Hacker vor der Tür –
Serversicherheit ernstnehmen

  • Risiko von Server-Ausfällen minimieren
  • Serversicherheit schützt vor Datenverlusten
  • Server-Monitoring bewahrt vor Ausfall der Unternehmens-IT
  • Schutz gewährleisten für File Server, Print Server, Mail Server, Web Server

 

Kostenloser Download
  • 30 Tage PRTG-Vollversion
  • Nach 30 Tagen wird PRTG zur Freeware
  • Alternativ kaufen Sie ein Lizenz-Upgrade


10 Punkte für mehr Serversicherheit

 

Da Server das Rückgrat jeder IT-Umgebung sind, sollten Sie der Serversicherheit besondere Beachtung schenken. Mit den folgenden 10 Schritten schaffen Sie die perfekte Grundlage dafür:

  • Serverraum absichern
  • Minimalsystem aufsetzen
  • Zugriffsrechte gezielt vergeben
  • für Virenschutz sorgen
  • Firewall errichten
  • Intrusion Detection Systeme zuschalten
  • sensible Daten verschlüsseln
  • Software aktuell halten
  • zentrales Monitoring einrichten
  • Mitarbeiter schulen

 Hauptnutzen und -ziele

 

  • Zuverlässigkeit von Business-Prozessen und Webangeboten
  • Diebstahlschutz von Firmengeheimnissen und Kundendaten
  • Zufriedenheit von Mitarbeitern, Kunden und Partnern


Die Hauptaufgabe von Servern ist die ständige Bereitstellung von Diensten für Mitarbeiter und Management, Kunden und Partner. Sie sind Dreh- und Angelpunkt der Business-Prozesse: Austausch von Daten, Organisation der Arbeitsabläufe und Services für die jeweiligen Aufgaben. Server sind essenziell für die tägliche Zusammenarbeit im Unternehmen und stellen daher auch attraktive Angriffsziele dar.

Ein Serverausfall kann das gesamte Unternehmen lahmlegen:

  • Ausfall der Unternehmens-IT, Unterbrechung von Business-Prozessen
  • Datenverluste und Einschränkung der Datenverfügbarkeit
  • Mitarbeiter, die nicht mit ihren Anwendungen arbeiten können
  • Kunden, die nicht auf ihre gebuchten Services zugreifen können
  • Vertragsstrafen auf Grund nicht eingehaltener SLAs/Deadlines

Um das Risiko von Ausfällen, Wirtschaftsspionage und anderen Beeinträchtigungen zu minimieren, muss die Serversicherheit optimiert werden. Dabei empfiehlt sich eine ganzheitliche Strategie, die umfassend und nachhaltig Risiken abdeckt. Die Schnittstellen zum Internet bilden dabei die größte Risikoquelle.

Entsprechend muss das Unternehmen alles tun, um diese Schnittstellen zu sichern. Hierzu gehören Tools wie Virenschutzsoftware oder Firewall und das Monitoring auf verdächtigen Traffic. Aber auch physisch müssen Server abgesichert werden: gegen Feuer, Feuchtigkeit und Stromausfälle, gegen Einbruch, Diebstahl und Sabotage.

Ihre Netzwerksicherheit auf einen Blick
– auch von unterwegs

PRTG ist in wenigen Minuten eingerichtet und kann mit vielen verschiedenen Geräten genutzt werden.

 

PRTG comes with all the features you need, plus more your IT infrastructure won't want to live without.

 

PRTG überwacht zentral viele verschiedene Anbieter, Systeme und Anwendungen!

 

 

Maßnahmen der Server Security

 

Wir unterteilen die Sicherheitsmaßnahmen für Server hier in vier Bereiche, die sich allerdings nicht immer exakt voneinander trennen lassen:

  • physische Umgebung / Serverraumsicherheit
  • präventive Sicherheitsmaßnahmen auf dem Server
  • Angriffe auf Server abwehren
  • die Folgen erfolgreicher Angriffe minimieren

Serverraumsicherheit

Serverraumsicherheit

Denkt man an Serversicherheit, hat man als Erstes gefährliche Hacker im Sinn, die über das Internet angreifen. Doch auch in der Cloud-Revolution stehen Server in Rechenzentren und Serverräumen. Die Hardware muss regelmäßig gewartet und auf Verschleiß geprüft werden. Dort ist sie auch physischen Gefahren ausgesetzt: von Spannungsschwankungen bis zu Erdstößen. Und durch die zentrale Rolle von Servern wirken sich Probleme im Serverraum schnell im ganzen Unternehmen aus.

Das Umfeld absichern

Das Umfeld absichern

Idealerweise richtet man einen Serverraum in einem separaten Gebäude ein. Hier kann man alles genau kontrollieren. Allerdings ist das nur für Unternehmen ab einer bestimmten Größe sinnvoll. Wird das Gebäude auch anderweitig genutzt, sollte zumindest auf einen eigenen Brandschutzbereich geachtet werden, damit ein Ausbruch von Feuer in Nachbarabteilungen nicht sofort auf den Serverraum übergreifen kann.

