Linux Server Sicherheit · Automatisiert

Linux Server absichern —
automatisch und ohne Konfiguration

Ihr Server wird angegriffen. Jeden Tag. Defensia erkennt SSH-Brute-Force, Web-Exploits, Malware und Schwachstellen automatisch — mit einem einzigen Befehl.

In 30 Sekunden installieren

Warum jeder Linux-Server Schutz braucht

Ob Hetzner Cloud, netcup VPS oder Contabo Dedicated — sobald ein Server eine oeffentliche IP hat, wird er angegriffen. Das ist keine Frage des "Ob", sondern des "Wann". Botnets scannen den gesamten IPv4-Adressraum in unter 45 Minuten. Ihr Server ist kein Spezialziel. Er ist eins von Millionen.

4.200
Angriffe pro Server pro Tag
Basierend auf Defensia-Telemetrie ueber 9 Produktivserver
22 Min
bis zum ersten Angriff nach Deployment
Median ueber neue VPS-Installationen
250.000+
analysierte und blockierte Angriffe
Kumuliert ueber alle Defensia-geschuetzten Server

Die meisten Angriffe sind automatisiert. Bots interessiert es nicht, ob Ihr Server eine private Homepage oder eine Unternehmensanwendung hostet. Sie suchen nach offenen SSH-Ports, Standard-Passwoertern, ungepatchter Software und exponierten Admin-Panels. Ohne automatischen Schutz verlassen Sie sich auf Glueck.

LIVE-ANGRIFFSPROTOKOLL — was gerade auf Ihren Server trifft

sshd: Failed password for root from 185.220.101.7 port 43992

sshd: Invalid user admin from 45.83.64.11 port 55120

nginx: 103.145.13.90 "GET /wp-login.php HTTP/1.1" 404

nginx: 91.108.4.30 "POST /../../../etc/passwd HTTP/1.1" 400

sshd: Failed password for ubuntu from 45.83.64.11 port 22180

... tausende weitere heute

Was die meisten Anleitungen empfehlen vs. was Defensia automatisiert

Jede "Linux Server absichern"-Anleitung listet dieselben manuellen Schritte auf. Defensia ersetzt die meisten davon durch einen einzigen Befehl.

Manuelle MethodeAufwandDefensia
Firewall einrichtenUFW / firewalld15-30 MinAutomatisch via ipset
SSH-Brute-Force blockierenfail2ban20-45 Min15 Muster, sofort aktiv
Automatische Updatesunattended-upgrades10-20 MinCVE-Scanning mit EPSS
Malware-ScanClamAV / rkhunter30-60 Min64K+ Signaturen, geplante Scans
Web-Angriffe erkennenModSecurity + CRS1-2 StundenWAF mit 15+ OWASP-Typen
SicherheitsauditLynis30 Min + manuellSicherheitsbewertung 0-100

Statt 6 verschiedene Tools zu installieren, konfigurieren und warten, installieren Sie Defensia mit einem Befehl. Alles weitere ist automatisch.

Installation auf Ihrem Server

Ein Befehl. Unter 30 Sekunden. Funktioniert auf Ubuntu, Debian, Rocky Linux, AlmaLinux, CentOS, Fedora und Amazon Linux.

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash
1. Agent wird installiert

Go-Binary, ~40 MB, unter 30 MB RAM-Verbrauch. Registriert sich automatisch bei Ihrem Dashboard.

2. Logs werden erkannt

SSH-Logs, nginx, Apache, Docker — alles wird automatisch gefunden. Keine Konfigurationsdateien.

3. Schutz ist aktiv

Angreifer werden erkannt und automatisch ueber ipset blockiert. Dashboard zeigt alles in Echtzeit.

Was Defensia auf Ihrem Server erkennt

Sechs Sicherheitsebenen, die zusammenarbeiten. Ohne manuelle Konfiguration.

SSH-Brute-Force-Erkennung

15 Erkennungsmuster: fehlgeschlagene Passwoerter, unbekannte Benutzer, Pre-Auth-Scans, PAM-Fehler, kex-Abbrueche. Angreifer werden in Sekunden ueber ipset blockiert — mit Unterstuetzung fuer 65.000+ gleichzeitige Sperren.

FREE

Web Application Firewall (WAF)

Erkennt SQL Injection, XSS, Path Traversal, Remote Code Execution, SSRF und 10+ weitere OWASP-Angriffstypen direkt aus Ihren nginx- und Apache-Logs. Keine Konfiguration noetig.

PRO

Malware-Scanner

Dateibasierter Scan mit 64.000+ Hash-Signaturen und 684 dynamischen Erkennungsmustern. Findet PHP-Backdoors, Cryptominer, Reverse Shells und Web Shells in Upload-Verzeichnissen. Automatische Quarantaene.

PRO

CVE-Schwachstellen-Scanning

Prueft installierte Software gegen NVD, EPSS und CISA KEV. Zeigt Ihnen, welche Pakete verwundbar sind und wie dringend ein Update ist. Priorisiert nach tatsaechlicher Ausnutzungswahrscheinlichkeit.

