可能重复:
你在Windows服务器上运行杀毒软件吗?
PRO:
CON:
总的来说,我认为这是不值得的。 你拿什么? 我忽略了什么?
注意:我说的是Win 2008 Web服务器+防火墙(不是Win 2003,SQL等)。
服务器上需要文件级别的AV,这只是不同的攻击媒介。 如果该服务器允许用户上传任何types的数据(比如所有网页服务器除静态页面之外的任何其他服务器),则需要AV软件。 该恶意软件可能不会感染服务器,但可能会感染其他客户端 。 服务器上的AV警报可能是一个非常好的迹象,表明发生了一些需要专家审查的不良事件。
防火墙不能抵御可能通过防火墙的糟糕devise的应用程序。
例如,让我们假设一个跨站点脚本漏洞。 有一个脚本, http : //example.com/calendar/addAttachment.asp ,将附件放在某个目录中,以便将它们附加到日历事件中。 由于删除文件的唯一方法是成为login用户,asp页面的作者决定依靠文件级权限来允许用户上传数据。 他们认为非常安全。 防火墙通过TCP / 443和TCP / 80,因为这是应用程序所需要的。
罪恶的人(NP)得知确切的ASP页面可以从一个客体的上下文中调用。 经过大量的摸索,已经发现如何:
NP然后继续上传一些邪恶的软件到这些地点,并通过其他手段指挥stream量在这些链接(search引擎优化劫持,恶意popup窗口,其他驱动器下载),其中http://example.com/成为恶意软件的来源。
如果该服务器有AV,那么在NP试图上传恶意软件的时候就会引起一个大红旗。 您会收到关于这个易受攻击的应用程序的警告,而您的网站不会在各种“不可信赖的网站”的黑名单上出现。
Windows的安全性比抗蠕虫更多。
病毒无法进入服务器(除非你在那里上网或安装奇怪的软件)
在没有谈到你的论点的任何其他观点的情况下,上面的论点显然是可以certificate的,在历史上是不真实的。
PRO:额外的安全性永远不会伤害
我同意
CON:
减慢性能
病毒无法在服务器上获得(除非您在那里上网或安装奇怪的软件)
成本
另一个潜在的攻击媒介
我几乎不同意这些:
放慢performance:谁说的? 你有什么研究数据certificate这一点?
没有办法病毒可以在服务器上:请参阅jj33的答案。
成本:足够了。 你将不得不为你的服务器支付任何有信誉的反病毒软件。
另一个潜在的攻击媒介:可能,但是Id认为反病毒软件减less攻击媒介的数量比创造额外的攻击媒介更多。
我想这也取决于你的意思是完整的防病毒(访问)与非访问。
如果它的访问部分,减慢服务器,你应该能够closures阅读方面,并保持写作的方面,我认为只要你经常扫描
AV在服务器上。 当AV检测到raid驱动程序是病毒,并将其隔离到隔离区甚至认为备份作业被怀疑并停止时,这可能很有趣。
这取决于服务器function – 某种服务器比其他服务器更脆弱: