Linux 防病毒应用程序是否可以防御 Linux 特定威胁?

Linux 防病毒应用程序是否可以防御 Linux 特定威胁?

众所周知,作为病毒和其他漏洞利用的目标,Linux 与其他操作系统相比具有优势。然而有一些已知的Linux 特定威胁。还有许多针对桌面的 Linux 的大多数商业防病毒产品(例如 NOD32、Comodo、Sophos)。

我的问题是,这些产品是否真的能够防御 Linux 特定的威胁? 这篇维基百科文章声称其中一些产品确实如此,但我尚未找到任何其他声明或证据证明情况确实如此。

我知道,在将内容分发到其他易受攻击的客户端(例如邮件服务器)的 Linux 服务器上,病毒防护可能被认为是必要的,但是这些桌面具体的应用程序真的能提供什么效用吗?他们实际上执行什么功能?

答案1

它们确实可以防御 Linux 威胁。请阅读以下文章以供参考:

Linux:针对 Windows 和 Linux 恶意软件的 16 个安全软件包经过测试

“在 AV-TEST 的实验室中,检查了针对 Linux 系统的 16 种保护解决方案......测试阵容中包括来自 Avast、AVG、Bitdefender、ClamAV、Comodo、Dr. Web、eScan、ESET、F- 的 Linux 安全解决方案Prot、F-Secure、G Data、卡巴斯基实验室(有两个版本)、McAfee、Sophos 和 Symantec ...该实验室向系统释放了 900 个实际上已知的 Linux 攻击者。”

答案2

据我所知,在将内容分发给其他易受攻击的客户端的 Linux 服务器上,病毒防护可能被认为是必要的。

这些服务器通常有(应该有)严格的管理策略,例如

  • 不要保留您不使用/很少使用的包。
  • 定期应用安全补丁
  • 仅在您需要时运行服务,这就是一个 cronjob!
  • 定期备份
  • 低延迟镜像

等等。此外,企业级 Linux 提供不同层次的保护,其中包括(但不限于)

  • 防火墙
  • 根监狱,其中应用程序被根监禁到特定目录,以便在成功利用的情况下,利用者无法访问chroot directory除极少数情况之外的任何内容
  • 软件特定的安全机制(对于 Apache,您有允许、拒绝选项)
  • 可插入身份验证模块 (PAM)
  • 自主访问控制机制。(例如文件的用户权限)
  • 加密文件(例如A LUKS加密主目录)
  • 强制访问控制机制(例如SELinux、AppArmor)

一个(好的)Linux 管理员会对这些机制表现出良好的理解,并确保它们到位,为客户端提供尽可能最好的保护。

另一方面,第三方(商业)反病毒解决方案可能会要求您禁用一个或多个这些应用程序,从而拒绝 Linux 中的某些固有安全机制。

答案3

您很可能需要的只是整体配置服务器安全性并保持更新。

可以使用其他安全软件,但根据我的经验,这并不重要。

如果您的根帐户密码很弱并且您允许在服务器上使用密码身份验证,那么这是一个问题,该软件将无法帮助您:)

配置您的防火墙,添加2FA并fail2ban并更新您的系统。大多数威胁都在这个三角形内。

相关内容