Sicherheitsmodule

Automatische Sicherheitsprüfungen für Linux und Windows — Installation über Paketmanager oder direkten Download.

Linux — Debian / Ubuntu

Empfohlen

Installation über das APT-Repository. Automatische Updates über apt upgrade.

1. GPG-Schlüssel importieren

curl -fsSL https://packages.brinkhaus-gmbh.de/gpg/brinkhaus.gpg | sudo gpg --dearmor -o /usr/share/keyrings/brinkhaus.gpg

2. Repository hinzufügen

echo "deb [signed-by=/usr/share/keyrings/brinkhaus.gpg] https://packages.brinkhaus-gmbh.de/deb stable main" \
  | sudo tee /etc/apt/sources.list.d/brinkhaus.list

3. Installieren

sudo apt update
sudo apt install fleetmanager-security

4. Konfigurieren und starten

# Beispiel-Konfiguration kopieren und anpassen
sudo cp /etc/fleetmanager-security/config.yaml.example /etc/fleetmanager-security/config.yaml
sudo nano /etc/fleetmanager-security/config.yaml

# Service aktivieren und starten
sudo systemctl enable --now fleetmanager-security

Direkter Download

Falls kein Repository-Zugang möglich ist:

.deb-Pakete anzeigen

Linux — RHEL / CentOS / Fedora

Installation über das RPM-Repository oder direkten Download.

1. Repository einrichten

sudo tee /etc/yum.repos.d/brinkhaus.repo << 'EOF'
[brinkhaus]
name=Brinkhaus GmbH Packages
baseurl=https://packages.brinkhaus-gmbh.de/rpm/
enabled=1
gpgcheck=1
gpgkey=https://packages.brinkhaus-gmbh.de/gpg/brinkhaus.gpg
EOF

2. Installieren

# RHEL/CentOS
sudo yum install fleetmanager-security

# Fedora
sudo dnf install fleetmanager-security

3. Konfigurieren und starten

sudo cp /etc/fleetmanager-security/config.yaml.example /etc/fleetmanager-security/config.yaml
sudo nano /etc/fleetmanager-security/config.yaml
sudo systemctl enable --now fleetmanager-security

Direkter Download

Falls kein Repository-Zugang möglich ist:

.rpm-Pakete anzeigen

Windows

EXE-Installer für Windows Server 2016+ und Windows 10/11. Der Installer registriert den Agent als Windows-Dienst.

FleetManager Security Agent für Windows

Setup-Assistent mit automatischer Service-Registrierung

Windows-Installer herunterladen

Installation

  1. Installer als Administrator ausführen
  2. Setup-Assistent folgen — der Agent wird unter C:\Program Files\FleetManager Security installiert
  3. Konfiguration anpassen unter C:\ProgramData\FleetManagerSecurity\config.yaml
  4. Windows-Dienst FleetManager Security wird automatisch registriert und gestartet

Service-Verwaltung (PowerShell)

# Status prüfen
Get-Service FleetManagerSecurity

# Service neu starten
Restart-Service FleetManagerSecurity

# Logs einsehen
Get-EventLog -LogName Application -Source FleetManagerSecurity -Newest 20

Konfiguration

Der Agent wird über eine YAML-Datei konfiguriert. Die wichtigsten Einstellungen:

FleetManager-Verbindung

Server-URL, Bearer-Token, Kunden-Slug und Maschinen-Slug. Token wird im FleetManager-Dashboard unter Einstellungen → Tokens erstellt.

Module

Jedes Modul (sec-auth, sec-updates, sec-network, sec-firewall, sec-av) kann einzeln aktiviert/deaktiviert und individuell konfiguriert werden.

Prüfintervall

Standard: alle 5 Minuten. Heartbeat separat konfigurierbar (Standard: 60 Sekunden).

Netzwerk-Whitelist

Erlaubte Listener (Port/Protokoll/Bind-Adresse), Loopback- und Docker-Filterung.

