Ihr Server wird angegriffen. Jeden Tag. Defensia erkennt SSH-Brute-Force, Web-Exploits, Malware und Schwachstellen automatisch — mit einem einzigen Befehl.
In 30 Sekunden installierenOb Hetzner Cloud, netcup VPS oder Contabo Dedicated — sobald ein Server eine oeffentliche IP hat, wird er angegriffen. Das ist keine Frage des "Ob", sondern des "Wann". Botnets scannen den gesamten IPv4-Adressraum in unter 45 Minuten. Ihr Server ist kein Spezialziel. Er ist eins von Millionen.
Die meisten Angriffe sind automatisiert. Bots interessiert es nicht, ob Ihr Server eine private Homepage oder eine Unternehmensanwendung hostet. Sie suchen nach offenen SSH-Ports, Standard-Passwoertern, ungepatchter Software und exponierten Admin-Panels. Ohne automatischen Schutz verlassen Sie sich auf Glueck.
sshd: Failed password for root from 185.220.101.7 port 43992
sshd: Invalid user admin from 45.83.64.11 port 55120
nginx: 103.145.13.90 "GET /wp-login.php HTTP/1.1" 404
nginx: 91.108.4.30 "POST /../../../etc/passwd HTTP/1.1" 400
sshd: Failed password for ubuntu from 45.83.64.11 port 22180
... tausende weitere heute
Jede "Linux Server absichern"-Anleitung listet dieselben manuellen Schritte auf. Defensia ersetzt die meisten davon durch einen einzigen Befehl.
| Manuelle Methode | Aufwand | Defensia |
|---|---|---|
| Firewall einrichtenUFW / firewalld | 15-30 Min | ✓Automatisch via ipset |
| SSH-Brute-Force blockierenfail2ban | 20-45 Min | ✓15 Muster, sofort aktiv |
| Automatische Updatesunattended-upgrades | 10-20 Min | ✓CVE-Scanning mit EPSS |
| Malware-ScanClamAV / rkhunter | 30-60 Min | ✓64K+ Signaturen, geplante Scans |
| Web-Angriffe erkennenModSecurity + CRS | 1-2 Stunden | ✓WAF mit 15+ OWASP-Typen |
| SicherheitsauditLynis | 30 Min + manuell | ✓Sicherheitsbewertung 0-100 |
Statt 6 verschiedene Tools zu installieren, konfigurieren und warten, installieren Sie Defensia mit einem Befehl. Alles weitere ist automatisch.
Ein Befehl. Unter 30 Sekunden. Funktioniert auf Ubuntu, Debian, Rocky Linux, AlmaLinux, CentOS, Fedora und Amazon Linux.
Go-Binary, ~40 MB, unter 30 MB RAM-Verbrauch. Registriert sich automatisch bei Ihrem Dashboard.
SSH-Logs, nginx, Apache, Docker — alles wird automatisch gefunden. Keine Konfigurationsdateien.
Angreifer werden erkannt und automatisch ueber ipset blockiert. Dashboard zeigt alles in Echtzeit.
Sechs Sicherheitsebenen, die zusammenarbeiten. Ohne manuelle Konfiguration.
15 Erkennungsmuster: fehlgeschlagene Passwoerter, unbekannte Benutzer, Pre-Auth-Scans, PAM-Fehler, kex-Abbrueche. Angreifer werden in Sekunden ueber ipset blockiert — mit Unterstuetzung fuer 65.000+ gleichzeitige Sperren.
FREEErkennt SQL Injection, XSS, Path Traversal, Remote Code Execution, SSRF und 10+ weitere OWASP-Angriffstypen direkt aus Ihren nginx- und Apache-Logs. Keine Konfiguration noetig.
PRODateibasierter Scan mit 64.000+ Hash-Signaturen und 684 dynamischen Erkennungsmustern. Findet PHP-Backdoors, Cryptominer, Reverse Shells und Web Shells in Upload-Verzeichnissen. Automatische Quarantaene.
PROPrueft installierte Software gegen NVD, EPSS und CISA KEV. Zeigt Ihnen, welche Pakete verwundbar sind und wie dringend ein Update ist. Priorisiert nach tatsaechlicher Ausnutzungswahrscheinlichkeit.
PRO70+ Bot-Fingerprints mit individuellen Richtlinien. Erlauben Sie Googlebot, loggen Sie unbekannte Crawler, blockieren Sie boeswillige Scanner. Alles ueber das Dashboard steuerbar.
