web-dev-qa-db-ja.com

サーバー側のウイルス対策かどうか?

データセンターには基本的なサーバー側のウイルススキャンがありますが、コストが高く、かなりのCPUサイクルを使用し、維持するのが面倒です。私は「より良い」AVソフトウェアの売り込みを探しているのではなく、他の人々がデータセンターで何をしているのかを知るためにコミュニティでPulseを探しています。

データセンターの概要は次のとおりです。主にWindowsショップであり、少数のWebサーバーと大量のSQLServerがあります。 Webサーバーのうち、公開されているのはごくわずかであり、ポートの制限は非常に厳しく、ポート80と443です。SQLServerはどれも公開されていません。

「内部」の脅威(ユーザーが愚かなことをしている)に関しては、アクセス許可が非常に制限されているため、サーバー側にインストールできるのは企業のごく一部にすぎません。他のすべての人は、Webサイトまたはクライアント側のツールを使用してサーバーにアクセスします。

したがって、ユーザーの95%がクライアントツールからサーバーにアクセスし、公開がほとんどまたはまったくないこの種の「保護された」プライベートデータセンターのシナリオでは、すべてのバックでA/Vクライアントを実行する強力なケースがあります。エンドサーバーかどうか?

4
user207411

したがって、ユーザーの95%がクライアントツールからサーバーにアクセスし、公開がほとんどまたはまったくないこの種の「保護された」プライベートデータセンターのシナリオでは、すべてのバックでA/Vクライアントを実行する強力なケースがあります。エンドサーバー?

そうではありません。ただし、通常は「コンプライアンス」の問題に要約されます。または、十分に高いレベルの誰かが、すべてのプライベートサーバーでAVを実行することが、「セキュリティ」の作成方法であると考えているためです。

そうは言っても、方法に関係なく、すべてマシンで少なくとも時折アンチウイルススキャンを実行することは悪い考えではありません。十分に保護されているか孤立しているあなた考える彼らはそうです、そしてこの慣行のために作られるべき強いケースがあります。

偶然にも、すべてのマシンで定期的なAVスキャンを実行する最も簡単な方法は、すべてのマシンに軽量のAVクライアントをインストールすることです。 (繰り返しになりますが、「すべて」は「すべて」を意味し、言及した「保護された」「プライベート」サーバーを含みます。)すべてのマシンにAVクライアントが必要であることを受け入れたら、AVクライアントを防ぐための構成の問題になります。サーバーへの干渉から。

個人的には、すべてのサーバーにAVクライアントを配置し、安全なすべてのサーバーでリアルタイム保護/アクセススキャン部分を無効にして、スケジュールされたウイルススキャンをそのままにして(または必要に応じてスケジュールを調整します)。これにより、サーバーのパフォーマンスとウイルス対策のバランスがとれます。もちろん、ユーザーが頻繁に操作したり、インターネットに接続したりするサーバーは、完全なAVポリシーを取得します。

7
HopelessN00b