Minimale Konfiguration

fleetmanager:
  base_url: "https://fleet.brinkhaus-gmbh.de"
  token: "fmt_IHR_TOKEN"
  customer: "ihr-kunde"
  machine: "ihr-server"

agent:
  check_interval_seconds: 300
  log_level: "INFO"

Konfig-Pfade: Linux: /etc/fleetmanager-security/config.yaml · Windows: C:\ProgramData\FleetManagerSecurity\config.yaml

Changelog

0.4.0 2026-03-11

Hinzugefügt

  • Agent-Kommandosystem: Module können verfügbare Kommandos im Dashboard anbieten
  • sec-firewall (Linux + Windows): Kommando "Baseline erneuern" — Firewall-Baseline auf Befehl aus dem Dashboard aktualisieren
  • Erweiterbare Kommando-Schnittstelle für alle Security-Module
0.3.3 2026-03-11

Hinzugefügt

  • sec-firewall (Linux): Docker-Regeln werden vor dem Baseline-Vergleich gefiltert

Behoben

  • Windows-Installer: Dienst-Starttyp explizit auf "Automatisch (Verzögert)" gesetzt
  • sec-auth (Windows): Spezifischere Fehlermeldung bei Event-Log-Zugriffsproblemen
0.3.2 2026-03-08

Behoben

  • Versionsnummer in der Agent-Runtime korrigiert
0.3.1 2026-03-08

Behoben

  • Linux: Systemd-Service fehlte run-Subcommand nach Paket-Upgrade
0.3.0 2026-03-08

Behoben

  • Windows-Installer: Dienst wird vor Upgrade automatisch gestoppt
0.2.9 2026-03-08

Hinzugefügt

  • Diagnose-Hilfetexte: 70+ Codes mit Erläuterungen (DE + EN) für das Dashboard
  • Automatisches Senden der Hilfetexte an den FleetManager
  • Erweiterte Principal-Filter für bekannte User-Space-Apps

Behoben

  • sec-hardening: ip_forward auf Docker-/Podman-Hosts wird toleriert
0.2.8 2026-03-08

Hinzugefügt

  • BuiltIn-Filter: sec-tasks, sec-services, sec-network filtern bekannte Software automatisch
  • sec-firewall: Regel-Diff im Snapshot (hinzugefügte/entfernte Regeln sichtbar)
  • sec-hardening: root als Standard-NOPASSWD-Benutzer akzeptiert

Behoben

  • sec-auth (Windows): Event Log Abfrage auf deutschen Systemen gefixt
0.2.7 2026-03-08

Behoben

  • Windows-Dienst startete nicht: Signal-Handling im Dienst-Kontext
  • Windows-Dienst: Starttyp „Automatisch (Verzögert)"
  • PowerShell UTF-8 Encoding auf deutschen Systemen
0.2.6 2026-03-08

Hinzugefügt

  • Setup-Wizard: Token, Kunde und Maschine werden bei Installation abgefragt
  • Subcommand fleetmanager-security configure
0.2.4 2026-03-06

Hinzugefügt

  • Dokumentations- und Prozess-Verbesserungen
0.2.3 2026-03-05

Hinzugefügt

  • sec-integrity: Konfig-Feld ignore_paths zum Whitelisten bekannter Dateien

Behoben

  • sec-integrity: usr-merge Fallback auf aufgelöste Symlink-Pfade
0.2.2 2026-03-05

Hinzugefügt

  • Migrations-System: Versionierte State-Migrationen beim Agent-Start
  • sec-hardening: Vertrauenswürdige HTTPS-Paketquellen (Docker, Plesk, Brinkhaus)
  • sec-hardening: Konfig-Feld trusted_sources für benutzerdefinierte Quellen

Behoben

  • sec-integrity: usr-merge Kompatibilität für Legacy-Pfade
  • sec-integrity: Stale Paket-Cache wird bei Upgrade automatisch bereinigt
0.2.0 2026-03-05

Hinzugefügt

  • Windows-Modul-Parität: 10 Linux + 10 Windows Module
  • Compliance-Dokument mit CIS-Benchmark-Mapping
  • 6 neue Linux-Module: sec-users, sec-cron, sec-services, sec-integrity, sec-hardening, sec-kernel

Kostenlos starten — 5 Geräte inklusive

Fleet Monitoring und Security Compliance in unter 10 Minuten. Keine Kreditkarte nötig.

Sie möchten mit einem Fachmann sprechen?

Klicken Sie den Link und wir kommen kurz ins Gespräch.

Termin vereinbaren →