PROKontinuierliche Pruefung aller Sicherheitsindikatoren. Note von A bis F. Zeigt auf einen Blick, wo Ihr Server steht und was verbessert werden muss. Auch fuer Compliance-Berichte nuetzlich.
PRODefensia laeuft auf jedem Linux-Server mit systemd und iptables. Egal ob Hetzner Cloud, netcup Root-Server, Contabo VPS, DigitalOcean Droplet oder ein Dedicated Server im eigenen Rechenzentrum.
Viele deutsche Systemadministratoren betreiben Server bei Hetzner oder netcup. Deren VPS- und Dedicated-Server werden genauso angegriffen wie jeder andere Server im Internet. Defensia schuetzt sie alle gleich.
Die meisten Haertungsanleitungen listen 20+ manuelle Schritte auf. Defensia deckt die kritischen automatisch ab.
| Sicherheitspruefung | Manuell | Defensia |
|---|---|---|
| SSH-Brute-Force-Schutz | fail2ban konfigurieren | ✓ |
| Firewall-Regeln | UFW / firewalld manuell | ✓ |
| Web-Angriffe blockieren | ModSecurity + CRS | ✓ |
| Malware-Erkennung | ClamAV + manuell | ✓ |
| Rootkit-Pruefung | rkhunter manuell | ✓ |
| CVE-Schwachstellen | manuell verfolgen | ✓ |
| System-Integritaet | dpkg -V / rpm -Va | ✓ |
| .env-Dateien pruefen | manuell | ✓ |
| Echtzeit-Dashboard | nicht vorhanden | ✓ |
| Multi-Server-Ueberblick | nicht vorhanden | ✓ |
| Alarme (Slack/E-Mail) | selbst bauen | ✓ |
| Geoblocking | iptables + GeoIP | ✓ |
Die grundlegenden Schritte sind: SSH haerten (Schluesselauthentifizierung, root-Login deaktivieren), Firewall einrichten, automatische Updates aktivieren, unnoetige Dienste deaktivieren und ein Monitoring installieren. Defensia automatisiert die meisten dieser Schritte mit einem einzigen Befehl — SSH-Schutz, WAF, Malware-Scanner und CVE-Erkennung sind sofort aktiv.
Nein. Defensia erkennt alle SSH-Angriffsmuster, die fail2ban erkennt, plus weitere. Zusaetzlich bietet Defensia WAF, Malware-Scanner, CVE-Scanning, Bot-Management und ein Echtzeit-Dashboard. fail2ban und Defensia koennen parallel laufen, aber die meisten Nutzer entfernen fail2ban nach der Installation von Defensia.
Ja. Defensia funktioniert auf allen Hetzner-Produkten: Cloud-Server, Dedicated Server und auch auf Servern mit Hetzner Robot. Installation und Funktionsumfang sind identisch. Auch netcup, Contabo und alle anderen Anbieter werden unterstuetzt.
Ja. Der Agent ist MIT-lizenziert und auf GitHub verfuegbar. Geschrieben in Go, kompiliert er zu einer einzigen ~40 MB grossen Binary und verbraucht unter 30 MB RAM. Das Dashboard ist ein kommerzieller SaaS-Dienst mit kostenlosem Tarif fuer einen Server.
Kostenlos fuer 1 Server: SSH-Schutz, Echtzeit-Dashboard, Event-Feed. Pro-Tarif: 9 Euro pro Server pro Monat (7 Euro bei jaehrlicher Zahlung). Pro beinhaltet WAF, Malware-Scanner, CVE-Scanning, Geoblocking, Bot-Management und Alarme.
Ubuntu 20+, Debian 11+, CentOS 7+, RHEL 8+, Rocky Linux, AlmaLinux, Fedora 36+ und Amazon Linux 2023. Der Agent benoetigt systemd, iptables und Root-Zugriff. Empfohlen: ipset fuer optimale Firewall-Performance.
Vollstaendige englische Anleitung.
Hetzner Cloud und Dedicated absichern.
Automatischer Schutz fuer Linux-Server.
Malware erkennen und bereinigen.
Vollstaendiger Vergleich fail2ban vs Defensia.
English comparison page.
Ein Befehl. Unter 30 Sekunden. Kostenlos fuer einen Server.
Keine Kreditkarte erforderlich.