ich bin sowohl neu hier als auch im Thema
Dann erstmal herzlich willkommen
Zu dem Thema ansich gibt es hier im Forum zig Threads mit hunderten Beiträgen. Also bitte auch die Forensuche bemühen.
Aber ein paar grundsätzliche Anmerkungen zu deiner Frage:
Überall lese ich, dass bei Einrichtung eines (v)Servers unbedingt Dinge erfolgen sollten, wie ftp abschalten, ssh-Port ändern, usw.
Das ist das Problem bei fast allen HowTo's, die für Anfänger gedacht sind. Da werden Empfehlungen gegeben, die teilweise absolut unsinnig sind und im schlimmsten Fall sogar noch weitere Sicherheitslücken öffnen.
Richtig konfiguriert ist ein System auch mit 'Standardeinstellungen' sicher.
Ein Beispiel: Das Verlegen des SSH-Ports bringt keinerlei Sicherheitsgewinn. Einzig positiver Effekt dabei ist, daß die Logfiles etwas kleiner sind, weil eben viele Angriffsversuche auf SSH über den Standardport erfolgen.
Viel wichtiger ist hier z.B., daß man die Authentifizierungsmethode richtig wählt, also Login mit Paßwort deaktivieren und nur Key-basierte Logins zulassen.
All das machen aber z.b. die großen Anbieter bei ihren managed Servern oder auch bei den Webhostingangeboten ja gerade nicht!
Wie gewähren sie trotzdem optimale Sicherheit? Oder anders gefragt: Sind diese Server unsicher?
Siehe die vorherigen Ausführungen. Die haben ihre Infrastruktur vernünftig abgesichert.
Und wenn die Server unsicher wären, könnten solche Anbieter sich nicht lange am Markt halten
Aber es gibt zwei Dinge, die viel wichtiger sind als diese teilweise ominösen Empfehlungen, die du gelesen hast:
1. Man muß als Serveradmin auch wissen, was man tut. Es reicht eben nicht, irgendwelche HowTo's abzutippen und sich dann zu freuen, wenn die Kiste läuft.
Solides Basiswissen über das System und die darin ablaufenden Vorgänge sind ebenso wichtig wie die permanente Pflege des Systems. Dazu zählen z.B. regelmäßige Updates des Systems und der Anwendungssoftware (FTP-, DB, Webserver, etc.) genauso wie eine kontinuierliche Überwachung des Systems (Monitoring, Logfileanalyse), um Angriffsversuche zu erkennen, dadurch mögliche Schwachstellen zu identifizieren und Sicherheitslücken zu schließen.
2. Der weitaus größte Teil aller Angriffe findet nicht auf Systemebene (SSH, FTP, usw.) sondern über Anwendungsprogramme (Foren, CMS, Webshops) statt. Hier gilt es genauso, die Software immer aktuell zu halten und auch immer einen Blick auf stattgefundene Angriffsversuche zu haben, um mögliche Sicherheitslücken schnell schließen zu können.