Configuración de protección antivirus. Estos parámetros le permiten definir grupos de computadoras y dominios a escanear. Actualización centralizada de bases de datos antivirus.

ESET File Security es una solución para proteger un servidor de archivos en Microsoft Windows contra malware. El producto está diseñado teniendo en cuenta todas las características del entorno del servidor. Garantiza la seguridad de los datos personales y de pago, así como de todos los datos de CRM, cuentas de correo electrónico, documentación interna y archivos transferidos. El producto es relevante para grandes empresas con una red de sucursales, holdings internacionales y estructuras bancarias.


antivirus
proteccion

Especializado
funciones

Adicional
posibilidades

Antivirus y antispyware

Detecta todo tipo de malware y comprueba la reputación de las aplicaciones antes de que se lancen en la tecnología de la nube.

Protección contra botnets ¡Nuevo!

Detecta malware analizando los protocolos de comunicación de la red. Los programas de botnet cambian con bastante frecuencia, a diferencia de los protocolos de red, que no han cambiado durante años.

Escaneo de memoria avanzado

La tecnología le permite neutralizar el malware cifrado que se instala en una computadora oculta al usuario.

Motor de escaneo de 64 bits ¡Nuevo!

Compatibilidad mejorada con sistemas operativos de 64 bits. El proceso de escaneo ha sido optimizado.

Protección contra ransomware ¡Nuevo!

Evalúa y controla todas las aplicaciones y procesos.
utilizando análisis de comportamiento y heurísticas de reputación.

Escáner UEFI ¡Nuevo!

Diseñado para monitorear la integridad del firmware y detectar intentos de modificación. Proporciona un entorno de prearranque seguro que cumple con la especificación UEFI.

Proporciona un nivel adicional de protección de red. Al utilizar una zona de pruebas integrada basada en tecnologías de aprendizaje automático, previene la infección por amenazas de día cero.

Protección contra exploits

Exploit Blocker monitorea el comportamiento del proceso e identifica actividades sospechosas típicas de ataques dirigidos, exploits previamente desconocidos y amenazas de día cero.

Escaneo de almacenamiento

Escaneo bajo demanda rápido y eficiente de NAS (almacenamiento conectado a la red).

Soporte de estructura de cluster

La capacidad de conectar varios productos instalados en un clúster en una única solución para una gestión centralizada.

Optimizado para entornos virtuales

función ESET La caché local compartida le permite acelerar significativamente el escaneo de máquinas virtuales al almacenar información sobre archivos compartidos previamente escaneados.

Soporte del Instrumental de administración de Windows

La administración de ESET File Security para Microsoft Windows Server mediante WMI le permite integrar el producto en otras soluciones de monitoreo de red y productos SIEM (gestión de eventos e información de seguridad).

Escaneo de Hyper-V

La capacidad de escanear discos de máquinas virtuales en un servidor Microsoft Hyper-V sin la necesidad de instalar ningún agente en las máquinas virtuales correspondientes. Para aumentar el rendimiento, está disponible el escaneo de máquinas virtuales apagadas.

Breves instrucciones para implementar una red antivirus:

1. Haga un plan para la estructura de su red antivirus, incluidos todos los ordenadores y dispositivos móviles protegidos.

Seleccione el ordenador que realizará las funciones del Servidor Dr.Web. La red antivirus puede incluir varios Servidores Dr.Web. Las características de esta configuración se describen enGuía del administrador, PAG. Características de una red con varios Servidores Dr.Web.

El servidor Dr.Web se puede instalar en cualquier computadora, no solo en una computadora que realiza las funciones de un servidor LAN. Los principales requisitos para esta computadora se dan en el párrafo.Requisitos del sistema.

En todas las estaciones protegidas, incluidos los servidores LAN, se instala la misma versión del Agente Dr.Web. La diferencia es la lista de componentes antivirus instalados, determinada por la configuración del servidor.

Para instalar el Servidor Dr.Web y el Agente Dr.Web es necesario un único acceso (físico o mediante control remoto y herramientas de inicio de programas) a los ordenadores correspondientes. Todas las demás acciones se realizan desde la estación de trabajo del administrador de la red antivirus (incluso, posiblemente, desde fuera). red local) y no requieren acceso a los Servidores o estaciones de trabajo Dr.Web.

