⚡ Claw Score89/100
Stand: 2026-02-25·Author: ClawGuru Institutional Ops🥈 Claw Certified Silver90/100
Claw Security Score: 89/100 – SSH Hardening auf Google Cloud
Runbook
SSH Hardening auf Google Cloud
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Google Cloud).
Was ist das hier?
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Google Cloud).
Priorität
Wenn Production betroffen ist: Containment zuerst (Stop the bleeding), dann Root Cause.
Schnell‑Triage (5 Minuten)
- Was ist exponiert (Ports, Admin, Webhooks, Origins, Buckets)?
- Sind gerade Anomalien sichtbar (Spikes, 4xx/5xx, Login‑Fehler, Bot‑Traffic)?
- Sind Secrets/Keys kompromittiert (Repo, CI, Logs, Chat)?
Ziel
SSH Hardening: Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge.
Konfiguration (sshd_config) – AWS Linux (Ubuntu/Debian kompatibel)
# /etc/ssh/sshd_config (Härtung)
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp256
MACs hmac-sha2-512,hmac-sha2-256
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com
LoginGraceTime 30
MaxAuthTries 3
AllowUsers deploy admin
# Optional: gruppenbasiert
# AllowGroups ssh-users
Audit & Monitoring
# Auth-Logs live beobachten
sudo journalctl -u ssh -f | sed -n 's/.*Failed password.*/[FAIL] &/p; s/.*Accepted publickey.*/[OK] &/p'
# Fail2ban Status (falls aktiv)
sudo fail2ban-client status sshd || true
# CloudWatch Agent (optional) – SSH Auth Logs shippen
sudo tee /opt/aws/amazon-cloudwatch-agent/etc/amazon-cloudwatch-agent.d/ssh.json <<'JSON'
{
"logs": { "logs_collected": { "files": { "collect_list": [ { "file_path": "/var/log/auth.log", "log_group_name": "ssh-auth" } ] } } }
}
JSON
sudo systemctl restart amazon-cloudwatch-agent || true
Rollback
# Vor Änderung Backup anlegen
sudo cp -a /etc/ssh/sshd_config /etc/ssh/sshd_config.bak.$(date +%s)
# Rollback durchführen
sudo cp -a /etc/ssh/sshd_config.bak.* /etc/ssh/sshd_config && sudo systemctl reload ssh
Validierung
# Konfig testen und Dienst neuladen
sudo sshd -t && sudo systemctl reload ssh
# Negativ-Test: Passwort-Login muss scheitern
ssh -o PreferredAuthentications=password -o PubkeyAuthentication=no user@host || echo "OK: password login disabled"
Pro-Tipp
SSH ideal via Tailscale/WireGuard – öffentliche Angriffsfläche schließen.
Fix‑Schritte (Copy/Paste‑fähig)
- Sofort: SSH nur über Private Access/VPN oder Allowlist (keine 0.0.0.0/0).
- Key-only: PasswordAuthentication no; PubkeyAuthentication yes.
- RootLogin: PermitRootLogin no; Admin via sudo, unique users.
- Rate limiting: fail2ban oder sshd MaxAuthTries + firewall limits.
- Verifikation: neuer SSH Login, dann alte Pfade testen (müssen scheitern).
Verifikation
curl -I https://deine-domain.tld
curl -sS https://deine-domain.tld/health || truePrävention / Guardrails
- Least privilege
- Logs + Alerts
- Rollback/Deploy-Disziplin
Warnungen
- Änderungen klein halten, verifizieren, dann weiter.
Was andere Tools nicht sagen
Die meisten Guides zeigen nur den Happy Path. Was wirklich wichtig ist: Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Google Cloud). – aber erst nach einem erfolgreichen Smoke Test zählt es als erledigt. Viele Admins vergessen den Rollback-Plan und das Monitoring nach dem Change.
- Defaults allein reichen nicht – ohne Verifikation ist jeder Fix unvollständig.
- Externe Scantools sehen oft nicht den Unterschied zwischen 'konfiguriert' und 'wirksam'.
