web-dev-qa-db-ja.com

Linux Webサーバー用のマルウェア対策アンチウイルス?

Linux Webサーバー(特にCentOS)でウイルス対策ソフトウェアを実行した経験のある人はいますか?また、何をお勧めしますか? Webサイトの侵害を検出して防止するためのもう1つの方法として、これをWebサーバーに配置することに興味があります(サーバー全体の侵害よりも、それもいいでしょう)。理想的にはすべてのWebサイトが完全なセキュリティを備えているはずですが、物事が完全なものになることはめったにないため、もう1つのセキュリティ対策を講じておくとよいでしょう。

過去に、カスペルスキーがWindowsマシンで実行されているときに悪意のあるJavaScriptファイルをキャッチするのを見たことがあります。これは、CentOSをサポートするLinux製品があるため、カスペルスキーにつながりますが、もっと良いものがあれば、私も興味があるか、誰かが悪い経験をしているそれと一緒に、共有してください。

私の好みは、商業的にサポートされている有名なものであるため、最も脅威に対処するためのリソースと工数がありますが、誰かがClamAVと1つ以上の商用のものの両方を試し、ClamAVの方が優れていると思う場合(またはClamAVの方が優れていると言う理由は他にもあります)、私は間違いなく知りたいと思います。

ありがとう!

1
sa289

あなたは問題について正しい方法で考えていません。 MicrosoftデスクトップインストールのソリューションをLinuxサーバーに適用しようとしています。四角いペグ、丸い穴。

Linuxはマルウェアの影響を受けませんが、さまざまな戦略がはるかに効果的です。

私の好みは、商業的にサポートされている有名なものです

したがって、おそらく、ウイルス対策ソフトウェアに関して公開された調査を読んだことがないので、過去10年間、ウイルス対策ソフトウェアをかなり一貫して購入したときに、実際に支払う金額を得ることができません。ビッグネームは、ソフトウェアの品質ではなく、優れたマーケティングのためのビッグネームです(ただし、KasperskyはMicrosoftデスクトップマシンおよびサーバーのウイルス対策プログラムとして比較的優れていると認めます)。

マルウェアスキャナーは、Webサーバーを保護するための優先順位のリストで非常に低くする必要があります。また、PCWorldのシュリンクラップボックスには含まれません。

最初に必要なのは、サーバー上のソフトウェア(Linuxディストリビューションとその他のソフトウェアの両方)を管理するためのプロセスです。パッチが利用可能になる時期と、パッチがサービスに悪影響を与えるかどうかを知る必要があり、パッチを効果的にデプロイする必要があります。

また、サーバーを適切に構成する必要があります。不要なコンポーネントを取り除き、ファイアウォールを構成します。また、sshアクセスに関する追加のセキュリティ(ポートノッキングまたはfail2ban)も必要になります。理想的には、Webコンテンツは読み取り専用でマウントされたディスクに保存する必要があります。

次のリストは、ホストベースの侵入検知システム(tripwireまたはLIDS)です。

次に、ルートキットハンターの使用を検討するかもしれません。

結局のところ知識に代わるものはありませんそしてあなたのシステムを安全にするためにあなたができる最善のことはLinux/Unixのセキュリティを読むことに多くの時間を費やすことです。

5
symcbean