2. De acuerdo con su plan, determine qué productos y para qué sistemas operativos deberán instalarse en los nodos de red correspondientes. La información detallada sobre los productos proporcionados se proporciona en la secciónContenido de la entrega.

Todos los productos necesarios pueden adquirirse como solución en caja Dr.Web Enterprise Security Suite o descargarse del sitio web de Doctor Webhttps://download.drweb.ru/.

Los agentes Dr.Web para estaciones con sistema operativo Android, sistema operativo Linux, OS X también se pueden instalar desde paquetes para productos independientes y posteriormente conectarse al servidor Dr.Web centralizado. Se proporciona una descripción de la configuración del Agente correspondiente enGuía de instalación, PAG. Instalación del Agente Dr.Web mediante un paquete de instalación personal.

3. Instale la distribución principal del Servidor Dr.Web en el ordenador o ordenadores seleccionados. La descripción de la instalación se proporciona enGuía de instalación, PAG. Instalación del servidor Dr.Web.

El Centro de Control de Seguridad Dr.Web se instala junto con el Servidor.

De forma predeterminada, el Servidor Dr.Web se inicia automáticamente después de la instalación y después de cada reinicio. Sistema operativo.

4. Si la red antivirus incluye estaciones protegidas con sistema operativo Android, sistema operativo Linux, OS X, instale la distribución adicional del Servidor Dr.Web en todos los ordenadores que tengan instalada la distribución principal del Servidor.

5. Si es necesario, instale y configure un servidor Proxy. La descripción se da enGuía de instalación, PAG. Instalación de un servidor proxy.

6. Para configurar el Servidor y el software antivirus en las estaciones, es necesario conectarse al Servidor mediante el Centro de control de seguridad Dr.Web.

El centro de control está disponible en:

http://<Адрес_Сервера> :9080

o

https://<Адрес_Сервера> :9081

mientras<Адрес_Сервера> especifique la dirección IP o el nombre de dominio de la computadora en la que está instalado el Servidor Dr.Web.

El nombre de usuario de administrador predeterminado es administración.

Contraseña:

para el sistema operativo Windows: la contraseña que se especificó al instalar el servidor.

para sistema operativo de la familia UNIX – raíz.

Tras una conexión exitosa al servidor, se abrirá la ventana principal del Centro de control ( Descripción detallada ver enGuía del administrador, en el párrafo Centro de control de seguridad Dr.Web).

7. Realice la configuración inicial del servidor (se proporciona una descripción detallada de la configuración del servidor enGuía del administrador, V. Capítulo 7: Configuración del Servidor Dr.Web):

a. en el capitulo Administrador de licenciasagregue una o más claves de licencia y distribúyalas a los grupos apropiados, en particular al grupo Todos . Este paso es necesario si no se especificó una clave de licencia al instalar el servidor.

b. en el capitulo Configuración general del repositorioespecifique qué componentes de la red antivirus se actualizarán desde Dr.Web GUS. en el capituloEstado del repositorioactualizar los productos en el repositorio del servidor. La actualización puede tardar mucho tiempo. Espere hasta que se complete el proceso de actualización antes de continuar con cualquier configuración adicional.

C. En la pagina Administración → Servidor Dr.Webproporciona información sobre la versión del servidor. En la presencia de nueva versión, actualice el servidor como se describe enGuía del administrador, PAG. Actualización del Servidor Dr.Web y restauración desde una copia de seguridad.

d. Ajustar si es necesarioConexiones de redpara cambiar la configuración de red predeterminada utilizada para la interacción entre todos los componentes de la red antivirus.

mi. Si es necesario, configure la lista de administradores del servidor. La autenticación de administrador externo también está disponible. Para más detalles, verGuía del administrador, V. Capítulo 4: Administradores de redes antivirus.

F. Antes de comenzar a utilizar el software antivirus, se recomienda cambiar la configuración del directorio de respaldo para los datos críticos del servidor (consulte.Guía del administrador, PAG. Configurar el horario del Servidor Dr.Web). Es recomendable colocar este directorio en otra unidad local para reducir la probabilidad de pérdida simultánea del software del servidor y de los archivos de respaldo.