Auf diese Weise sollte die gesamte Umgebung des Serverraums betrachtet werden: Wie könnten die Server durch umliegende Räumlichkeiten und angrenzende Etagen gefährdet werden? Zum Beispiel durch einen Wasserrohrbruch oder durch einen regen Besucherverkehr, der wiederum von kriminellen Interessen genutzt werden könnte.

Im Serverraum sollte die Verkabelung gesichert werden, idealerweise mit einem Doppelboden, in dessen Hohlraum die Verkabelung geführt werden kann. Steckdosen mit Spannungsfiltern sind eine weitere Maßnahme. Zudem sollten entzündliche Gegenstände vom Serverraum ferngehalten werden. Den Serverraum als informellen Lagerraum zweckentfremden, wäre also nicht die beste Idee.

Auch ein eigener vor Ausfällen gesicherter Stromkreis empfiehlt sich. Denn Kurzschlüsse in der Nachbarabteilung sollten nicht auf die Server durchschlagen. Für den Fall eines Stromausfalls im gesamten Gebäude, empfiehlt sich ein Notstromaggregat, vor allem wenn die Server auch Dienste für andere Standorte erbringen.

Natürliche Gefahren

Natürliche Gefahren

Server-Hardware ist anfällig für Schwankungen von Umgebungstemperatur und Luftfeuchtigkeit. Deshalb sollten Klimaanlagen für den Serverraum optimiert und für Luft- und Wärmeaustausch gesorgt werden. Bei Fenstern sollte auf die Möglichkeit des Eindringens von Regen und Kondenswasser geachtet werden. Auch die Auswirkungen naheliegender Wasserleitungen sind zu berücksichtigen. Durch Temperatur- und Feuchtesensoren kann der Raum kontrolliert werden. Diese sollten ihre Daten an ein zentrales Monitoring liefern, sodass bei Überschreitung von Grenzwerten ein Alarm ausgelöst werden kann.

Das gilt sinngemäß auch für Rauchmelder und Brandmeldeanlagen, die frühzeitig vor Bränden warnen sollen. Die Anschaffung einer automatisierten Löschanlage kann verhindern, dass neue Hardware teuer angeschafft werden muss. Auch Handfeuerlöscher sollten in einem Serverraum nicht fehlen.

Durch die permanente Laufzeit 24/7 über Jahre hinweg bei einer Vielzahl von Servern und Komponenten im Einsatz werden auch Risiken sonst minimaler Wahrscheinlichkeit zu einer realen Gefahr. Deshalb sollte man sich auch auf diese vorbereiten. Je nach geographischer Lage sollte man auch Überlegungen zu Erdbebensicherung und Schutz vor anderen Naturereignissen anstellen. Ein alternatives Rechenzentrum an einem anderen Standort kann bei einem Komplettausfall für die rettende Redundanz sorgen.

Zugang kontrollieren

Zugang kontrollieren

Die auf den Servern bzw. angeschlossenen Speichersystemen vorgehaltenen Kunden- und Unternehmensdaten benötigen besonderen Schutz. Entsprechend müssen Zugriffsrechte über das Netzwerk kontrolliert werden. Auch der physische Zugriff auf den Serverraum bedarf klarer Regelungen. Durch Zugriffskontrollen und deren Protokollierung können Manipulationen durch Unbefugte verhindert oder zumindest einfach zurückverfolgt werden.

Es klingt erst einmal ziemlich banal, aber um Unbefugten den Zugriff zu erschweren, muss man sich überlegen, wie man ihnen die Erreichung ihres Ziels möglichst schwer machen kann. So könnte man auf eine Beschilderung verzichten. Die Berechtigten wissen ja, wo sie hinmüssen.

Auch sollte der Serverraum nicht gerade neben dem Aufenthaltsraum für Gäste eingerichtet werden. Es hilft, wenn es keine einfachen, unkontrollierten, unverschlossenen Wege für Nichtfirmenangehörige gibt. Der Serverraum selbst sollte verschlossen sein.

Zugangsmöglichkeiten zum Serverraum (von innen oder außen) sollten so abgesichert sein, dass auch aufwändigere Einbruchsmethoden keinen Erfolg haben. Schließlich kann der Einbruch auch über Nacht erfolgen. Oder am Wochenende. Oder über die Feiertage. Zu den zu sichernden Zugängen gehören nicht nur Türen und Fenster, sondern auch Luken, Lüftungs- oder Lichtschächte. Man sollte auch überlegen, wo sich kleine Nager Zutritt verschaffen könnten.

Mögliche Varianten sind Schlösser, Gitter, Sicherheitstüren- und -fenster. Auch eine Videoüberwachung des Eingangsbereichs und im Umfeld potentieller Einstiegsmöglichkeiten kann sinnvoll sein, wobei Datenschutzregelungen zu beachten sind.

