Ein starkes Passwort das regelmässig erneuert wird und 2FA ist das mindeste.
Wenn Du Dienste extern zugänglich machst wäre Threat Prevention aus meiner Sicht ebenfalls Pflicht!
Fail2ban oder aktueller CrowdSec wäre zu empfehlen.
Manche Router bringen Threat Prevention bereits mit.
2FA das ist ja eh das mindeste, und PW Änderung regelmässig
Extern nur via Cloudflare auf HA. Hab auf einem Rechner einen “Honigtopf” am laufen, und da noch einen PI4 mit Pi-Hole aber Crowdsec und Threat Prevention kannte ich bisher noch nicht, lässt sich jedoch auf dem Debian ja relativ einfach installieren. Da muss ich mich noch einlesen.
Bis jetzt noch keinen “Einbruch” auf den Rechnern gehabt, nur die Versuche und Portscanns.
Da ich sowieso so ziemlich die ganze HA & co neu aufsetzte werde ich auch gleich die vorgelagerten Rechner entsprechend bestücken.
Bin auf allen Geräten dauerhaft per VPN verbunden wenn ich nicht im Heim Netzwerk bin. Die Links die ich per Nginx Proxy Manager erstellt habe sind auch nur über die Internen bzw. der externen eigenen ipv4 erreichbar. Für die wenigen Ports die ich öffnen musste für NPM (80, 443) Habe ich das volle Program was Unifi an Intrusion Detection and Prevention anbietet wenn ich mir die Logs angucke macht es einen guten Job.
Ansonsten noch auf jeden LXC und VM Fail2Ban. Auch wenn es alles nur per VPN Erreichbar ist Sicher ist sicher auch wenn es nicht nötig ist.
Das würde ja bedeuten, dass Du Port Forwarding aktiviert haben musst. Und in dem Fall kannst Du Dir den Cloudflare Umweg auch sparen.
Unterm Strich wird heute alles automatisiert ausgetestet, was über das Internet direkt erreichbar ist. So lange die Zugänge sicher sind, ist dies auch kein nennenswertes Problem.