Linuxウイルス対策アプリケーションはLinux関連の脅威から保護できますか?

Linuxウイルス対策アプリケーションはLinux関連の脅威から保護できますか?

Linuxがウイルスや他の攻撃の対象として他のオペレーティングシステムに比べて利点があることは秘密ではありません。しかし、いくつかの既知のものがありますLinux関連の脅威。デスクトップLinux用の商用ウイルス対策製品も多数あります(例:NOD32、Comodo、Sophos)。

私の質問は、これらの製品が実際にLinux関連の脅威から保護できるかどうかです。 このウィキペディア記事これらの製品のいくつかについては、これが本当であるという主張がありますが、まだこれが本当であるという他の主張や証拠を見つけることができませんでした。

他の脆弱なクライアント(メールサーバーなど)にコンテンツを配布するLinuxサーバーでは、ウイルス保護が必要と考えられることがわかります。デスクトップ特定のアプリケーションが実際にユーティリティを提供していますか?実際にどのような機能を実行しますか?

答え1

Linuxの脅威から保護します。ちなみに、次の記事を読んでください。

Linux:WindowsおよびLinuxのマルウェア用にテストされた16のセキュリティパッケージ

「AV-TESTラボでは、Linuxシステム用の16の保護ソリューションを検査しました。 F-Secure、G Data、Kaspersky Lab(2つのバージョンがあります)、McAfee、Sophos、およびSymantec ...この研究所では、システムLinux攻撃者に実際に知られている900のウイルスを公開しました。

答え2

私は、他の脆弱なクライアントにコンテンツを配布するLinuxサーバーでウイルス保護が必要と考えられることを理解しています。

これらのサーバーには通常、厳格な管理ポリシーがあります。

  • 未使用またはほとんど使用しないパッケージを保管しないでください。
  • 定期的にセキュリティパッチを適用する
  • 必要なときにのみサービスを実行するのはcronjobです。
  • 定期バックアップ
  • 低レイテンシミラーリング

など。さらに、Enterprise Linux には、以下を含むがこれらに限定されないさまざまなレベルの保護機能があります。

  • ファイアウォール
  • ルート刑務所、アプリケーションが特定のディレクトリにルート刑務所に閉じ込められ、悪用に成功した場合、悪用者がchroot directoryまれな場合を除き、何もアクセスできません。
  • ソフトウェア固有のセキュリティメカニズム(Apacheの場合は許可、拒否オプションがあります)
  • PAM(プラグ型認証モジュール)
  • ランダムアクセス制御メカニズム(例:ファイルに対するユーザー権限)
  • 暗号化されたファイル(例:LUKS暗号化されたホームディレクトリ)
  • 必須アクセス制御メカニズム(例:SELinux、AppArmor)

(優れた)Linux管理者はこれらのメカニズムをよく理解し、クライアントに可能な限り最高の保護を提供できるようにします。

一方、サードパーティ(商用)ウイルス対策ソリューションを使用するには、これらのアプリケーションの1つ以上を無効にする必要があるため、Linux固有のセキュリティメカニズムの一部が拒否される可能性があります。

答え3

おそらく必要なのは、サーバーセキュリティを全体的に構成して更新することだけです。

他のセキュリティソフトウェアを使用することもできますが、私の経験では問題にはなりません。

rootアカウントのパスワードが脆弱で、サーバーでパスワード認証を許可している場合、これは問題になり、ソフトウェアには役立ちません。 :)

ファイアウォールを構成し、2FA追加Fail2banを実行してシステムを更新してください。ほとんどの脅威はこの三角形の中にあります。

関連情報