Acabo de recibir un servidor dedicado con Windows 2008 Standard Edition y estoy tratando de hacer la configuración necesaria para ejecutar mi aplicación web en él.
Me preguntaba, ¿es una buena idea instalar un antivirus en el servidor web? En la aplicación, los usuarios no pueden cargar ningún archivo excepto las imágenes (y verificaron que fueran imágenes en el código de la aplicación antes de guardarlas en el servidor). Se me recomienda que no instale un antivirus para no afectar el rendimiento o causar problemas con la aplicación, ¿me perderé algo al hacer esto?
Gracias
Respuestas:
Un servidor web bien ejecutado en mi humilde opinión no debería tener instalado un paquete antivirus comercial (AV). El tipo de virus de macro de Office y troyanos de mercado masivo para los que los paquetes AV están optimizados no coinciden con los problemas de un servidor web.
Lo que debes hacer es:
Hay mucha confusión sobre los términos, las palabras se usan a menudo de muchas maneras diferentes aquí. Para ser claros, lo que quiero decir con un H-IDS aquí es:
En realidad, un buen H-IDS hará un poco más que esto, como monitorear los permisos de los archivos, el acceso al registro, etc., pero lo anterior lo comprende.
Un sistema de detección de intrusiones del host requiere cierta configuración, ya que puede generar muchos errores falsos si no se configura correctamente. Pero una vez que esté en funcionamiento, detectará más intrusiones que los paquetes AV. Especialmente H-IDS debería detectar una puerta trasera de hacker única en su tipo, que un paquete AV comercial probablemente no detectará.
H-IDS también es más ligero en la carga del servidor, pero eso es un beneficio secundario: el beneficio principal es una mejor tasa de detección.
Ahora, si los recursos son limitados; si la elección es entre un paquete AV comercial y no hacer nada, entonces instalaría el AV . Pero sepa que no es lo ideal.
fuente
Depende. Si no está ejecutando ningún código desconocido, puede ser innecesario.
Si tiene un archivo infectado con virus, el archivo en sí es inofensivo mientras está en el disco duro. Solo se vuelve dañino una vez que lo ejecutas. ¿Controlas todo lo que se ejecuta en el servidor?
Una ligera variación es la carga de archivos. Son inofensivos para su servidor: si subo una imagen manipulada o .exe infestado de troyanos, no sucederá nada (a menos que lo ejecute). Sin embargo, si otras personas descargan esos archivos infectados (o si la imagen manipulada se usa en la página), sus PC podrían infectarse.
Si su sitio permite que los usuarios carguen cualquier cosa que se muestre o pueda descargar para otros usuarios, entonces es posible que desee instalar un Escáner de virus en el servidor web o tener algún tipo de "Servidor de escaneo de virus" en su red que escanee cada archivo.
Una tercera opción sería instalar Antivirus pero deshabilitar el análisis en tiempo real en favor de un análisis programado durante las horas de menor actividad.
Y para cambiar completamente esta respuesta 180 °: generalmente es mejor prevenir que curar. Si trabaja en el servidor web, es fácil hacer clic accidentalmente en un archivo incorrecto y causar estragos. Claro, puede conectarse a él miles de veces para hacer algo a través de RDP sin tocar ningún archivo, pero la 1001a vez ejecutará accidentalmente ese exe y lo lamentará, porque ni siquiera puede saber con certeza qué hace un virus (hoy en día descargan nuevos código de Internet también) y tendría que realizar algunos análisis forenses intensivos en toda su red.
fuente
Si está basado en Windows, como usted dijo, lo haría. También intentaría encontrar alguna forma de detección de intrusiones en el host (un programa que monitorea / audita los archivos que están cambiando en el servidor y lo alerta sobre los cambios).
El hecho de que no esté cambiando los archivos en el servidor no significa que no haya un desbordamiento del búfer o vulnerabilidad que permita a otra persona cambiar los archivos en el servidor de forma remota.
Cuando existe una vulnerabilidad, el hecho de que haya un exploit generalmente se conoce dentro de una ventana de tiempo entre el descubrimiento y la reparación distribuida, entonces hay una ventana de tiempo hasta que obtenga la solución y la aplique. En ese momento, generalmente hay alguna forma de explotación automatizada disponible y los kiddies de script la están ejecutando para expandir sus redes de bots.
Tenga en cuenta que esto también afecta a los AV ya que: se crea un nuevo malware, se distribuye malware, la muestra se envía a su compañía AV, los análisis de la compañía AV, la compañía AV lanza una nueva firma, actualiza la firma, supuestamente está "seguro", repite el ciclo. Todavía hay una ventana donde se está extendiendo automáticamente antes de que estés "inoculado".
Idealmente, podría ejecutar algo que verifique los cambios en los archivos y lo alerta, como TripWire o una funcionalidad similar, y mantener registros en otra máquina que esté un poco aislada del uso, por lo que si el sistema se ve comprometido, los registros no se alteran. El problema es que una vez que el archivo se detecta como nuevo o alterado, ya está infectado y una vez que está infectado o un intruso está dentro, es demasiado tarde para confiar en que la máquina no ha tenido otros cambios. Si alguien ha descifrado el sistema, podría haber alterado otros binarios.
Entonces se trata de confiar en las sumas de verificación y los registros de intrusión del host y en sus propias habilidades de que limpió todo, incluidos los rootkits y los archivos de flujo de datos alternativos que posiblemente estén allí. ¿O hace las "mejores prácticas" y borra y restaura desde la copia de seguridad, ya que los registros de intrusión al menos deberían decirle cuándo sucedió?
Cualquier sistema conectado a Internet que ejecute un servicio puede ser explotado potencialmente. Si tiene un sistema conectado a Internet pero no funciona con ningún servicio, diría que es muy seguro. Los servidores web no entran en esta categoría :-)
fuente
Si siempre. Citando mi respuesta del superusuario :
Si está conectado a alguna máquina que pueda estar conectada a Internet, entonces absolutamente sí.
Hay muchas opciones disponibles. Si bien personalmente no me gustan McAfee o Norton, están ahí afuera. También hay AVG , F-Secure , ClamAV (aunque el puerto win32 ya no está activo), y estoy seguro de que cientos más :)
Microsoft incluso ha estado trabajando en uno: no sé si está disponible aún fuera de la versión beta, pero existe.
ClamWin , mencionado por @ J Pablo .
fuente