8. Establezca los ajustes y la configuración del software antivirus para estaciones de trabajo (para obtener una descripción detallada de la configuración de grupos y estaciones, consulteGuía del administrador, V. Capítulo 5 Y Capítulo 6):

a. Si es necesario, cree grupos de estaciones personalizados.

b. Establecer la configuración del grupo Todos y creado grupos de usuarios. En concreto, configure la sección de componentes instalables.

9. Instale el software Agente Dr.Web en las estaciones de trabajo.

en el capitulo Archivos de instalaciónConsulte la lista de archivos proporcionada para instalar el Agente. Seleccione la opción de instalación que más le convenga, según el sistema operativo de la estación, la posibilidad de instalación remota, la opción de especificar la configuración del Servidor al instalar el Agente, etc. Por ejemplo:

Si los usuarios instalan el antivirus ellos mismos, utilice paquetes de instalación personales que se crean a través del Centro de control por separado para cada estación. Este tipo de paquete también se puede enviar a los usuarios por correo electrónico directamente desde el Centro de control. Después de la instalación, las estaciones se conectan al servidor automáticamente.

Para la instalación remota a través de una red en una estación o en varias estaciones simultáneamente (solo para estaciones que ejecutan el sistema operativo Windows), utilice el instalador de red. La instalación se realiza a través del Centro de control mediante una extensión del navegador.

También es posible instalar de forma remota a través de una red en una estación o en varias estaciones simultáneamente utilizando el servicio Active Directory. Para ello, utilice el instalador del Agente Dr.Web para redes con Active Directory, suministrado con la distribución Dr.Web Enterprise Security Suite, pero por separado del instalador del Servidor.

Si necesita reducir la carga en el canal de comunicación entre el Servidor y las estaciones durante el proceso de instalación, puede utilizar el instalador completo, que instala el Agente y los componentes de protección a la vez.

La instalación en estaciones con sistema operativo Android, sistema operativo Linux, OS X se puede realizar localmente usando reglas generales. Además, un producto independiente ya instalado puede conectarse al servidor según la configuración adecuada.

10. Inmediatamente después de la instalación en las computadoras, los Agentes establecen automáticamente una conexión con el Servidor. La autorización de las estaciones antivirus en el Servidor se realiza de acuerdo con la política que usted seleccione (ver.Guía del administrador, PAG. Política de conexión de estaciones):

a. Al realizar la instalación desde paquetes de instalación, así como al configurar la confirmación automática en el Servidor, las estaciones de trabajo reciben el registro automáticamente cuando se conectan por primera vez al Servidor y no se requiere confirmación adicional.

b. Al instalar desde instaladores y configurar la confirmación de acceso manual, el administrador debe confirmar manualmente las nuevas estaciones de trabajo para su registro en el Servidor. En este caso, las nuevas estaciones de trabajo no se conectan automáticamente, sino que el servidor las coloca en el grupo de recién llegados.

11. Después de conectarse al servidor y recibir la configuración, se instala en la estación el conjunto correspondiente de componentes del paquete antivirus especificado en la configuración del grupo principal de la estación.

12. También es posible configurar estaciones y software antivirus después de la instalación (se proporciona una descripción detallada enGuía del administrador, V. Capítulo 6).

El servidor es la parte más importante de la infraestructura de información de cualquier empresa, por pequeña o grande que sea. No puede dejar el servidor sin protección antivirus.

A menudo se puede escuchar de los ejecutivos de la empresa que "nuestro servidor no necesita antivirus, ya que sólo el administrador del sistema inicia sesión en él" y "no se necesitan antivirus para el sistema operativo Linux".

Quizás estas afirmaciones alguna vez fueron ciertas, pero ahora este enfoque es una amenaza para las empresas. Para comprender el segundo mito, basta mirar la cantidad de malware creado por día para sistemas operativos abiertos.

Es poco probable que los atacantes creen tantos programas maliciosos sólo para su propio placer.