Durchdachtes Berechtigungskonzept und gezielte Rechtevergabe

Durchdachtes Berechtigungskonzept und gezielte Rechtevergabe

Eine Sicherheitslücke kann auch durch inkonsistente oder gar willkürliche Rechtevergabe entstehen. Es muss daher klar geregelt sein, welche Personen Zutritt zum Serverraum brauchen und wer einen Schlüssel bzw. eine Chipkarte erhält. Dafür erstellt man ein schriftliches Berechtigungskonzept.

Man sollte weiterhin darauf achten, dass Schlüssel wieder abgegeben werden, wenn der Grund für die Berechtigung entfällt. Auch muss klar sein, was zu tun ist, wenn der Schlüssel oder die Chipkarte verlorengeht, welche Maßnahmen das Unternehmen dann ergreift - und wo ein Reserveschlüssel für Notfälle sicher aufbewahrt wird.

Wie so oft bei sicherheitskritischen Fragen empfiehlt sich der Grundsatz: So wenig Zugriff wie möglich, so viel wie nötig. Der Zugriff und der Umgang mit den IT-Anlagen sollte dokumentiert und regelmäßig überprüft werden.

Serverraum-Monitoring nutzen

Serverraum-Monitoring nutzen

Idealerweise werden für all diese Fälle Sensoren und Alerts in der zentralen Monitoring-Umgebung eingerichtet, sodass Feuchtigkeits- und Temperaturschwankungen, Rauch- und Brandentwicklung, Fehlermeldungen der Hardware, unerlaubte Zutritte und Zugriffe einen Alarm bei den Verantwortlichen auslösen.

Eindringen präventiv verhindern

Eindringen präventiv verhindern

Wenn für die Server der passende Ort gefunden wurde, geht es darum, sie von Anfang an sicher einzurichten. Dabei gilt es, den Überblick zu behalten und präventiv Einfallstore und Sicherheitslücken zu schließen. Der Angreifer soll so wenig Angriffspunkte nutzen können wie möglich.

Sicherheit durch ein Minimalsystem

Sicherheit durch ein Minimalsystem

Je einfacher ein System aufgebaut ist, desto weniger fehleranfällig ist es und desto weniger Softwarefehler und Schutzlücken gibt es. Entsprechend übersichtlich und reduziert sollten Server konfiguriert werden. Hardware, Betriebssystem und Dienste sollten sich an den konkreten Aufgaben orientieren. Je komplexer ein System, desto schwieriger ist es, die Übersicht zu behalten. Und desto eher können auch Schwachstellen übersehen werden.

Das bedeutet, nur die Hardware-Komponenten einzusetzen, die auch für den Betrieb benötigt werden. Das Betriebssystem sollte sauber konfiguriert sein, die Dienste einen klaren Bezug zu Betrieb und Einsatzzweck haben und Schnittstellen nach außen minimiert werden. Werden Hardware-Komponenten, Dienste und Schnittstellen nicht mehr benötigt, sollten sie deinstalliert bzw. geschlossen werden.

Sicherheit durch Rechteverwaltung

Sicherheit durch Rechteverwaltung

Da auch Mitarbeiter bzw. deren Geräte und Accounts ins Visier von Hackern geraten können, sollten sie nur auf die Dienste und Daten Zugriff bekommen, für die sie berechtigt sind und nur die Berechtigungen bekommen, die sie für die Erfüllung ihrer Aufgaben auch benötigen.

An die Benutzerkonten werden deshalb unterschiedliche Rechte vergeben, auf welche Bereiche sie Zugriff bekommen und welche Operationen (Lesen, Schreiben und Datei ausführen) sie dort ausführen können. Normale Nutzer sollten zum Beispiel keine Administrationsrechte erhalten. Das macht den Server sicherer. Zum einen kann der unerfahrene Nutzer nicht aus Versehen Schaden anrichten, zum anderen können Hacker nicht über den Nutzer recht einfach in zentrale Bereiche vordringen.

Die Konfiguration erfolgt in der Regel über eine zentrale Benutzerverwaltung, auf die der Server zugreift. Die zentrale Verwaltung ist weniger fehleranfällig, muss aber auch entsprechend abgesichert sein. Die Datenübermittlung zwischen Client und Server muss verschlüsselt erfolgen, sonst könnten Angreifer das Passwort mitlesen. Beispiele sind die Verzeichnisdienste LDAP (Lightweight Directory Access Protocol) und Microsoft Active Directory. Statt dem unverschlüsselten LDAP sollte auf Secure-LDAP oder LDAPS zurückgegriffen werden.

Sicherheit durch Mitarbeiterschulungen

Sicherheit durch Mitarbeiterschulungen

Wurden alle Rechte sauber vergeben, reduziert das bereits potenzielle Angriffspunkte an den Client-Rechnern. Komplett kann man diese nicht eliminieren, da die Mitarbeiter Schnittstellen für die Business-Prozesse benötigen: von der einfachen Recherche über den E-Mail-Verkehr bis zum Zugriff auf das Geschäftskonto. Daher sollten Mitarbeiter im sorgsamen Umgang mit Geräten, Accounts und Nutzerrechten geschult werden. Sie sollten einen Angriff erkennen können, und sich an der Prävention beteiligen.