- Incident-Postmortems zeigen: 60% der Rückfälle entstehen durch fehlende Guardrails, nicht durch falschen Fix.
Mein persönlicher Tipp als Ops-Engineer
Nach SSH Hardening auf Google Cloud: Setze sofort einen Monitoring-Alert auf die kritischen Metriken (5xx-Rate, Latenz, Auth-Fehler). Ein Fix ohne Alert ist nur halb fertig. – Rolf Schwertfechter
Schritt-für-Schritt
- Sofort: SSH nur über Private Access/VPN oder Allowlist (keine 0.0.0.0/0).
- Key-only: PasswordAuthentication no; PubkeyAuthentication yes.
- RootLogin: PermitRootLogin no; Admin via sudo, unique users.
- Rate limiting: fail2ban oder sshd MaxAuthTries + firewall limits.
- Verifikation: neuer SSH Login, dann alte Pfade testen (müssen scheitern).
Häufige Fragen (FAQ)
Was ist SSH Hardening auf Google Cloud?▼
Key-only, Root aus, Rate-Limits, sichere Admin-Zugänge. (Operator Guide für Google Cloud).
Wie verifiziere ich SSH Hardening auf Google Cloud?▼
Nutze den ClawGuru Re-Check: curl-I + Logs + Smoke Test. Grünes Ergebnis = verifiziert.
Welche Risiken entstehen ohne SSH Hardening?▼
Ohne aktive Härtung sind Datenleaks, Abuse, Downtime und Compliance-Verstöße wahrscheinlicher.
Wie lange dauert SSH Hardening auf Google Cloud?▼
Im Schnitt 15–45 Minuten bei sauberem Vorgehen. Mit Rollback-Plan unter 2h.
🌿
Mycelium Versioning. Jede Version dieses Runbooks ist nachvollziehbar – fork it, evolve it, merge it.
Lade Versionen…
🔗
Provenance Singularity. This runbook is cryptographically signed and immutably recorded.
View Provenance Chain →Verwandte Runbooks
Firewall Baseline auf Google Cloud
⚡96Default deny, minimal offene Ports, sichere Defaults. (Operator Guide für Google Cloud).
Öffnen →
WebSocket Origin Hardening auf Google Cloud
⚡60Origin whitelist, Auth, Rate-Limits, sichere Headers. (Operator Guide für Google Cloud).
Öffnen →
Reverse Proxy Baseline auf Google Cloud
⚡63TLS, headers, caching, upstream health, timeouts. (Operator Guide für Google Cloud).
Öffnen →
Rate Limit Baseline auf Google Cloud
⚡92Edge + App Limits gegen Abuse und Cost-Spikes. (Operator Guide für Google Cloud).
Öffnen →
DDoS First Response auf Google Cloud
⚡69Blocken, absorbieren, recovern – ohne Panik. (Operator Guide für Google Cloud).
Öffnen →
API Key Rotation (Notfall) auf Google Cloud
⚡67Keys rotieren, alte killen, re-deploy, audit. (Operator Guide für Google Cloud).
Öffnen →
Secrets Management auf Google Cloud
⚡91Kein .env in Git. Secret stores sauber einsetzen. (Operator Guide für Google Cloud).
Öffnen →
Security Headers & CSP auf Google Cloud
⚡98CSP, HSTS, XFO, Referrer Policy – richtig. (Operator Guide für Google Cloud).
Öffnen →
Backup/Restore Drill auf Google Cloud
⚡97Backups ohne Restore sind Fantasy. So testest du’s. (Operator Guide für Google Cloud).
Öffnen →
Observability Baseline auf Google Cloud
⚡91Logs, Metrics, Traces – minimal sinnvoll. (Operator Guide für Google Cloud).
Öffnen →
Hinweis: Diese Inhalte sind für Ops/Security gedacht. Keine „Namen-Datenbank", keine Anschuldigungen – nur Runbooks, Tools und verifizierbare Checks.