I understand that virus protection could be considered necessary on Linux servers which distribute content to other vulnerable clients.
Esses servidores geralmente têm (devem ter) diretivas de administração rígidas, como
- Não guarde um pacote que você não esteja usando / raramente usando.
- Aplique patches de segurança regularmente
- Executa serviços quando e quando você precisar, bem, é um cronjob!
- Faça backups regulares
- espelhos de baixa latência
e assim por diante. Além disso, existem diferentes camadas de proteção oferecidas pelo Enterprise Level Linuces, que inclui (mas não se limita a)
- Firewalls
- Jails de raiz, em que um aplicativo é root preso a um diretório específico para que, em caso de exploração bem-sucedida, o explorador não possa acessar nada além de
chroot directory
, exceto em circunstâncias raras - Mecanismos de segurança específicos do software (Diga para o Apache, você tem as opções Permitir, Negar)
- Módulos de autenticação plugáveis (PAMs)
- Mecanismos de controle de acesso discricionários (por exemplo, permissão do usuário em arquivos)
- Arquivos criptografados (por exemplo, um diretório pessoal criptografado LUKS)
- Mecanismos obrigatórios de controle de acesso (por exemplo, SELinux, AppArmor)
Um (bom) Administrador Linux exibiria um bom entendimento desses mecanismos e garantiria que eles estão no local para dar aos clientes a melhor proteção possível.
Por outro lado, uma solução AV (comercial) de terceiros pode (exigir) que você desabilite um ou mais desses aplicativos, dizendo que não a alguns mecanismos de segurança inerentes ao Linux.