Eine Hacker-Methode, die besonders auf Mitarbeiter abzielt, ist das „Social Engineering“. Darunter versteht man eine Beeinflussung auf menschlicher Ebene, um bei den Zielpersonen ein bestimmtes Verhalten auszulösen, wie die Preisgabe von Passwörtern und anderer vertraulicher Informationen oder das Anklicken eines Links, worüber Malware eingeschleust werden kann.

So kann der Anruf eines „Servicetechnikers“, der dringend die Zugangsdaten benötige, Teil eines Betrugs sein. Eine andere Variante ist der Einsatz von Phishing-Mails, mit der ein Mitarbeiter dazu gebracht werden soll, auf bestimmte Seiten zu surfen, worüber dann der Login mitgeschnitten oder der Rechner infiziert wird. Normales Phishing geht auf Masse: Bei tausend versendeten Mails wird sicher ein Adressat klicken und den Zugriff aufs Unternehmensnetzwerk freimachen. Eine Sonderform ist das Speer Phishing, das sich auf konkrete Zielgruppen fokussiert und Mails besonders realitätsgetreu gestaltet.

Mitarbeiter sind für die Erhöhung der Sicherheit von Netzwerk und Server wertvolle Verbündete. Sie sollten mit Themen wie Phishing, sichere Passwörter und verantwortungsbewusstes Verhalten am Arbeitsplatz vertraut gemacht werden. Für eine Gefährdung des Unternehmens reicht es mitunter auch schon, Gäste vor dem eigenen Rechner allein zu lassen.

Sicherheit durch Softwareupdates

Sicherheit durch Softwareupdates

Eine weitere Lücke ist die eingesetzte Software – von der Firmware bis zum Business-Tool. Sie alle können durch Programmierfehler Sicherheitslücken und andere Schwachstellen aufweisen. Exploits nutzen diese Schwachstellen aus und verschaffen sich darüber den Zugang zu Netzwerk und Server, um wichtige Informationen auszuspionieren oder Malware einzuschleusen.

Inzwischen werden Exploits professionell in „Exploit Kits“ gesammelt, mit einer komfortablen Benutzeroberfläche versehen und an interessierte Hacker verkauft. Darüber kann eine große Bandbreite potenzieller Schwachstellen mit geringem Aufwand „durchgespielt“ werden.

Deshalb sollte man bei entdeckten Schwachstellen sofort Gegenmaßnahmen einleiten und Sicherheitsupdates durchführen, idealerweise mit Hilfe einer zentralen, automatisierten Updateverteilung für alle Arbeitsplätze im Unternehmen. So schließt man zumindest bekannte Einfallstore. Es bleibt natürlich das Risiko, dass ein Hacker einen Wissensvorsprung vor dem Hersteller und der IT-Sicherheitsbranche hat.

Sicherheit durch Softwareupdates

Sicherheit durch Speicherschutzmechanismen und Speicherrandomisierung

Auch eine fehlerhafte Programmausführung kann zum Eindringen von Hackern führen. So kann eine unzureichende Speicherverwaltung ein Sicherheitsproblem darstellen. Bei diesem Softwarefehler ist der reservierte Speicherbereich für die Datenmengen zu klein. Durch die darauf folgenden Pufferüberläufe können Daten in Speicherbereiche geschrieben werden, die zur Beschädigung von Programmen und anderen Daten führen. Über diesen Fehler können Hacker Programme gezielt zum Absturz bringen oder Programmcode einschleusen.

Um zu vermeiden, dass Programme in Bereichen des Arbeitsspeichers ausgeführt werden, für die sie nicht zugelassen sind, können Speicherschutzmechanismen (Executable Space Protection, ESP) eingerichtet werden. Manche Betriebssysteme können das ohne Hardware-Support, es gibt aber auch Prozessoren, die ESP hardware-seitig unterstützen.

Aber auch ESP schützt nicht völlig. Sollte ein Angreifer den Programmaufbau kennen, kann er den Programmfluss durch Pufferüberlauf beeinflussen (z.B. durch Überschreiben von Daten im Puffer). Hier kann eine Speicherrandomisierung (Address Space Layout Randomization, ASLR) helfen. Wie der Name schon sagt, werden hier die Adressbereiche zufällig zugeteilt.

Sicherheit durch Softwareupdates

Absicherung von Remote-Verbindungen

Unternehmen setzen immer mehr auf Fernadministration. Darunter versteht man die Steuerung von Servern über das Netz - das lokale Netz oder das Internet. Dadurch kann man schnell erfahren, wenn Probleme auftreten oder Grenzwerte überschritten werden. Schnellere Information bedeutet schnellere Reaktion und Eindämmung der Folgen. So können weit verteilte Systeme aus einer Zentrale heraus überwacht und gesteuert werden.

Über Schnittstellen für das Remote-Management kann der Status der Hardware auch dann abgefragt werden, wenn das System heruntergefahren ist und unabhängig vom Betriebssystem. So kann das System aus der Ferne wieder gestartet (und wieder heruntergefahren) werden. Voraussetzung ist ein Anschluss an die Spannungsversorgung. Dafür wird herstellerübergreifend das Intelligent Platform Management Interface (IPMI) bereitgestellt. Abfragbare Daten sind Status von Netzteil, Prozessoren, Lüfter und Festplatten. Es gibt auch herstellerspezifische Schnittstellen.

