Eine Standard-Proxmox-Installation ist nicht production-secure. MFA, granulare RBAC, Firewall-Segmentierung, Audit-Logging und CVE-Monitoring sind keine Optionen — sie sind Pflicht. Wir härten Ihren Cluster nach BSI-Empfehlung und CIS Benchmark.
Die genannten Namen sind Marken ihrer jeweiligen Inhaber: Proxmox VE (Proxmox Server Solutions GmbH). WZ-IT ist ein unabhängiger Dienstleister und steht in keiner geschäftlichen, partnerschaftlichen oder vertraglichen Beziehung zu diesen Unternehmen. Wir bieten unabhängige Migrations-, Installations-, Hosting- und Betriebsdienstleistungen an.
Defense in Depth — keine einzelne Maßnahme schützt Sie. Wir kombinieren sechs Schutzschichten zu einem belastbaren Security-Konzept.
TOTP/WebAuthn für alle Admin-Accounts, OIDC/SAML-Integration mit Authentik oder Keycloak, getrennte Read/Write-Rollen.
Proxmox Firewall auf Cluster-, Node- und VM-Ebene. Trennung von Management-, Storage- und VM-Netzen via VLAN/SDN.
Granulare API-Tokens mit Scope-Begrenzung, Rotation, Revocation. Keine Root-Tokens für Automatisierung.
Schutz vor Brute-Force-Angriffen auf SSH und Web-UI. CrowdSec für kollaboratives Threat Intelligence Network.
Vollständiges Audit-Trail aller Admin-Aktionen. SIEM-Integration via Syslog/Wazuh für Compliance und Forensik.
Kontinuierliches Monitoring auf Schwachstellen in PVE, Kernel und Gast-OS. Automatisierte Patching-Workflows mit Wartungsfenstern.
Was wir bei jedem Cluster-Hardening konkret umsetzen — auf Cluster-, VM- und Backup-Ebene.
Bevor wir härten, machen wir einen strukturierten Security-Audit Ihres bestehenden Setups. Sie bekommen einen Report mit konkreten Findings, priorisiert nach Risiko, und einen Maßnahmenplan mit Aufwand-Schätzung.
PVE, Corosync, Quorum
VLAN, SDN, FW Rules
RBAC, MFA, API-Tokens
PBS, Offsite, Restore-Tests
Update-Status, bekannte CVEs
Logging, SIEM, Retention
Nicht „unsicher", aber nicht production-grade. Defaults: kein MFA, Web-UI auf Port 8006 öffentlich, Firewall deaktiviert, Audit-Logging minimal. Für interne Lab-Umgebungen okay, für Production (insbesondere mit DSGVO-Daten) inakzeptabel. Wir härten typischerweise 30-50 Konfigurationspunkte pro Cluster.
Ein vollständiger Security-Audit (Cluster-Konfiguration, Netzwerk, IAM, Backup, Patching, Logging) kostet ab 1.490 €. Sie erhalten einen detaillierten Report mit priorisierten Findings, Risiko-Bewertung und konkretem Maßnahmenplan. Die Umsetzung der Findings ist optional als Stundenkontingent oder Festpreis-Projekt.
Unsere Hardening-Maßnahmen orientieren sich an BSI Grundschutz, CIS Benchmark for Linux, Proxmox Security Hardening Guide und Best Practices der Proxmox-Community. Bei regulierten Branchen mappen wir auf BSI C5, ISO 27001 oder spezifische Vorgaben (BaFin, KRITIS).
Die Proxmox Firewall blockt unbefugten Netzwerkzugriff — ja, das hilft gegen lateral movement. Aber Ransomware kommt typisch über VMs (Phishing, Web-Exploits) — die Firewall der VM/Workload schützt dort. Wichtigste Ransomware-Schutzmaßnahme: client-seitig verschlüsselte, immutable Offsite-Backups via PBS 4.2 mit S3 Object Lock.
Best Practice: Sicherheits-Updates innerhalb von 14 Tagen nach Veröffentlichung, kritische CVEs (CVSS ≥9) innerhalb von 72 Stunden. Wir betreuen Patching im Rahmen unserer Wartungs-Service-Levels — automatisierte Updates mit Wartungsfenstern und Rollback-Plan.
Wir bieten White-Box Audits mit Konfigurations-Review, kein klassisches Pentest. Für externes Pentesting kooperieren wir mit zertifizierten Pentest-Firmen — wir koordinieren den Scope, dokumentieren die Findings und setzen die Remediation um.
Ob konkrete IT-Herausforderung oder einfach eine Idee – wir freuen uns auf den Austausch. In einem kurzen Gespräch prüfen wir gemeinsam, ob und wie Ihr Projekt zu WZ-IT passt.
Timo Wevelsiep & Robin Zins
Geschäftsführer

