44 votes

Exécutez un logiciel antivirus sur les serveurs DNS Linux. Est-ce logique?

During a recent audit we were requested to install antivirus software on our DNS servers that are running Linux (bind9). The servers were not compromised during the penetration testing but this was one of the recommendations given.

  1. Usually linux antivirus software is installed to scan traffic destined to users, so what's the goal to install antivirus on a dns server?

  2. What is your opinion on the proposal?

  3. Do you actually run antivirus software on your Linux servers?

  4. If so, which antivirus software would you recommend or you are currently using?

32voto

ewwhite Points 193555

Parfois les auditeurs sont des idiots...

Cette demande est inhabituelle, cependant. Je contrecarrerais la recommandation de l'auditeur en sécurisant/limitant l'accès aux serveurs, en ajoutant un IDS ou en surveillant l'intégrité des fichiers ou en renforçant la sécurité ailleurs dans votre environnement. L'antivirus n'a aucun bénéfice ici.

Éditer :

Comme mentionné dans les commentaires ci-dessous, j'ai participé au lancement d'un site web très hautement profilé ici aux États-Unis, et j'étais responsable de la conception de l'architecture de référence Linux pour la conformité HIPAA.

Lorsque la question de l'Antivirus a été abordée, nous avons recommandé ClamAV et un pare-feu d'application pour traiter les soumissions des utilisateurs finaux, mais nous avons réussi à éviter d'avoir un AV sur tous les systèmes en mettant en œuvre des contrôles compensatoires (IDS tiers, logging des sessions, auditd, syslog à distance, authentification à deux facteurs pour le VPN et les serveurs, surveillance de l'intégrité des fichiers AIDE, chiffrement de base de données tiers, structures de fichiers folles, etc.). Ces mesures ont été jugées acceptables par les auditeurs, et tout a été approuvé.

17voto

Thecamelcoder Points 11

La première chose que vous devez comprendre à propos des auditeurs est qu'ils peuvent ne rien savoir sur la façon dont la technologie en question est utilisée dans le monde réel.

Il y a beaucoup de vulnérabilités et de problèmes de sécurité DNS qui devraient être abordés lors d'un audit. Ils ne parviendront jamais à traiter les problèmes réels s'ils sont distraits par des objets brillants comme la case à cocher "antivirus sur un serveur DNS".

14voto

NotMe Points 3732

Un aspect de cela est que recommander "anti-virus" pour tout est une option sûre, pour l'auditeur.

Les audits de sécurité ne concernent pas entièrement la sécurité technique réelle. Souvent, il s'agit aussi de limiter la responsabilité en cas de poursuite.

Disons que votre entreprise a été piratée et qu'une action collective a été intentée contre vous. Votre responsabilité spécifique peut être atténuée en fonction de la manière dont vous avez suivi les normes de l'industrie. Disons que les auditeurs n'ont pas recommandé l'AV sur ce serveur, donc vous ne l'installez pas.

Votre défense est que vous avez suivi les recommandations d'un auditeur respecté et que vous vous déchargez, pour ainsi dire. Accessoirement, c'est la Raison PRINCIPALE pour laquelle nous utilisons des auditeurs tiers. Notez que le transfert de responsabilité est souvent inclus dans le contrat que vous signez avec les auditeurs : si vous ne suivez pas leurs recommandations, tout vous incombe.

Eh bien, les avocats enquêteront ensuite sur l'auditeur en tant que co-défendeur possible. Dans notre situation hypothétique, le fait qu'ils n'aient pas recommandé l'AV sur un serveur particulier sera considéré comme un manque de rigueur. Cela seul leur nuirait dans les négociations, même si cela n'avait absolument aucun lien avec l'attaque réelle.

La seule chose fiscalement responsable à faire pour une société d'audit est de recommander une norme pour tous les serveurs, quel que soit le surface d'attaque réelle. Dans ce cas, AV sur tout. En d'autres termes, ils recommandent un marteau-piqueur même lorsque un scalpel est techniquement supérieur en raison de raisons juridiques.

