Я только что получил выделенный сервер с Windows 2008 Standard Edition и пытаюсь выполнить настройку, необходимую для запуска на нем моего веб-приложения.
Было интересно, стоит ли устанавливать антивирус на веб-сервере? В приложении пользователи не могут загружать какие-либо файлы, кроме изображений (и они проверяются на наличие изображений в коде приложения перед сохранением на сервере). Я рекомендую не устанавливать антивирус, чтобы не влиять на производительность или вызывать какие-либо проблемы с приложением. Буду ли я что-то упустить при этом?
Благодарность
Ответы:
Хорошо работающий веб-сервер не должен иметь установленный коммерческий антивирусный (AV) пакет. Типы макровирусов Office и троянов массового рынка, для которых оптимизированы AV-пакеты, плохо соответствуют задачам веб-сервера.
Что вы должны сделать, это:
Существует много путаницы в терминах, слова часто используются здесь по-разному. Чтобы было ясно, я имею в виду H-IDS:
На самом деле хороший H-IDS может сделать немного больше, например, контролировать права доступа к файлам, доступ к реестру и т. Д., Но все вышесказанное получает суть.
Хост-система обнаружения вторжений требует некоторой настройки, поскольку при неправильной настройке может выдавать множество ложных ошибок. Но как только он будет запущен и запущен, он поймает больше вторжений, чем пакеты AV. В частности, H-IDS должен обнаруживать единственный в своем роде хакерский бэкдор, который коммерческий AV-пакет, вероятно, не обнаружит.
H-IDS также снижает нагрузку на сервер, но это вторичное преимущество - главное преимущество - лучшая скорость обнаружения.
Теперь, если ресурсы ограничены; если выбор между коммерческим AV-пакетом и бездействием, то я бы установил AV . Но знайте, что это не идеально.
источник
По-разному. Если вы не выполняете какой-либо неизвестный код, он может оказаться ненужным.
Если у вас есть файл, зараженный вирусом, сам файл безвреден, пока он находится на жестком диске. Это становится вредным только после того, как вы выполните его. Вы контролируете все, что выполняется на сервере?
Небольшое изменение - загрузка файлов. Они безвредны для вашего сервера - если я загружу манипулированное изображение или зараженный трояном .exe, ничего не произойдет (если вы не выполните его). Однако, если другие люди затем загрузят эти зараженные файлы (или если на странице будет использовано изображение с манипулированием), их компьютеры могут быть заражены.
Если ваш сайт позволяет пользователям загружать все, что показано или доступно для загрузки другим пользователям, то вы можете либо установить на веб-сервере антивирусный сканер, либо установить в своей сети какой-либо «сервер вирусного сканирования», который сканирует каждый файл.
Третий вариант - установить Антивирус, но отключить проверку при доступе в пользу проверки по расписанию в непиковое время.
И полностью развернуть этот ответ на 180 °: обычно лучше быть в безопасности, чем сожалеть. Если вы работаете на веб-сервере, легко случайно щелкнуть по плохому файлу и разрушить его. Конечно, вы можете подключиться к нему тысячу раз, чтобы сделать что-то через RDP, не касаясь какого-либо файла, но в 1001 раз вы случайно запустите этот exe и пожалеете об этом, потому что вы даже не можете точно знать, что делает вирус (в настоящее время они загружают новые код из Интернета, а также) и вам придется выполнять некоторые интенсивные экспертизы по всей вашей сети.
источник
Если бы это было на основе Windows, что вы сказали, я бы. Я также попытался бы найти какую-либо форму обнаружения вторжения на хост (программа, которая отслеживает / проверяет файлы, которые меняются на сервере, и предупреждает вас об изменениях).
Тот факт, что вы не меняете файлы на сервере, не означает, что нет переполнения буфера или уязвимости, которая позволит кому-то другому изменять файлы на сервере удаленно.
Если существует уязвимость, то факт, что существует эксплойт, обычно известен в течение промежутка времени между обнаружением и распространением исправления, тогда есть время, пока вы не получите исправление и не примените его. В то время обычно есть какая-то автоматизированная эксплойт, и дети-сценаристы запускают ее, чтобы расширить свои бот-сети.
Обратите внимание, что это также влияет на AV, поскольку: новое вредоносное ПО создано, вредоносное ПО распространено, образец отправляется в вашу AV-компанию, AV-компания анализирует, AV-компания выпускает новую подпись, вы обновляете подпись, вы, предположительно, «в безопасности», повторяете цикл. Еще есть окно, в котором оно распространяется автоматически до того, как вас «прививают».
В идеале вы можете просто запустить что-то, что проверяет изменения файлов и предупреждает вас, например TripWire или аналогичные функции, и вести журналы на другом компьютере, который отчасти изолирован от использования, поэтому, если система скомпрометирована, журналы не изменяются. Проблема в том, что, как только файл обнаружен как новый или измененный, вы уже заражены, и как только вы заражены, или злоумышленник обнаружил, что уже слишком поздно полагать, что на машине не было других изменений. Если кто-то взломал систему, он мог бы изменить другие двоичные файлы.
Тогда возникает вопрос: доверяете ли вы контрольным суммам и журналам вторжений хоста и своим собственным навыкам, чтобы вы очистили все, включая руткиты и файлы альтернативного потока данных, которые могут быть там? Или вы делаете "лучшие практики" и стираете и восстанавливаете из резервной копии, так как журналы вторжений должны хотя бы сообщать вам, когда это произошло?
Любая система, подключенная к Интернету, на которой запущена служба, может быть потенциально использована. Если у вас есть система, подключенная к Интернету, но фактически не работающая с какими-либо службами, я бы сказал, что вы, скорее всего, в безопасности. Веб-серверы не подпадают под эту категорию :-)
источник
Да всегда. Цитирую мой ответ от суперпользователя :
Если он подключен к каким-либо машинам, которые могут быть подключены к Интернету, то, безусловно, да.
Есть много доступных вариантов. Хотя лично мне не нравятся Макафи или Нортон, они там. Также есть AVG , F-Secure , ClamAV (хотя порт win32 больше не активен), и я уверен, что еще сотни :)
Microsoft даже работала над одним - я не знаю, доступен ли он еще вне бета-версии, но он существует.
ClamWin , упомянутый @ J Pablo .
источник