Ein stringentes System-Management stellt nicht nur den reibungslosen Betrieb von Servern sicher, sondern ist auch für deren Absicherung unerlässlich. Die Management-Controller der Systeme bringen dafür umfangreiche Funktionen mit, die weit über Monitoring und Patching hinausgehen.
Eine Remote-Management-Karte oder Fernwartungschip auf dem Server-Mainboard erlaubt das Schließen von Sicherheitslücken.
(Bild: Dell Technologies)
Software-Schwachstellen zählen zu den beliebtesten Einfallstoren für Cyber-Kriminelle. Fast jede Malware versucht heute, Sicherheitslücken in Betriebssystemen, Anwendungen oder der Firmware von Hardwarekomponenten auszunutzen, um IT-Systeme zu infiltrieren.
Ein konsequentes Patching im Rahmen des System-Managements trägt deshalb nicht nur zu einem stabilen Server-Betrieb bei, indem es Software- und Firmware-Bugs behebt, sondern ist für den Schutz der Systeme geradezu Pflicht. Andernfalls würde man es Eindringlingen nur allzu einfach machen.
Über die Management-Controller, die in fast allen Servern als aufgelöteter Chip oder als Steckkarte auf dem Mainboard sitzen, können Administratoren die Firmware aller Hardware-Komponenten inklusive dem BIOS beziehungsweise UEFI komfortabel aus der Ferne aktualisieren. Anhand von Signaturen lässt sich dabei die Integrität der Updates überprüfen und die Installation gefälschter Pakete verhindern.
Regelmäßige Scans der Firmware-Versionen stellen zudem sicher, dass die in die Hardware eingebettete Software unverändert ist. Auf diese Weise werden physische Angriffe vereitelt, bei denen sich Cyber-Kriminelle Zugang zum System verschaffen und das BIOS/UEFI manipulieren. Die Sicherheitsfunktionen des Betriebssystems und klassische Security-Lösungen können solche Attacken normalerweise nicht aufspüren.
Vorsicht bei ungewohnten Systemlasten!
Neben dem Patching verbessert auch das kontinuierliche Monitoring des Systems die Sicherheit. Es dient nicht allein dazu, drohendes Hardwareversagen frühzeitig zu erkennen oder Komponenten zu identifizieren, die den aktuellen Leistungsanforderungen nicht mehr gewachsen sind. Schließlich können ungewöhnliche Systemlasten ebenso auf einen laufenden Cyber-Angriff hindeuten – eine starke CPU-Nutzung und hohe Festplattenauslastung beispielsweise auf die Verschlüsselungsaktivitäten von Ransomware, unüblich große Datentransfers auf einen Datendiebstahl.
Die meisten Management-Controller bringen darüber hinaus eine Reihe weiterer Sicherheitsfunktionen mit – welche genau, hängt vom jeweiligen Anbieter ab. Üblich ist unter anderem ein lokales Key Management für die Generierung und Verwaltung von Kennwörtern, etwa für die Laufwerksverschlüsselung. Diese und andere Kennwörter sowie Zertifikate lassen sich in einem extrem sicheren Speicherbereich des Controller ablegen, wo sie vor den Zugriffen von Schadprogrammen geschützt sind.
Hersteller wie Dell Technologies nutzen diese Fähigkeiten zudem für die Absicherung der Lieferkette: Direkt nach der Fertigung eines Servers wird ein exaktes Verzeichnis aller installierten Komponenten erstellt und kryptografisch signiert im Controller hinterlegt. Nach der Auslieferung kann ein Unternehmen die Hardware seines Systems mit diesem Verzeichnis abgleichen, um zu überprüfen, ob die Systemkonfiguration genau mit der übereinstimmt, die das Werk verlassen hat.
Fernwartung braucht Sicherheitsfunktionen
Damit die Fernwartung via Management-Controller nicht selbst zum Sicherheitsrisiko wird, muss sie gut abgesichert werden – immerhin besteht über den Controller ein Zugang zu den grundlegendsten Funktionen des Systems. Viele Server-Hersteller statten ihre Controller deshalb mit einem eigenen LAN-Port aus, damit der Fernzugriff über ein vom normalen Firmennetzwerk getrenntes Wartungsnetz erfolgen kann. Die Zugänge sind zudem per Passwort gesichert – die Controller besitzen eine eigene Benutzerverwaltung, und häufig können sie Benutzer auch über ein bestehendes Active Directory oder LDAP authentifizieren und unterstützen eine Zwei-Faktor-Authentifizierung.
Zugriffsmöglichkeiten über unverschlüsselte Verbindungen sollten Administratoren allerdings unbedingt deaktivieren und sich auf sichere Verbindungen via SSH, HTTPS oder VNC mit SSL beschränken. Eine automatische Erneuerung von SSL-Zertifikaten, wie sie manche Controller unterstützen, spart hier Arbeit. Letztlich lässt sich das Remote-Management mit wenig Aufwand zuverlässig schützen und trägt dann entscheidend zur Sicherheit der gesamten IT-Infrastruktur bei.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
(Bildquelle: Dell Technologies)
Peter Dümig: „Die acht Teile dieser Artikelserie haben einen kompakten Überblick darüber geliefert, warum Server stetiger Wartung und Pflege bedürfen, auch wenn sie im Augenblick reibungslos laufen und keine Probleme verursachen. Ebenso wurde aufgezeigt, welche Möglichkeiten zur Wahl stehen, die Systeme komfortabel und effizient remote zu verwalten. Weitergehende Informationen zu den verschiedenen Lösungen und ihrem Zusammenspiel finden sich unter anderem in den Datenblättern und Dokumentationen der Anbieter. Am einfachsten lässt sich allerdings durch eine praxisnahe Evaluierung in einer Testumgebung herausfinden, welches Tool oder Toolset am besten zu den eigenen Abläufen und Herausforderungen im Tagesgeschäft passt.“
* Peter Dümig ist Senior Product Manager Server bei Dell Technologies Deutschland.