Para cerrar el tema de la necesidad de proteger el servidor, basta citar las últimas novedades:

El grupo cibercriminal Cobalt logró hackear un sistema automatizado sistema bancario(ABS) BJF, retirar dinero a tarjetas bancarias y luego retirarlos.

Las fuerzas del orden señalaron que el éxito del ataque se vio facilitado por la falta de antivirus rusos, la instalación programada de actualizaciones y otras violaciones de las normas de seguridad de la información.

Según las estadísticas de Dr.Web, el troyano ransomware sigue activo Trojan.Encoder.11432, también conocido como WannaCry. Su uso generalizado indica que muchas empresas se olvidan de instalar actualizaciones.

La instalación de protección antivirus puede proteger los servidores de la empresa del malware, incluidos aquellos que penetran a través de vulnerabilidades sin parches. Recordemos que ni un solo cliente de Doctor Web se vio afectado por la epidemia de WannaCry, ya que WannaCry fue reconocido por los mecanismos heurísticos del motor antivirus Dr.Web.

Pero es necesario y posible ahorrar dinero en la protección antivirus del servidor. Así se ven estos ahorros si la red de la empresa está protegida por el sistema de protección antivirus Dr.Web Enterprise Security Suite.

Veamos algunos ejemplos del coste de proteger servidores utilizando Dr.Web con.

Al elegir una licencia para proteger 1 servidor y 10 estaciones su costo será:

  • Para el servidor 6500 rublos.,
  • para estaciones 10.890 rublos.

Para una empresa más grande con 10 servidores el costo de la protección del servidor costará lo mismo que la protección de la estación, es decir, 1.089 rublos. para un servidor protegido.

Para una empresa aún más grande con 25 servidores, el coste de una licencia será de sólo 882 rublos. para un servidor.

Y al migrar nuevos clientes que nunca antes habían utilizado la protección Dr.Web o la protección del servidor, el coste de la protección se reduce adicionalmente a la mitad, ya que hay un descuento del 50%. Migrar durante 2 años seguidos es aún más rentable, porque el segundo año de protección Dr.Web será completamente gratuito.

Universidad Estatal de ChitaInstituto de EnergíaFacultad de Economía e InformáticaDepartamento de Informática Aplicada y Matemáticas Resumen sobre el tema: Usuario de PC sobre el tema: Software antivirus para servidores Completado por: art. gramo. PI-07-1 Zlova V.V. Comprobado: art. Rdo. departamento PIMMONICH I.P. Chitá, 2007 Contenido

Introducción. 3

1 Los servidores de archivos como una de las fuentes de virus. 5

2 Software antivirus para servidores de redes locales. 5

3 Software antivirus para servidores de correo. 8

4 Antivirus Kaspersky. once

Conclusión. 17

Lista de literatura usada... 18

Introducción Una de las amenazas más peligrosas para la seguridad de la información en la actualidad son los virus informáticos. Un virus informático es un programa especialmente escrito que es capaz de adjuntarse espontáneamente a otros programas, crear copias de sí mismo e introducirlas en archivos, áreas del sistema de una computadora y redes informáticas para interrumpir el funcionamiento de los programas, dañar archivos y directorios. y crear todo tipo de interferencias con el trabajo en el ordenador.

La seguridad de la información se refiere a la seguridad de la información y su infraestructura de soporte frente a influencias accidentales o maliciosas que puedan provocar daños a la información misma, a sus propietarios o a la infraestructura de soporte. Los objetivos de la seguridad de la información se reducen a minimizar los daños, así como a predecir y prevenir dichos impactos.

Para la mayoría de las organizaciones, proteger los recursos de la red del acceso no autorizado se está convirtiendo en uno de los problemas más apremiantes. De particular preocupación es el hecho de que Internet se utiliza ahora ampliamente para transportar y almacenar diversos datos e información corporativa confidencial.

La tarea de proteger la información es especialmente relevante para los propietarios de bases de datos de información en línea, editores revistas electronicas etc.

