Windows / IIS Web服务器上的防病毒软件

你们有多less人在你的专用Windows IIS Web服务器上运行防病毒软件(没有上网冲浪,处理一些file upload)? 为什么或者为什么不?

为了讨论的目的,让我们说一个小型的.NET表单/数据库应用程序与运行在同一个盒子上的SQL Express后端; 中等负载,随时说几百个并发用户。 Web应用程序处理用户画廊的图像上传。

几乎没有想到的事情…如果你运行AV:

  • 除了放置上传的目录以外,是否排除所有目录?
  • 你有实时扫描启用或只是一个预定的扫描?
  • 您如何将AV设置为自动响应威胁或需要用户input?
  • 性能损失怎么样?

我们在所有Windows操作系统上运行实时AV,不pipe它们的function如何。 只是另一层防御深入,我一直认为它是在Windows上运行的成本的一部分。 我不仅限于上传目录,如果恶意软件已经通过了,或者你的软件包被破坏了,通常会立即发生的第一件事是下载更多的恶意软件,并且可能在某个地方不是上传目录。 这绝对是一种性能损失,虽然这对我们是值得的,但是我们并没有大量的用户/访问者来扩展规模,所以请考虑它的价值。

答案

1.您是否排除了除上传目录之外的所有目录?

在决定必要之前进行没有排除的性能testing是有利的。 如果性能令人满意而不会造成我们自己devise的新安全漏洞,为什么呢?

2.您是否启用了实时扫描或者只是一个预定的扫描?

在几乎所有的企业环境中,答案都是“两个”。

3.您如何将AV设置为自动响应威胁或需要用户input?

通常情况下,您希望它立即自动响应,但要做一些可能可逆的事情(即隔离,而不是删除)。

4.性能损失怎么样?

事实certificate, 您select的防病毒产品在性能方面可能会比configuration排除有更大的差异。

有趣的是:就我个人的经验来看,在企业环境中,ESET 没有任何排除,与赛门铁克相比,性能影响要远远小于赛门铁克,甚至在非常繁忙的驱动器(例如SQL数据库和呼叫中心logging)的服务器上。 在做出决定之前,请务必在自己的testing环境中评估多个反恶意软件产品。

底线

除非实际的防火墙规则强制执行诸如“不从机器上网”之类的规则,否则可以认为它们将被破坏。 人们犯错误 另外,相信您可以预测恶意软件可能传播的所有方式是不明智的。

正如其他人所说的,传统的观点是所有的 Windows电脑都需要反恶意软件,不pipe他们的angular色如何。 作为pipe理员,我们可以决定安装哪个AV产品,以及如何configuration它。

我同意nedm。

我们在所有客户端和服务器上运行McAffe VirusScan Enterprise,无论其用途如何。

他们有实时扫描以及每个星期天的全面扫描(维护窗口时间)

威胁会自动处理,并发送一封电子邮件给系统pipe理员,通知他们。

虽然在没有最终用户交互的计算机上获取病毒的可能性较小,但恶意用户总是有可能利用您的Web服务器并尝试将病毒上传到计算机。

当然,没有病毒软件是100%,如果它是一些自定义代码,它可能不会被捕获,但如果它是现成的东西,病毒防护将抓住它,你的服务器将是安全的。

这只是另一个额外的保护层。

在那里有AV软件应该保持最新状态,但它不是没有检查访问日志和周期性地寻找networking服务器上的其他奇怪的活动的借口… … –