PRO

Bot-Management

70+ Bot-Fingerprints mit individuellen Richtlinien. Erlauben Sie Googlebot, loggen Sie unbekannte Crawler, blockieren Sie boeswillige Scanner. Alles ueber das Dashboard steuerbar.

PRO

Sicherheitsbewertung (0-100)

Kontinuierliche Pruefung aller Sicherheitsindikatoren. Note von A bis F. Zeigt auf einen Blick, wo Ihr Server steht und was verbessert werden muss. Auch fuer Compliance-Berichte nuetzlich.

PRO

Funktioniert mit Hetzner, netcup, Contabo und allen Anbietern

Defensia laeuft auf jedem Linux-Server mit systemd und iptables. Egal ob Hetzner Cloud, netcup Root-Server, Contabo VPS, DigitalOcean Droplet oder ein Dedicated Server im eigenen Rechenzentrum.

Hetzner Cloud
Hetzner Dedicated
netcup VPS
netcup Root-Server
Contabo VPS
Contabo Dedicated
DigitalOcean
Vultr
OVH / OVHcloud
AWS EC2
Linode / Akamai
IONOS

Viele deutsche Systemadministratoren betreiben Server bei Hetzner oder netcup. Deren VPS- und Dedicated-Server werden genauso angegriffen wie jeder andere Server im Internet. Defensia schuetzt sie alle gleich.

Sicherheits-Checkliste: was Defensia automatisch abdeckt

Die meisten Haertungsanleitungen listen 20+ manuelle Schritte auf. Defensia deckt die kritischen automatisch ab.

SicherheitspruefungManuellDefensia
SSH-Brute-Force-Schutzfail2ban konfigurieren
Firewall-RegelnUFW / firewalld manuell
Web-Angriffe blockierenModSecurity + CRS
Malware-ErkennungClamAV + manuell
Rootkit-Pruefungrkhunter manuell
CVE-Schwachstellenmanuell verfolgen
System-Integritaetdpkg -V / rpm -Va
.env-Dateien pruefenmanuell
Echtzeit-Dashboardnicht vorhanden
Multi-Server-Ueberblicknicht vorhanden
Alarme (Slack/E-Mail)selbst bauen
Geoblockingiptables + GeoIP

Haeufig gestellte Fragen

Wie sichere ich einen Linux-Server ab?

Die grundlegenden Schritte sind: SSH haerten (Schluesselauthentifizierung, root-Login deaktivieren), Firewall einrichten, automatische Updates aktivieren, unnoetige Dienste deaktivieren und ein Monitoring installieren. Defensia automatisiert die meisten dieser Schritte mit einem einzigen Befehl — SSH-Schutz, WAF, Malware-Scanner und CVE-Erkennung sind sofort aktiv.

Brauche ich noch fail2ban?

Nein. Defensia erkennt alle SSH-Angriffsmuster, die fail2ban erkennt, plus weitere. Zusaetzlich bietet Defensia WAF, Malware-Scanner, CVE-Scanning, Bot-Management und ein Echtzeit-Dashboard. fail2ban und Defensia koennen parallel laufen, aber die meisten Nutzer entfernen fail2ban nach der Installation von Defensia.

Funktioniert Defensia auf Hetzner Cloud?

Ja. Defensia funktioniert auf allen Hetzner-Produkten: Cloud-Server, Dedicated Server und auch auf Servern mit Hetzner Robot. Installation und Funktionsumfang sind identisch. Auch netcup, Contabo und alle anderen Anbieter werden unterstuetzt.

Ist der Agent Open Source?

Ja. Der Agent ist MIT-lizenziert und auf GitHub verfuegbar. Geschrieben in Go, kompiliert er zu einer einzigen ~40 MB grossen Binary und verbraucht unter 30 MB RAM. Das Dashboard ist ein kommerzieller SaaS-Dienst mit kostenlosem Tarif fuer einen Server.

Was kostet Defensia?

Kostenlos fuer 1 Server: SSH-Schutz, Echtzeit-Dashboard, Event-Feed. Pro-Tarif: 9 Euro pro Server pro Monat (7 Euro bei jaehrlicher Zahlung). Pro beinhaltet WAF, Malware-Scanner, CVE-Scanning, Geoblocking, Bot-Management und Alarme.

Welche Distributionen werden unterstuetzt?

Ubuntu 20+, Debian 11+, CentOS 7+, RHEL 8+, Rocky Linux, AlmaLinux, Fedora 36+ und Amazon Linux 2023. Der Agent benoetigt systemd, iptables und Root-Zugriff. Empfohlen: ipset fuer optimale Firewall-Performance.

Quellen

  • Defensia-Telemetrie: 9 Produktivserver, 250.000+ analysierte Angriffe (Stand April 2026)
  • OWASP Top 10 Web Application Security Risks (2021)
  • NVD (National Vulnerability Database) + EPSS + CISA KEV
  • Linux Foundation: 96 % aller Webserver laufen auf Linux

Schuetzen Sie Ihren Server jetzt

Ein Befehl. Unter 30 Sekunden. Kostenlos fuer einen Server.

$ curl -fsSL https://defensia.cloud/install.sh | sudo bash
Kostenloses Konto erstellen

Keine Kreditkarte erforderlich.