Wichtig hierbei ist eine abgesicherte und verschlüsselte Verbindung, damit die Daten nicht von unbefugter Seite abgefragt oder gar zur Fremdsteuerung der Systeme benutzt werden können. Ein Hacker, der Zugriff auf diese Verbindung erhält, kann den Komplett-Shutdown Ihrer Hardware herbeiführen.

  • 30 Tage PRTG-Vollversion
  • Nach 30 Tagen wird PRTG zur Freeware
  • Alternativ kaufen Sie ein Lizenz-Upgrade

Angreifer abwehren

Der Schutzbedarf eines Servers hängt von den Zugriffsmöglichkeiten von außen ab. So haben SMTP Server, Web Server und Mail Server direkten Datenaustausch mit dem Internet, worüber auch Schadsoftware eindringen kann. Datenbanken, LDAP Server und andere Server im internen Netz sind hingegen nicht so einfach angreifbar. Sie sind bedroht, wenn Schadprogramme beim Eindringen nicht erfasst werden und sich so im internen Netz verbreiten können.

Angreifer sollen keine Chance bekommen, über offene Schnittstellen in das Unternehmensnetzwerk vorzudringen. Angriffswege sind beispielsweise offene und ungesicherte Ports, klassische E-Mail-Anhänge mit Viren und Trojanern oder Drive-by-Attacken beim Besuch von mit Malware infizierten Webseiten. Um diese Wege zu blockieren, empfiehlt sich der Einsatz von Firewall, Intrusion Detection System und Anti-Viren-Software.

Schwachstelle Software

Sicherheit durch Firewall

Als erste Verteidigungslinie des Servers fungiert die Firewall. Sie verteidigt die Schnittstellen zum Internet vor unerlaubtem Zugriff. Eine Firewall analysiert ein- und ausgehenden Traffic und fällt Entscheidungen, ob dieser erlaubt oder verhindert werden soll. Diese Entscheidungen folgen einem definierten Regelwerk, abhängig von Absender, Ziel und genutzten Diensten.

 

Schwachstelle Mensch

Sicherheit durch Virenscanner

Für die Abwehr von Viren und anderer Malware sollte ein Virenschutzprogramm installiert werden. Eine Eingangsprüfung findet am Application Level Gateway (ALG) und am E-Mail-Server statt. Um auch Malware zu entdecken, die erst später bekannt wurde, z.B. weil erst dann eine Signatur vorliegt, bietet sich eine erneute Prüfung auf dem File Server und anderen internen Servern an. Auch sollten Clouds regelmäßig untersucht werden. Es können auch verschiedene Programme mit unterschiedlichen Search Engines eingesetzt werden. Damit diese sich nicht in die Quere kommen, sollten sie nicht auf dem gleichen System laufen.

 

Steffen-Ille

 
„Der Hauptvorteil von PRTG? Man schläft ruhiger.“

Steffen Ille, Leiter Abteilung Infrastruktur SCC der Bauhaus-Universität Weimar.

Schadensbegrenzung

 

Wenn der Angreifer sich trotz präventiver Maßnahmen und Überwachung der offenen Schnittstellen Zugriff auf das Server-System verschaffen konnte, sollte er so schnell wie möglich entdeckt werden und so wenig wie möglich Schaden anrichten. Dafür braucht es eine Absicherung sensitiver Bereiche und ein Monitoring, das laufende Prozesse auf Hinweise auf Malware untersucht.

Sicherheit durch Intrusion Detection/Prevention Systems (IDS/IPS)

Sicherheit durch Intrusion Detection/Prevention Systems (IDS/IPS)

Die Intrusion Detection Systeme (IDS) erkennen Malware anhand von Kommunikationsmustern im Traffic. Sie spiegeln den über Switches laufenden Datenverkehr und untersuchen diesen auf Verdachtsmomente. Intrusion Prevention Systeme (IPS) bieten zusätzlich Möglichkeiten, die Malware zu entfernen.

Sicherheit durch Verschlüsselung

Sicherheit durch Verschlüsselung

Schafft es der Eindringling, trotz aller Vorsorge und Überwachung auf den Server und das angebundene Netzwerk zuzugreifen und Daten zu stehlen, sollten diese zumindest verschlüsselt sein. Man kann ganze Festplatten, einzelne Partitionen, Verzeichnisse oder nur bestimmte sensible Daten verschlüsseln. Hacker dürfen z.B. keinen Zugriff auf unverschlüsselte Passwörter bekommen.

