24 de enero de 2013

No necesita servidores Linux Antivirus?

Tener su centro de datos de auditoría en la oficina puede ser una experiencia dolorosa. Uno de los más difíciles que se conoce por la sigla "PCI", siglas de la Industria de Tarjetas de Pago. Las auditorías de PCI son a fondo, y requieren varias capas de seguridad, registro y documentación. Desafortunadamente, muchos de los requisitos de dichas auditorías se derivan de un entorno centrado en Windows, y no tienen mucho sentido en un sistema puro de Linux. En la parte superior de esta lista es la necesidad de anti-virus para ser instalado en todos los servidores, pero cuán necesario es esta precaución en la vida real?
Un par de mis compañeros de trabajo y me gusta jugar un poco de un juego, elegir un sistema y ver cuánto tiempo podemos seguir así sin necesidad de reiniciar. (Ganador actual en estos momentos se está sentando en 1761 días, no estoy seguro si vamos a ser capaces de superar eso.) Hay razones por las que la máquina no se ha actualizado, y tomamos las precauciones adecuadas para restringir el acceso a la caja. Incluso hubo un tiempo, hace años ya, cuando nos encontramos con nuestros servidores web con una instalación por defecto de SUSE (SuSE? SuSe?) Linux con una dirección IP pública en Internet, y los dejó allí, sin parches, durante años. No estoy diciendo que esto era una buena idea, sin duda no era, y no es algo que yo haría hoy, pero los requisitos son diferentes entonces. Hicimos controles frecuentes del estado del servidor y un seguimiento de los registros, y nunca vi un problema. Hablar con otros administradores de sistemas Linux y los entusiastas del código abierto, no creo que estoy solo con esta experiencia.


De vez en cuando oigo el virus administradores de sistemas de Windows discutiendo, y uno de ellos hizo un punto de hacerme saber acerca de una versión de Symantec Anti-Virus para Linux que teníamos una licencia. Yo politly disminuyó, sugiriendo en su lugar que el equipo de Linux adoptar una solución de código abierto ClamAV. Desde su punto de vista, podríamos ser mejor instalar el cliente de Symantec para la auditoría, que me pareció ser un poco de lógica circular.
Empleados Symatec utilizar este argumento también cuando lanzando su producto.


    Totalmente de acuerdo con usted .. El cumplimiento es la razón principal por la que usted necesita antivirus en tu Linux. Auditoría dice que cada host de la red debe tener una protección antivirus. Si es un servidor para Institutation Financiera entonces los órganos de gobierno son realmente estricta en el cumplimiento.
Me solidarizo con el autor del artículo enlazado, me imagino que es una posición difícil para estar, algo parecido a vender hielo a un esquimal. Sin embargo, he descubierto que siguiendo algunas reglas simples para la seguridad, se puede mantener un servidor Linux corriendo clara y directa durante mucho tiempo.
Primero, y más importante, sabe que su servidor. Saber qué servicios se están ejecutando, qué demonios de red están escuchando, y por qué. Sepa qué versiones de sus demonios está ejecutando, por lo que se puede saber de antemano si hay un problema conocido con el software que podrían ser explotados.
En segundo lugar, ejecute un firewall. Dos, preferiblemente, uno en la propia red, y uno en el host. Saber qué demonios se ejecuta y los puertos que escuchan hará en la configuración del firewall correctamente mucho más fácil.
En tercer lugar, restringir el acceso root y privilegios sudo. La mayoría de los demonios de red no es necesario ejecutar con acceso de root ya, sino que debe funcionar como su propio usuario y que el usuario no debería tener un caparazón. Lo que significa, que no podía SSH al servidor como ese usuario y obtener un shell de espalda. El acceso a la cuenta root o bien debe estar completamente desactivado, al igual que en Ubuntu, o se limita a sólo los administradores de sistemas de confianza. Además, no debe haber ningún acceso remoto a la cuenta de root, así que el acceso SSH como root debe ser desactivada. (Acceso SSH desde Internet debe ser desactivada, utilice una VPN.) De esta manera, cada persona requiere una cuenta shell debe iniciar sesión como ellos mismos, que proporciona un seguimiento de auditoría. Cuentas amar pistas de auditoría.
En cuarto lugar, sólo instalar el software imprescindible para el funcionamiento del servicio que el servidor está destinado. No X11, Gnome o el software gráfico de otro, no hay demonios impresora, y absolutamente ningún servidor FTP, a menos que esté ejecutando un servidor FTP, por supuesto.
Finalmente, esto sólo roza la superficie de lo que es posible. Linux endurecimiento es un campo casi enteramente suyo, y parece que no hay fin a la madriguera del conejo podría caerse bajando por ese camino. A partir de la integridad del archivo herramientas de comprobación como Tripwire para perfilado de aplicaciones comportamiento como SELinux, a las cárceles de aplicación con chroot, y sí, incluso a los anti-virus, la arquitectura de Linux se presta a ser muy seguro. Es una cuestión de tiempo y responsabilidad como bloqueado necesita que sus servidores sean.
El artículo de Wikipedia sobre malware Linux enumera una lista bastante corta de virus de Linux, y la investigación y la experiencia que tengo me dice que la probabilidad de un servidor que soy responsable de la infección es bajo. Sin embargo, al final, la respuesta a la pregunta de si Linux necesita antivirus o no, no es uno para un administrador de sistemas profesionales de contestar. Es mi responsabilidad proteger nuestros servidores, y construir con ellas para asegurar que cumplen con todos los requisitos de seguridad, independientemente de cómo me siento personalmente acerca de su validez. Los virus en Linux no puede ser una gran amenaza, pero yo no quiero ser el uno atrapado en la suposición errónea de que la plataforma es inmune.

No hay comentarios:

Publicar un comentario