Best Practices um Windows Server 2012 sicherheitstechnisch up-to-date zu halten
Guten Tag,
wir haben einen Rootserver bei Hetzner mit Windows Server 2012 RC Standard. Wir möchten diesen natürlich sicherheitstechnisch auf dem neuesten Stand halten um uns etwa gegen Hackerangriffe zu schützen. Wir greifen per Remote-Desktop darauf zu. Ich würde dabei folgendermaßen vorgehen:
Diese Vorgehensweise ist von einem "Administrator" zu verstehen, der in einem kleinen Unternehmen arbeitet und noch keine Fortbildung genießen durfte - sondern "nur" ein Informatikstudium abgeschlossen hat - allerdings ohne Schwerpunkte auf adminstrative Belange.
Wie würdet also ihr vorgehen?
Funktioniert das so wie ich es mir denke? Fehlt was in der Liste oder würdet ihr einen ganz anderen Weg einschlagen? Gibt es irgendwelche Best Practices?
MfG
Hans Müller
wir haben einen Rootserver bei Hetzner mit Windows Server 2012 RC Standard. Wir möchten diesen natürlich sicherheitstechnisch auf dem neuesten Stand halten um uns etwa gegen Hackerangriffe zu schützen. Wir greifen per Remote-Desktop darauf zu. Ich würde dabei folgendermaßen vorgehen:
- Einstellen, dass nur Sicherheitsupdates installiert werden wie z.B. Windows Defender oder gewisse Antivirus und/oder Firawall-Programme - wenn das überhaupt wie gedacht möglich ist.
- Updates automatisch installieren in der Nacht von Sonntag auf Montag
- Alle anderen Updates manuell installieren falls gewollt - um sicherzustellen dass unsere Serveranwendungen nicht beeinträchtigt werden (z.B. ein neues .Net - erst nach intensiver Prüfung auf einem Testrechner)
- natürlich desöfteren das Remote-Desktop-Passwort ändern
Diese Vorgehensweise ist von einem "Administrator" zu verstehen, der in einem kleinen Unternehmen arbeitet und noch keine Fortbildung genießen durfte - sondern "nur" ein Informatikstudium abgeschlossen hat - allerdings ohne Schwerpunkte auf adminstrative Belange.
Wie würdet also ihr vorgehen?
Funktioniert das so wie ich es mir denke? Fehlt was in der Liste oder würdet ihr einen ganz anderen Weg einschlagen? Gibt es irgendwelche Best Practices?
MfG
Hans Müller
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 309109
Url: https://administrator.de/forum/best-practices-um-windows-server-2012-sicherheitstechnisch-up-to-date-zu-halten-309109.html
Ausgedruckt am: 10.05.2025 um 01:05 Uhr
21 Kommentare
Neuester Kommentar
Zitat von @hMueller:
WSUS ist - wie ich es verstanden habe - ja dazu da, Updates für ein LAN nur einmal herunterzuladen und dann von einem zentralen Admin-Rechner aus die Updates auf allen gewollten Clients zu installieren - wobei man da festlegen kann, was überhaupt installiert werden soll. WSUS wollen wir demnächst hier im LAN auch verwenden weil unsere Leitung noch so gut ist.
Soll ich dann diesen Mechanismus auf unserem Server "da draußen" quasi missbrauchen um die eigene Servermaschine - auf dem WSUS läuft - damit upzudaten oder wie meinst du? Kann man dort dann einstellen was genau bzw. welche Art von Updates automatisiert installiert werden soll oder wie läuft das?
WSUS ist - wie ich es verstanden habe - ja dazu da, Updates für ein LAN nur einmal herunterzuladen und dann von einem zentralen Admin-Rechner aus die Updates auf allen gewollten Clients zu installieren - wobei man da festlegen kann, was überhaupt installiert werden soll. WSUS wollen wir demnächst hier im LAN auch verwenden weil unsere Leitung noch so gut ist.
Soll ich dann diesen Mechanismus auf unserem Server "da draußen" quasi missbrauchen um die eigene Servermaschine - auf dem WSUS läuft - damit upzudaten oder wie meinst du? Kann man dort dann einstellen was genau bzw. welche Art von Updates automatisiert installiert werden soll oder wie läuft das?
Ne, ich meine dass wir mit WSUS unsere Clients und Server versorgen, einen einzelnen Server würde ich nur herunterladen lassen und dann bei Bedarf installieren (wenn keine Fehler bekannt werden).
Dann brauchst du alles - aber keine Updates, die zwei mal auf der Platte liegen.
Wo siehst du bei einem Server die Vorteile eines WSUS?
Gruß
Wo siehst du bei einem Server die Vorteile eines WSUS?
Gruß
Hallo,
also WSUS im RZ bringts nicht, außer Du hast da mehrere Server die alle untereinander noch in einem eigenen internen Netz sind und willt die Updates zentral steuern.
Updates auf servern nie automatisch machen.
Sorg dafür, das Du einen funktonierenden KVM Zugang zum Server hast!
Warum? Server nach Updates neu gestartet und der Bootsektor ist Weg
Updates nie am Patchtag einspielen.
Am besten Du hast bei euch im Büro eine gleich aufgesetzten Server und kannst dort die Updates auf verträglichkeit testen.
Auf jedenfall die Updates nach Problemen checken.