Sicherheit mittels TPM (Trusted Platform Module)

Sicherheit mittels TPM (Trusted Platform Module)

Besitzt die Server-Hardware ein Trusted Platform Module (TPM) als Teil der Hauptplatine, dann kann auch dieses für mehr Serversicherheit sorgen. Dieses Modul bietet zwei Funktionen: Kryptografische Schlüssel erzeugen/speichern und Zufallszahlen generieren. Diese Schlüssel und Zufallszahlen verlassen das TPM nicht. Dadurch ist ein Zugriff durch Schadprogramme oder Dritte nicht möglich. Natürlich müssen auch Betriebssystem und Anwendung die Nutzung eines TPMs unterstützen.

Sicherheit durch Integritätsprüfung

Sicherheit durch Integritätsprüfung

Ziel der Integritätsprüfung ist es, ungewollte oder durch einen Angreifer beabsichtigte, Modifikationen zu erkennen. Hierfür ist ein Dienst aktiv, der den Dateizugriff überwacht und bei Änderungen aktiv wird. Der Server wird dann mit einem zuvor ermittelten Referenzzustand abgeglichen.

Sicherheit durch Protokollierung

Sicherheit durch Protokollierung

Das Betriebssystem des Servers und die darauf laufenden Dienste protokollieren wichtige Ereignisse in Logs. Das können Statusmeldungen sein, wenn Dienste ausgeführt oder gestoppt wurden, oder auch Fehlermeldungen. Diese Protokolle sollten regelmäßig ausgewertet werden, um Schutzlücken und Angriffe zu entdecken, die sich durch besondere Vorkommnisse verraten. 

Sicherheit durch Protokollierung

Sicherheit durch Monitoring

Monitoring-Lösungen gehören zu den Basistools der Serversicherheit. Denn was nützen Firewall, Anti-Viren-Software oder Backup-Lösung, wenn sie ausfallen oder fehlerhaft funktionieren? Monitoring überwacht die Sicherheitstools und warnt bei Ausfällen automatisch.

Die Monitoring-Lösung sorgt durch regelmäßige Statusüberprüfungen dafür, dass Hardware, Betriebssystem und die darauf laufenden Dienste immer verfügbar sind und richtig funktionieren. Ebenso können sie den Traffic auf Auffälligkeiten untersuchen. Die Überprüfung wird über eine zentrale Management-Einheit gesteuert.

SNMP (Simple Network Management Protocol)

Das Netzwerkprotokoll SNMP ist die einfachste und ressourcenschonendste Monitoring-Methode. SNMP steuert, konfiguriert und überwacht Netzkomponenten wie Server, Router, Switches und Drucker und liest Systemvariablen, Temperatursensoren, Informationen zur Speicherauslastung und viele Daten mehr aus.

Die SNMP-Versionen 1 und 2 bieten fast keine Sicherheit, SNMPv1 überträgt z.B. Passwörter im Klartext. Erst mit der Version 3 wurden relevante Sicherheitsmechanismen zur Authentifizierung, Verschlüsselung und Zugriffskontrolle implementiert.

WBEM (Web Based Enterprise Management)

WBEM wird zur Verwaltung von Netz- und Systemressourcen (z. B. Hardware, Software, Benutzer) eingesetzt. Das dazugehörige Common Information Model (CIM) definiert einheitliche Schnittstellen, über die es möglich ist, auf Geräte und Anwendungen unterschiedlicher Hersteller zuzugreifen. Dadurch können – ähnlich wie bei SNMP - die Konfigurationen von Geräten abgefragt und Einstellungen verändert werden.

Die Daten werden in der Regel über das Hypertext Transfer Protocol (HTTP) übertragen. Der Einsatz von HTTP bietet den Vorteil, dass auch SSL (HTTPS) zur Verschlüsselung der übertragenen Daten eingesetzt werden kann. Eine bekannte Implementierung von WBEM ist die Windows Management Instrumentation (WMI).

So sieht das Monitoring von PRTG aus

 

Server Security Monitoring mit PRTG

 

Server sind das zentrale Element jeder IT-Infrastruktur. Ohne sie sind Unternehmen nicht mehr handlungsfähig. Die Überwachungssoftware PRTG Network Monitor warnt bei Ausfällen und Events, die die Sicherheit von Server und Netzwerk gefährden könnten. PRTG prüft die Funktionstüchtigkeit von Firewall, Virenscanner, Sicherheitssoftware und Backup-Lösung, aber auch die Zugangsrechte zu Serverräumen. PRTG bietet viele Funktionen, um die Serversicherheit zu erhöhen.

Traffic Monitoring

Präventiv handeln und früh Alarm schlagen

PRTG sorgt dafür, dass Systemausfälle deutlich verkürzt werden - oder sogar im Vorfeld verhindert werden. Durch die Alarmfunktion per Mail, App oder SMS wissen Admins sofort Bescheid, wenn es zu Komplikationen kommt.

Die Grenzwerte für Benachrichtigungen können individuell bestimmt werden. So erhalten Admins bereits Hinweise, bevor ein Engpass zu einem Ausfall führt oder anderen Schaden anrichtet. Wenn es zu einer Serverstörung kommt, informiert PRTG sofort.