Est-ce logique sur le plan technique ? Généralement non car cela augmente souvent les risques. Est-ce logique pour les avocats, un juge ou même un jury ? Absolument, ils ne sont pas techniquement compétents et incapables de comprendre les nuances. C'est pourquoi vous devez vous conformer.

@ewwhite vous a recommandé de parler avec l'auditeur à ce sujet. Je pense que c'est la mauvaise voie. Au lieu de cela, vous devriez parler avec l'avocat de votre entreprise pour obtenir leur opinion sur le fait de ne pas suivre ces demandes.

10voto

Les logiciels antivirus modernes typiques tentent de manière plus précise de trouver des logiciels malveillants et ne se limitent pas uniquement aux virus. Selon la mise en œuvre réelle d'un serveur (boîte dédiée pour un service dédié, conteneur sur une boîte partagée, service supplémentaire sur "le seul serveur"), il n'est probablement pas une mauvaise idée d'avoir quelque chose comme ClamAV ou LMD (Linux Malware Detect) installé et d'effectuer une analyse supplémentaire chaque nuit ou ainsi.

Lorsqu'on vous demande lors d'un audit, veuillez choisir l'exigence exacte et consulter les informations accompagnantes. Pourquoi: trop d'auditeurs ne lisent pas l'exigence complète, ne sont pas conscients du contexte et des informations de guidage.

Par exemple, le PCIDSS indique "déployer un logiciel antivirus sur tous les systèmes couramment affectés par des logiciels malveillants" comme une exigence.

La colonne de guidage perspicace du PCIDSS indique spécifiquement que les mainframes, les ordinateurs de milieu de gamme et les systèmes similaires ne sont peut-être pas actuellement couramment ciblés ou affectés par des logiciels malveillants, mais on doit surveiller le niveau actuel de menace, être conscient des mises à jour de sécurité du fournisseur et mettre en œuvre des mesures pour traiter de nouvelles vulnérabilités de sécurité (non limitées aux logiciels malveillants).

Ainsi, après avoir pointé la liste d'environ 50 virus Linux de http://en.wikipedia.org/wiki/Linux_malware par rapport aux millions de virus connus pour d'autres systèmes d'exploitation, il est facile d'argumenter qu'un serveur Linux n'est pas communément affecté. Les "règles les plus élémentaires" de https://wiki.ubuntu.com/BasicSecurity sont également un indice intéressant pour la plupart des auditeurs concentrés sur Windows.

Et vos alertes apticron sur les mises à jour de sécurité en attente et l'exécution de vérificateurs d'intégrité comme AIDE ou Samhain peuvent aborder de manière plus précise les risques réels que ne le ferait un scanner antivirus standard. Cela pourrait également convaincre votre auditeur de ne pas introduire le risque d'installer un logiciel autrement inutile (qui offre un avantage limité, peut poser un risque pour la sécurité ou simplement causer des dysfonctionnements).

Si cela ne suffit pas : installer clamav en tant que tâche cron quotidienne ne fait pas autant de mal que d'autres logiciels.

7voto

Les serveurs DNS sont devenus populaires auprès des auditeurs PCI cette année.

Il est important de reconnaître que bien que les serveurs DNS ne gèrent pas de données sensibles, ils supportent vos environnements qui le font. En tant que tel, les auditeurs commencent à signaler ces appareils comme "supportant la PCI", de manière similaire aux serveurs NTP. Les auditeurs appliquent généralement un ensemble de exigences différent aux environnements soutenant la PCI qu'aux environnements PCI eux-mêmes.

Je parlerais aux auditeurs et leur demanderais de clarifier la différence de leurs exigences entre la PCI et les environnements de support PCI, simplement pour m'assurer que cette exigence n'a pas été introduite accidentellement. Nous avons dû nous assurer que nos serveurs DNS satisfaisaient aux directives de durcissement similaires à celles des environnements PCI, mais l'anti-virus n'était pas l'une des exigences auxquelles nous avons été confrontés.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X