Hoy en día, se han creado muchos programas antivirus para combatir los virus. Un programa antivirus (antivirus) es inicialmente un programa para detectar y tratar programas infectados con un virus informático, así como para prevenir la infección de archivos por un virus (por ejemplo , mediante vacunación). Muchos antivirus modernos también le permiten detectar y eliminar troyanos y otros programas maliciosos. antivirus software comprende programas de computador programas que intentan detectar, prevenir y eliminar virus informáticos y otros programas dañinos que ayudan a proteger su computadora de virus, gusanos, caballos de Troya y otros programas dañinos conocidos que pueden causar un mal funcionamiento de su computadora. Actualmente, los servidores de archivos y correo son la principal herramienta para la gestión de datos. El almacenamiento, el intercambio y la transmisión de datos son las principales tareas de dicha gestión, pero son imposibles sin un fácil acceso a la información, la integración de los datos y la estabilidad del sistema. Un servidor de archivos es uno de los recursos de red más vulnerables. Si se produce una infección o un mal funcionamiento, el acceso a otros recursos de la red puede ser limitado. Un archivo infectado puede provocar la infección de una gran cantidad de datos, pérdida de integración de datos y fallas del sistema. Estos riesgos son la razón del alto costo de los productos para administrar servidores y recursos de red. Los servidores de archivos “públicos” y las conferencias electrónicas son una de las principales fuentes de propagación de virus. Casi todas las semanas recibimos un mensaje de que un usuario ha infectado su computadora con un virus tomado de un servidor BBS, ftp o de alguna conferencia electrónica. En este caso, a menudo los archivos infectados son "publicados" por el autor del virus en varios BBS/ftp o enviados a varias conferencias al mismo tiempo, y estos archivos se disfrazan como nuevas versiones de algún software (a veces como nuevas versiones de antivirus). ). En el caso de una distribución masiva de un virus a través de servidores de archivos ftp/BBS, miles de ordenadores pueden verse afectados casi simultáneamente, pero en la mayoría de los casos se "plantan" virus DOS o Windows, cuya propagación es condiciones modernas significativamente menor que los virus de macro. Por esta razón, estos incidentes casi nunca terminan en epidemias masivas, lo que no se puede decir de los macrovirus. 2 Software antivirus para servidores de red local Las cuestiones de una protección antivirus eficaz son hoy más relevantes que nunca tanto en el sector empresarial como entre los usuarios privados; sin embargo, a diferencia de estos últimos, los problemas y desafíos a los que se enfrentan las empresas son mucho más graves y requieren soluciones a otro nivel. Los administradores de sistemas de información empresarial deben instalar herramientas antivirus, configurarlas y configurar políticas de actualización, así como asegurarse de que los antivirus estén siempre habilitados en cientos o incluso miles de máquinas y, a menudo, tienen que hacer todo esto manualmente. Las redes locales son una de las principales fuentes de propagación del virus. Si no se toman las medidas de protección necesarias, la estación de trabajo infectada, al ingresar a la red, infecta uno o más archivos de servicio en el servidor (en el caso de Novell NetWare - LOGIN.COM). Al día siguiente, los usuarios lanzan archivos infectados al iniciar sesión en la red. En lugar del archivo de servicio LOGIN.COM, en el servidor también se pueden instalar distintos programas, documentos de plantilla estándar o tablas de Excel utilizadas en la empresa.

El peligro de infección de las redes informáticas es real para cualquier empresa, pero una epidemia viral realmente puede desarrollarse en las redes locales de grandes complejos económicos e industriales con una infraestructura geográficamente extendida. Por lo general, sus redes informáticas se construían por etapas, utilizando diferentes hardware y software. Evidentemente, para este tipo de empresas la cuestión de la protección antivirus se vuelve muy compleja, no sólo desde el punto de vista técnico, sino también financialmente.

Al mismo tiempo, la solución a este problema se logra mediante una combinación de medidas organizativas y soluciones de software y hardware. Este enfoque no requiere grandes costos técnicos ni financieros inmediatos y puede usarse para una protección antivirus integral de la red local de cualquier empresa.