Ganzheitliche Lösung für die IT-Organisation

Ganzheitliche Lösung für die
IT-Organisation

PRTG überwacht die komplette IT-Infrastruktur im Netzwerk: Prozessoren, Arbeitsspeicher, Lüfter, Netzteile, Server, Storage, die angeschlossenen Geräte wie Router, Rechner und Drucker, den darüber laufenden Traffic und vieles mehr. Als „All-in-One“-Lösung werden unnötige Schwachstellen vermieden, die mit dem Einsatz mehrerer Lösungen einhergehen.

Ob für wenige Server oder eine große Serverfarm: PRTG passt sich der Größe der Serverlandschaft an. Die Lizenzen sind individuell erweiterbar. Auch virtuelle Server werden automatisch erkannt und in die Monitoring-Umgebung eingebunden.

Virenscanner Monitoring

Kapazitätsplanung und Prozessoptimierung erleichtern

PRTG hilft bei der Kapazitätsplanung. Durch das umfassende Server-Monitoring können Admins frühzeitig erkennen, zu welchem Zeitpunkt die Kapazitäten erweitert werden müssen.

Auf dem Dashboard finden sich aussagekräftige, individuell anpassbare Charts. Hinzu kommen ausführliche Reports, die die Information von Kollegen und Management, die Planung von Neuanschaffungen wie auch die kontinuierliche Prozessoptimierung unterstützen.

Messmethoden

 

Für die Messung des Netzwerkverkehrs nutzt PRTG SNMP, Packet Sniffing und NetFlow:

  • SNMP ermöglicht die Überwachung des gesamten Verkehrs im Netzwerk und dessen Ordnung nach Ports. Es ist die einfachste und ressourcenschonendste Variante.
  • Für eine detailliertere Netzwerkverkehrsbestimmung stehen Packet Sniffing oder NetFlow (bzw. sFlow und jFlow) zur Verfügung: Mit diesen Methoden kann der Netzwerkverkehr auch nach IP-Adresse oder Protokoll sortiert und gefiltert werden.

8 Gründe, warum Monitoring mit PRTG Server sicherer macht

 

 

iWas ist ein Sensor?

Die grundlegenden Monitoring-Elemente werden in PRTG als "Sensoren" bezeichnet. Ein Sensor überwacht üblicherweise einen gemessenen Wert innerhalb Ihres Netzwerks, z. B. den Traffic eines Switch-Ports, die CPU-Auslastung eines Servers, den freien Speicherplatz einer Festplatte. Jedes Gerät benötigt ungefähr 5-10 Sensoren und einen Sensor pro Switch-Port.

Video ansehen (4:07 Min.)

Server effizient überwachen mit All-in-One Monitoring

Server effizient überwachen mit All-in-One Monitoring

PRTG ermöglicht das effiziente Monitoring aller Parameter der Serversicherheit in einer Monitoring-Umgebung. Dadurch kann ein Problem schneller lokalisiert und proaktiv gelöst werden. Auch dann wenn die Ursache einer Servergefährdung nicht beim Server selbst zu finden ist.

Alle Daten der Serversicherheit im Überblick

Alle Daten der Serversicherheit im Überblick

Das übersichtliche Dashboard verschafft Admins den besten Überblick über die Monitoring-Daten. Sie können sich verschiedene Daten frei auf einem Dashboard zusammenstellen, um Zusammenhänge besser erfassen zu können.

Sensoren und Alerts individuell einrichten, um Servergefahren zu erkennen

Sensoren und Alerts individuell einrichten, um Servergefahren zu erkennen

Die mächtige PRTG-API ermöglicht ein individuelles Monitoring, passend zur konkreten IT-Infrastruktur im Unternehmen. Eigene Sensoren können mit wenigen Klicks ergänzt werden. Individuelle Alerts begegnen passgenau potenziellen Gefahren.

Flaschenhälse und andere Traffic-Probleme erkennen

Flaschenhälse und andere Traffic-Probleme erkennen

Mit NetFlow und Packet Sniffing sind Admins in der Lage, mögliche Netzwerkflaschenhälse frühzeitig zu entdecken und ungewöhnliche Spitzen zu erkennen. Bei Verdacht können Anwendungen gezielt deaktiviert und Rechner isoliert werden.

Risiken und Komplexität durch zentrales Monitoring reduzieren

Risiken und Komplexität durch zentrales Monitoring reduzieren

Im Vergleich zum Einsatz mehrerer Monitoring-Tools vermeidet PRTG unnötige Risiken die mit zusätzlichen Schwachstellen und Kompatibilitätsproblemen zwischen verschiedenen Tools einhergehen. So übersieht man auch weniger.

Monitoring als Frühwarnsystem bei verdächtigen Aktivitäten

Monitoring als Frühwarnsystem bei verdächtigen Aktivitäten

Unregelmäßigkeiten können registriert und zurückverfolgt werden. Admins werden automatisch gewarnt. Angreifer, die bereits erfolgreich das Netzwerk infiltriert haben, können an weiteren Beschädigungen gehindert werden.

Den Ausfall von Sicherheitstools verhindern

Den Ausfall von Sicherheitstools verhindern

PRTG warnt vor dem Ausfall von Firewall, Anti-Viren-Software und anderen Sicherheits-Tools. Fehlerhafte Backups werden registriert. Admins können reagieren bevor gravierendere Problem entstehen.

