberfläche. Auch oftmals aktivierte Dienste wie DNS oder SQL-Datenbanken sollte nur dann laufen, wenn sie auch wirklich benötigt werden.

Systemdienste passend konfigurieren

Für den Betrieb notwendige Dienste sollten so eingestellt werden, daß genau die notwendigen Anforderungen erfüllt werden. Mehr ist nicht notwendig. Betreibt man einen Webserver mit einer SQL-Datenbank, ist es nicht notwendig, daß die Datenbank von anderen System Anfragen beantwortet. Bietet man Web-Formulare an, über die Emails verschickt werden können, muss das System nicht Email-Verbindungen von ausserhalb annehmen können. SSH-Verbindungen sollten nicht über Kennwörter, sondern über Zertifikate oder Key-Files hergestellt werden, um Kennwortangriffe unmöglich zu machen.

Angriffe erkennen und abwehren

Bei einem aktuell gehaltenem System ist eine aktive Angriffsabwehr in den meissten Fällen nicht notwendig. Falls dies trotzdem gewünscht ist, finden sich für alle Betriebssysteme unterschiedliche Programme die den Betreiber vor Angriffen warnt oder sogar Zugriffe von Systemen mit Angriffsmuster blockiert.
Wir sind ein Unternehmen das maßgeschneiderten Services und Produktlösungen für die Anbindung an das Internet anbieten. Unsere Kunden kommen aus allen bereichen “ Endkunden, Firmen, Organisationen, Internetprovider und Medien-Agenturen“.

Wir beraten Sie kompetent und umfassend und greifen dabei auf jahrelange Erfahrungen als professioneller Internet Service Provider zurück.

Red-Hosting
Alexander Fischer
Lautenschlägerstraße 25
80999 München
+49 (0) 89 / 32 60 31 -74

http://www.red-hosting.de
info@red-hosting.de

Pressekontakt:
Interaktiv-Net
Derk Dimitriadis
Uraniastrasse 40
8001 Zürich
info@interaktiv-net.de
+41 44 586 12 93
http://www.interaktiv-net.de