"Not a Pentest" Trust-Anker: Diese Checkliste dient der Absicherung eigener OpenClaw-Installationen. Keine Angriffswerkzeuge.
Was ist die OpenClaw Self-Hosted Security Checklist?
Die OpenClaw Self-Hosted Security Checklist ist eine 100-Punkt-Checkliste für Server, Netzwerk, Datenbank, Auth und Monitoring. Sie sichert Self-Hosted OpenClaw-Installationen durch systematische Prüfung aller Sicherheitsaspekte.
90% aller Self-Hosted-Installationen haben mindestens eine kritische Sicherheitslücke.
OpenClaw Self-Hosted Security Checklist
Systematische Absicherung deiner Self-Hosted OpenClaw-Instanz — 23 Prüfpunkte, davon 16 kritisch.
16 Kritisch
7 Standard
23 Gesamt
🖥️ Server Grundabsicherung
SSH Port von 22 auf Non-Standard geändertKRITISCH
SSH Password Authentication deaktiviert (nur Key-Auth)KRITISCH
Root-Login via SSH deaktiviertKRITISCH
Automatische Sicherheitsupdates aktiviert (unattended-upgrades)KRITISCH
UFW/iptables Firewall konfiguriert (Whitelist-Prinzip)KRITISCH
Fail2ban installiert und konfiguriert
Separater Deploy-User (nicht root) für Anwendung
Kernel-Updates regelmäßig eingespielt
🔐 TLS & Verschlüsselung
TLS 1.2+ erzwungen, TLS 1.0/1.1 deaktiviertKRITISCH
Let's Encrypt Zertifikat mit Auto-RenewalKRITISCH
HSTS Header gesetztKRITISCH
HTTP zu HTTPS Redirect (301)KRITISCH
SSL Labs Score A oder A+
🗄️ Datenbank
Datenbank nicht öffentlich erreichbar (nur localhost/VPN)KRITISCH
Starkes, einzigartiges DatenbankpasswortKRITISCH
Tägliche automatisierte Backups mit RetentionKRITISCH
Backup-Restore regelmäßig getestet
Least-Privilege DB-User für AnwendungKRITISCH
🔒 Authentication & Authorization
Admin-Panel nicht öffentlich erreichbarKRITISCH
Starke Passwortrichtlinien erzwungenKRITISCH
Rate Limiting auf Auth-EndpointsKRITISCH
Session Timeout konfiguriert
MFA für Admin-Zugänge