Ports sichern

Ports sichern

Mit PRTG können Admins überprüfen, inwieweit Ports durch SSL/TSL geschützt sind.

PRTG vereinfacht Ihren Alltag!

Unsere Monitoring-Software arbeitet für Sie und meldet sich sofort, wenn es Probleme gibt.
So haben Sie Ruhe und können sich auf Ihre tägliche Arbeit konzentrieren.

 

PRTG spart Zeit

Mit PRTG haben Sie ein zentrales Monitoring-Tool für Ihr gesamtes Netzwerk. Über unser Dashboard und unsere App haben Sie jederzeit den schnellen und kompletten Überblick.

PRTG spart Nerven

Die Einrichtung von PRTG ist einfach. Der Einstieg in PRTG bzw. der Wechsel von einem anderen Monitoring-Tool ist dank der Auto-Discovery-Funktion und zahlreicher Geräte-Templates problemlos möglich.

PRTG spart Kosten

PRTG lohnt sich. 80 % unserer Kunden berichten von deutlichen Ersparnissen beim Netzwerkmanagement. Die Kosten für die Lizenzen haben sich im Durchschnitt nach nur wenigen Wochen amortisiert.

 

box.png

Sie möchten noch mehr über PRTG erfahren? Gerne!


PRTG bietet Sensoren für Web Server, Database Server, File Server, virtuelle Server und viele andere mehr. Sensoren können für all Ihre Server individuell eingerichtet werden.

Mehr Informationen:

Ausgezeichnete Softwarelösung

Wir arbeiten jeden Tag hart daran, unsere Software
so einfach und universell einsetzbar wie möglich für unsere Kunden zu machen.
Natürlich sind wir stolz darauf, dafür regelmäßig Auszeichnungen zu bekommen.

 

PRTG Auszeichnungen

PRTG: Das Schweizer Taschenmesser für Admins

Sie können PRTG durch die starke API individuell und dynamisch auf Ihre Situation anpassen:

  • HTTP-API: Greifen Sie mittels HTTP-Anfragen flexibel auf Ihre Monitoring-Daten zu und ändern Sie die Einstellungen der angelegten Objekte
  • Eigene Sensoren: Erstellen Sie eigene Sensoren - überwachen Sie damit quasi alles
  • Individuelle Benachrichtigungen: Richten Sie eigene Alarme ein, um sie an externe Systeme zu senden
  • Neuer REST API Sensor: Überwachen Sie alles, was XML oder JSON zur Verfügung stellt

PAESSLER AG –
Ingenieursqualität
Made in Germany

Kostenloser Download
  • 30 Tage PRTG-Vollversion
  • Nach 30 Tagen wird PRTG zur Freeware
  • Alternativ kaufen Sie ein Lizenz-Upgrade

 

Viele Administratoren sind auf der Suche nach einem Tool, das sie kostenlos testen können, bevor sie eine Investition tätigen.


PRTG bringt eine Reihe von Vorteilen:

1. Kostenfreie Testversion: Testen Sie in aller Ruhe, ob PRTG Ihren Bedürfnissen entspricht und Ihre Erwartungen erfüllt. Anschließend ist Ihr bereits konfiguriertes PRTG leicht erweiterbar. So minimieren Sie das Risiko eines Fehlkaufs.

2. Ein Tool für den Überblick: Viele Administratoren haben verschiedene Monitoring-Lösungen für ihr Netzwerk oder die Bestandteile ihrer Infrastruktur. Es kostet Zeit und Nerven, sich hier immer wieder einen Überblick zu verschaffen. Mit PRTG haben Sie eine „All in one“-Lösung. Über unser Dashboard und unsere App haben Sie jederzeit den gesamten Überblick.

3. Schneller Support: Sie haben Fragen? Sie kommen an einer bestimmten Stelle nicht weiter? Hinter PRTG steht ein engagiertes Entwickler- und Support-Team. Wir versuchen stets, jede Frage an Werktagen innerhalb von 24 Stunden zu beantworten. Hier können alle Support-Quellen durchsucht werden.

Konfigurieren Sie Ihr PRTG jetzt. Die Testversion ist kostenlos. Sparen Sie Zeit, Nerven und Kosten mit unserem Monitoring-Tool für Ihr Netzwerk und Ihre gesamte Infrastruktur.

PRTG

Network Monitoring Software - Version 19.2.50.2842 (15. Mai 2019)

Hosting

Verfügbar als Download für Windows und als gehostete Version

Sprachen

Deutsch, Englisch, Spanisch, Französisch, Portugiesisch, Niederländisch, Russisch, Japanisch und vereinfachtes Chinesisch

Preis

Bis zu 100 Sensoren kostenlos (Preistabelle)

Unified Monitoring

Netzwerkgeräte, Bandbreite, Server, Software, Virtuelle Umgebungen, Remotesysteme, IoT und vieles mehr

Unterstützte Hersteller & Anwendungen

Mehr