瞬态、易变的服务器是否需要防病毒扫描程序?

信息安全 杀毒软件 反恶意软件 aws
2021-08-21 05:10:15

我们经常被问到是否在我们的服务器上安装了防病毒软件,特别是那种按计划运行的基于签名的扫描程序。客户安全调查问卷和 ISMS 经常提到它。

对于长时间运行的服务器,这自然是有道理的。虽然它理论上打开了通过破坏 ClamAV 的签名更新过程进行攻击的窗口,但与定期 AV 扫描可以检测和隔离的其他形式的感染相比,这种可能性要小得多

然而,现代基础设施通常基于不可变的“机器映像”,例如 Amazon Web Service 的 Amazon 机器映像,它们用作高度瞬态服务器组的基础,这些服务器组在一天内根据整体使用情况进行扩展和缩减。

这些组中的单个服务器可以持续一小时到六个小时,但在我们的案例中很少持续超过一天。在 sysadmin/devops 圈子中询问,共识似乎是不要在这些服务器上使用防病毒软件。

我在此类服务器上听到的一些反对 AV 的观点是:

  • 在大多数情况下,服务器会在一天或更短的时间内死掉,因此恶意软件很难持续存在。
  • 你什么时候安排扫描?不是在启动时,因为这可能是基础架构最需要新服务器资源的时候,所以即使是niced 扫描过程也可能是一个问题。
  • 新服务器的基础来自不可变的映像,因此自动隔离只是在短时间内修复单个服务器的问题,而不是修复允许感染开始的基础映像中的问题。

但是,我发现自己出于以下原因质疑这种观点:

  • 现代病毒通常具有良好的网络传播机制,因此即使在临时服务器上发现恶意软件似乎也很重要。
  • 将防病毒扫描与集中式日志记录相结合可以发出恶意软件警报,即使自动隔离在临时、短命的服务器上长期无效。仅让员工了解临时服务器组中是否存在恶意软件至关重要。
  • 服务管理器喜欢systemd允许偏移第一次扫描和之后的调度,因此很容易避免达到启动时间。

这里的一些专家可以对此发表看法吗?我是否仍然希望在此类服务器上安装防病毒扫描程序?

2个回答

你问自己正确的问题,却问了我们错误的问题。

安全控制,如 AV,旨在解决威胁,以将影响降低到可接受的水平。您已经确定了威胁以及这些威胁的可能影响。伟大的!现在您需要查看基于签名的 AV 是否​​能够解决这些威胁并将影响降低到可接受的水平(或者影响水平是否已经可以接受)。

您能否通过更改防火墙/网络来阻止从前端服务器发起的连接来解决传播问题?如果是这样,那么可能不需要 AV。

您能否通过记录非瞬态服务器获得威胁情报(“允许员工了解恶意软件的存在”)?来自临时服务器的数据为您提供了哪些永久服务器没有的数据?临时服务器被唯一感染的可能性有多大?如果您可以从其他来源获取数据,那么您可能不需要 AV。

如何更新 AV 数据库?您是否必须启动服务器、更新数据库,然后运行计划扫描?对于您需要的服务水平,这种延迟是否可以接受?如果延迟对您没有意义,那么您可能需要使用其他缓解措施。

但潜在的问题是关于您假设的 AV类型。您假设本地安装基于签名的AV,但还有其他更动态的类型,不需要数据库更新,只扫描新的或传入的数据。基于网络的在线 AV 以及 IDS 是可能的。

因此,您需要问的问题是,这一实现是否满足您的需求,或者是否可以通过其他方式满足风险。

由于以下几个原因,我不会在我的服务器上运行防病毒软件:

  1. 它们是大量的软件

    服务器的整个想法是以尽可能最快的方式执行一项任务,而且只执行一项任务。您需要运行一些辅助任务,但想法是相同的。AV 引擎会减慢您的服务速度。

  2. 他们通常以root权限运行

    您的网络服务器可能不以 root 身份运行。您的电子邮件服务器、数据库或其他任何东西也没有。但是防病毒软件以root身份运行。

  3. AV 的攻击面很大

    他们有无数的解码器、解释器、解压缩器、解析器、仿真器……移动部件的列表是无穷无尽的。一个有问题的解码器,您以 root 身份执行代码。允许 AV 扫描传入的数据包,并且您可以以 root 身份执行远程代码。

有例外:文件服务器。我会在文件服务器上安装 AV,因为用户会上传不好的东西。入口点也是放置 AV 的好地方,尽管它是放置 IDS/IPS 的更好地方。

除此之外,服务器加固和划分对于安全性而言要比安装一个资源匮乏、漏洞百出的防病毒引擎要好得多。