Linux 바이러스 백신 애플리케이션이 Linux 관련 위협으로부터 보호할 수 있습니까?

Linux 바이러스 백신 애플리케이션이 Linux 관련 위협으로부터 보호할 수 있습니까?

Linux가 바이러스 및 기타 공격의 대상으로서 다른 운영 체제에 비해 장점이 있다는 것은 비밀이 아닙니다. 그러나 몇 가지 알려진 것이 있습니다Linux 관련 위협. 데스크탑 Linux용 상업용 바이러스 백신 제품도 많이 있습니다(예: NOD32, Comodo, Sophos).

제 질문은 이러한 제품이 실제로 Linux 관련 위협으로부터 보호할 수 있느냐는 것입니다. 이 위키피디아 기사이러한 제품 중 일부에 대해 이것이 사실이라는 주장이 있지만 아직 이것이 사실이라는 다른 주장이나 증거를 찾지 못했습니다.

다른 취약한 클라이언트(예: 메일 서버)에 콘텐츠를 배포하는 Linux 서버에서는 바이러스 보호가 필요하다고 간주될 수 있다는 것을 알고 있습니다.데스크탑특정 응용 프로그램이 실제로 유틸리티를 제공합니까? 실제로 어떤 기능을 수행합니까?

답변1

Linux 위협으로부터 보호합니다. 참고로 다음 글을 읽어보세요.

Linux: Windows 및 Linux 악성코드에 대해 테스트된 16개 보안 패키지

"AV-TEST 연구실에서는 Linux 시스템용 16개 보호 솔루션을 검사했습니다... 테스트 라인업에는 Avast, AVG, Bitdefender, ClamAV, Comodo, Dr. Web, eScan, ESET의 제품, F-Prot의 Linux 보안 솔루션, F-Secure, G Data, Kaspersky Lab(두 가지 버전이 있음), McAfee, Sophos 및 Symantec... 이 연구소에서는 시스템 Linux 공격자에게 실제로 알려진 바이러스 900개를 공개했습니다.”

답변2

나는 다른 취약한 클라이언트에 콘텐츠를 배포하는 Linux 서버에서 바이러스 보호가 필요하다고 간주될 수 있음을 이해합니다.

이러한 서버에는 일반적으로 엄격한 관리 정책이 있습니다.

  • 사용하지 않거나 거의 사용하지 않는 패키지를 보관하지 마십시오.
  • 정기적으로 보안패치를 적용하세요
  • 필요할 때만 서비스를 실행하는 것이 바로 cronjob입니다!
  • 정기 백업
  • 낮은 대기 시간 미러링

등. 또한 Enterprise Linux는 다음을 포함하되 이에 국한되지 않는 다양한 수준의 보호 기능을 제공합니다.

  • 방화벽
  • 루트 감옥, 응용 프로그램이 특정 디렉터리에 루트 감옥에 갇히게 되어 악용에 성공한 경우 악용자가 chroot directory드문 경우를 제외하고는 아무 것도 액세스할 수 없습니다.
  • 소프트웨어별 보안 메커니즘(Apache의 경우 허용, 거부 옵션이 있음)
  • PAM(플러그형 인증 모듈)
  • 임의 액세스 제어 메커니즘. (예: 파일에 대한 사용자 권한)
  • 암호화된 파일(예: LUKS 암호화된 홈 디렉터리)
  • 필수 액세스 제어 메커니즘(예: SELinux, AppArmor)

(훌륭한) Linux 관리자는 이러한 메커니즘을 잘 이해하고 클라이언트에게 가능한 최상의 보호 기능을 제공할 수 있도록 보장합니다.

반면, 타사(상업용) 바이러스 백신 솔루션을 사용하려면 이러한 응용 프로그램 중 하나 이상을 비활성화해야 하므로 Linux의 고유한 보안 메커니즘 중 일부가 거부될 수 있습니다.

답변3

아마도 필요한 것은 서버 보안을 전반적으로 구성하고 업데이트하는 것뿐입니다.

다른 보안 소프트웨어를 사용할 수도 있지만 제 경험으로는 문제가 되지 않습니다.

루트 계정 비밀번호가 취약하고 서버에서 비밀번호 인증을 허용하는 경우 이는 문제가 되며 소프트웨어에서 도움을 줄 수 없습니다. :)

방화벽을 구성하고,2FA 추가Fail2ban을 실행하고 시스템을 업데이트하세요. 대부분의 위협은 이 삼각형 안에 있습니다.

관련 정보