Kostenschätzung für cloudbasiertes Sicherheitssystem
Der Betrieb eigener Infrastruktur verursacht reale Kosten – insbesondere in Bezug auf Zeit und Fachwissen.
Wir gehen davon aus, dass Sie grundlegenden Admin-Zugang zum Cloud-Server haben – oder einen hilfsbereiten Nerd kennen, der das hat.
Anbieterbeispiele: Hetzner, Netcup, 1984 Hosting (meiden Sie AWS/Azure/Google, außer wenn gesetzlich vorgeschrieben)
Empfohlene Spezifikationen:
Gehärtet mit:
Wie in der Vor-Ort-Variante: Windows, macOS, Android (gerootet bevorzugt), iOS (jailbroken oder Backups)
Nützlich in Kliniken oder Außenstellen für lokale Gerätescans.
# Server aktualisieren
sudo apt update && sudo apt upgrade -y
# Basis-Sicherheit installieren
sudo apt install fail2ban ufw unattended-upgrades -y
sudo ufw allow ssh
sudo ufw enable
Gleich wie bei Vor-Ort:
# Wazuh-Repo hinzufügen
curl -s https://packages.wazuh.com/key/GPG-KEY-WAZUH | sudo gpg --dearmor -o /usr/share/keyrings/wazuh.gpg
echo \"deb [signed-by=/usr/share/keyrings/wazuh.gpg] https://packages.wazuh.com/4.x/apt/ stable main\" | sudo tee /etc/apt/sources.list.d/wazuh.list
sudo apt update
# Komponenten installieren
sudo apt install -y wazuh-manager wazuh-api elasticsearch kibana
# Dienste starten
sudo systemctl enable --now wazuh-manager elasticsearch kibana
sudo apt install wireguard -y
# (Schlüssel generieren, mit Standorten teilen. Port 51820 verwenden.)
https://your-cloud-ip:5601
pkg update && pkg install curl git
curl -s https://your-cloud-ip/setup_android.sh | bash
Direktes Monitoring ist eingeschränkt, aber manuelle Extraktion und Upload sind möglich.
sudo apt install android-tools-adb
USB-Debugging aktivieren:
Gerät via USB verbinden
Logs sammeln:
adb devices
adb logcat -d > android_logcat.txt
adb shell dumpsys > android_dumpsys.txt
adb shell pm list packages -f > installed_packages.txt
scp android_*.txt youruser@your-siem.cloud:/opt/forensics/android_logs/
gpg -c android_logcat.txt
Auf dem Android-Gerät mithilfe von „Dateien“ oder „CX File Explorer“:
/Download
, /WhatsApp/
, /DCIM/
Übertragen per USB oder SD-Karte an Tablet
Sicherer Upload zum Server via scp
oder Upload-Skript
# Backup auf dem Client
idevicebackup2 backup /tmp/device_backup
# Upload zum Cloud-Server
scp /tmp/device_backup user@your-cloud-ip:/opt/backups/
scp suspicious.pcap user@your-cloud-ip:/opt/forensics/
tshark
oder Kibana-Dashboardstar -czf /opt/backup/siem_logs_$(date +%F).tar.gz /var/ossec/logs/
gpg -c /opt/backup/siem_logs_*.tar.gz
Diese Einrichtung ermöglicht sichere, zentrale Bedrohungserkennung an mehreren Standorten – ohne Abhängigkeit von Cloud-Diensten Dritter. Die Daten bleiben bei Ihnen, verschlüsselt und unter Kontrolle. Es erfordert Wartung (VPN, Benutzerverwaltung), senkt aber lokale Risiken erheblich und schützt die Privatsphäre der Betroffenen.
Mit etwas Schulung können technisch versierte Mitarbeitende den Betrieb übernehmen, während Spezialisten Upgrades und Forensik aus der Ferne unterstützen.
Der Betrieb eigener Infrastruktur verursacht reale Kosten – insbesondere in Bezug auf Zeit und Fachwissen.