Vor dem Update ein Backup machen, damit der Server auf den Urzustand zurückgesetzt werden kann (Voraussetzung dafür ist eine geeignete Backupstrategie)
Gruß
Chonta
also WSUS im RZ bringts nicht, außer Du hast da mehrere Server die alle untereinander noch in einem eigenen internen Netz sind und willt die Updates zentral steuern.
Updates auf servern nie automatisch machen.
Sorg dafür, das Du einen funktonierenden KVM Zugang zum Server hast!
Warum? Server nach Updates neu gestartet und der Bootsektor ist Weg
Updates nie am Patchtag einspielen.
Am besten Du hast bei euch im Büro eine gleich aufgesetzten Server und kannst dort die Updates auf verträglichkeit testen.
Auf jedenfall die Updates nach Problemen checken.
Vor dem Update ein Backup machen, damit der Server auf den Urzustand zurückgesetzt werden kann (Voraussetzung dafür ist eine geeignete Backupstrategie)
Gruß
Chonta
Hallo,
ist es ein dedezierter Server oder eine virtueller Server?
Mit KVM meine ich nicht den Linuxvirtualisierer sondern einen speziellen Netzwerkport auf dem Mainoard des Servers über den man über das Netzwerk eine Verbindung zum System herstellen kann als würde man davor sitzen, und kann auch im Bootprozess alles sehen und eingreifen und ggf ISOs an den Server schicken zum einbinden.
Wenn es ein virtueller Server ist, sollte der über den Virtualisierer soeine Verbindung haben per VNC oder was auch immer.
Was Du für eine Backuplösung brauchst hängt davon ab was das für ein Server ist.
Man kann ein backup auch immer innerhalb einer VM machen.
Gruß
Chonta
ist es ein dedezierter Server oder eine virtueller Server?
Mit KVM meine ich nicht den Linuxvirtualisierer sondern einen speziellen Netzwerkport auf dem Mainoard des Servers über den man über das Netzwerk eine Verbindung zum System herstellen kann als würde man davor sitzen, und kann auch im Bootprozess alles sehen und eingreifen und ggf ISOs an den Server schicken zum einbinden.
Wenn es ein virtueller Server ist, sollte der über den Virtualisierer soeine Verbindung haben per VNC oder was auch immer.
Was Du für eine Backuplösung brauchst hängt davon ab was das für ein Server ist.
Man kann ein backup auch immer innerhalb einer VM machen.
Gruß
Chonta
Kommt auf den Provider und die Preisklasse des Servers an.
Bei HostEurope und den Dellservern ist bei den richtig Dedezieren Teilen, also nicht VM ein permanenter KVM Zugang (iDRAC) drin.
Aber das kostet dann auch mehr als 50€ im Monat.
Und bei virtuellen Server ist das eigentlich problemlos möglich.
Wenn man ein DesasterBackup macht bedeutet das das man auf derselben oder anderer Hardware ein Image wieder einspielt.
Dafür brauchst Du z.B. einen KVM Zugriff.
Das ein Backup nicht auf dem selben Server leigen darf von dem es stammt sollte klar sein, oder?
Deswegen für Bakcup braucht man eine Strategie, man muss wissen wielange darf ein Server ausfallen und wieviel Geld habe ich.
Und dan baut man sich sein Backup danach zusammen.
Gruß
Chonta
Bei HostEurope und den Dellservern ist bei den richtig Dedezieren Teilen, also nicht VM ein permanenter KVM Zugang (iDRAC) drin.
Aber das kostet dann auch mehr als 50€ im Monat.
Und bei virtuellen Server ist das eigentlich problemlos möglich.
Ein Backup innerhalb der VM geht vielleicht irgendwie aber was ist, wenn das Ding einfach nicht mehr hochkommt?
Ich denke DU hast einen echten Server und keinen virtuellen.Wenn man ein DesasterBackup macht bedeutet das das man auf derselben oder anderer Hardware ein Image wieder einspielt.
Dafür brauchst Du z.B. einen KVM Zugriff.
Das ein Backup nicht auf dem selben Server leigen darf von dem es stammt sollte klar sein, oder?
Deswegen für Bakcup braucht man eine Strategie, man muss wissen wielange darf ein Server ausfallen und wieviel Geld habe ich.
Und dan baut man sich sein Backup danach zusammen.
Gruß
Chonta
RDP am Besten verschlüsselt und mit IP-Adressenbeschränkung auf unsere hier vom Büro
RDP nur über VPN immer, außer im lokalen LAN da ist es nicht zwingend nötig.Windows Sicherheitsupdates in einer VM testen, die das gleiche OS und sonstigen Einstellungen enthält wie der echte Server (machen wir sowieso vor jedem Produkt-Release)
RichtigDeseasterBackup vom echten Server machen und woanders speichern (klar!)
Jap.Speicheort kann ja ein Cloudspeicher sein. Wenns schnell gehn muss kann man bei einer C ist nur System Partitionierung und einer D Partition ein backup von C (versteckte laufwerke nicht vergesen) auf D ablegen, da kommt man ja wenn der Server nicht bootet meistens noch ran, wenn er überhaupt bootet. Aber normale Backups nie auf dem selben Server.
dann Windows-Sicherheitsupdates manuell(!) installieren
GenauZusätzlich über die Firewall drüber schauen, aber aufpassen das man sich icht selber sperrt.
Erste Baustelle ist RDP nur über VPN!
Gruß
Chonta