La construcción de un sistema de protección antivirus de este tipo puede basarse en los siguientes principios:

El principio de implementar una política técnica unificada al justificar la elección de productos antivirus para varios segmentos de la red local;

El principio de cobertura completa de toda la red local de la organización por parte del sistema de protección antivirus;

El principio de monitoreo continuo de la red local empresarial para la detección oportuna de infecciones informáticas;

El principio de gestión centralizada de la protección antivirus;

El principio de implementar una política técnica unificada prevé el uso en todos los segmentos de la red local únicamente de software antivirus recomendado por el departamento de protección antivirus de la empresa. Esta política es de largo plazo, está aprobada por la dirección de la empresa y es la base para la planificación específica y a largo plazo de los costos para la adquisición de productos de software antivirus y su posterior actualización.

El principio de cobertura completa de la red local por parte del sistema de protección antivirus prevé la introducción gradual de software de protección antivirus en la red hasta su completa saturación en combinación con medidas organizativas y de seguridad para la protección de la información.

El principio de monitoreo continuo del estado antivirus de una red local implica una organización de su protección que garantice la capacidad constante de monitorear el estado de la red para identificar virus.

El principio de gestión centralizada de la protección antivirus implica la gestión del sistema desde una sola autoridad mediante hardware y software. Es este organismo el que organiza el control centralizado de la red, recibe datos de control o informes de los usuarios desde sus lugares de trabajo sobre la detección de virus y asegura su implementación. decisiones tomadas sobre la gestión del sistema de protección antivirus La protección antivirus de la red local de una gran organización es. problema complejo, que no se reduce simplemente a instalar productos antivirus. Como regla general, se requiere la creación de un subsistema separado. EN técnicamente Al resolver este problema, se debe prestar especial atención a probar todo el software antivirus recién adquirido, así como a instalar paquetes antivirus en los servidores de correo. 3 Software antivirus para servidores de correo

Si en los albores del desarrollo de la tecnología informática el principal canal de propagación de virus era el intercambio de archivos de programas a través de disquetes, hoy la palma pertenece al correo electrónico. El correo electrónico es un medio conveniente e indispensable de comunicación empresarial. Sin embargo, la mayoría de los virus y el spam se propagan a través del correo electrónico y puede ser un canal para filtrar datos confidenciales. Cada día se transmiten millones y millones de mensajes a través de sus canales, muchos de estos mensajes están infectados con virus.

Desafortunadamente, los archivos adjuntos enviados junto con los mensajes de correo electrónico también pueden ser extremadamente peligrosos para la salud de su computadora. ¿Cuáles son los peligros de los archivos adjuntos? Como tal archivo, el usuario puede recibir un virus, un programa troyano o un documento en formato Microsoft Office (*.doc, *.xls) infectado con un virus informático. Al ejecutar el programa resultante o abrir un documento para verlo, el usuario puede iniciar un virus o instalar un programa troyano en su computadora. Además, debido a configuraciones incorrectas del programa de correo o errores presentes en él, los archivos adjuntos pueden abrirse automáticamente al ver el contenido de los mensajes recibidos. En este caso, si no toma ninguna medida de protección, será cuestión de tiempo que virus u otros programas maliciosos penetren en su computadora. También son posibles otros intentos de ingresar a su computadora a través del correo electrónico. Por ejemplo, pueden enviar un mensaje en forma de documento HTML en el que está integrado un control troyano ActiveX. Al abrir dicho mensaje, puede descargar este elemento en su computadora, después de lo cual inmediatamente comenzará a hacer su trabajo. Troyano de correo electrónico: troyanos que le permiten "extraer" contraseñas y otra información de los archivos de su computadora y enviarlas. por correo electrónico al propietario. Estos pueden ser inicios de sesión de proveedores y contraseñas de Internet, contraseñas de buzón de correo, contraseñas ICQ e IRC, etc. Para enviar una carta al propietario por correo, el troyano contacta al servidor de correo del sitio mediante el protocolo SMTP (por ejemplo, a smtp.mail. ru). Después de recopilar los datos necesarios, el troyano comprobará si se han enviado dichos datos. En caso contrario, los datos se envían y se almacenan en el registro. Si ya han sido enviadas, se extrae del registro la carta anterior y se compara con la actual. Si se ha producido algún cambio en la información (aparecieron nuevos datos), se envía una carta y se registran datos nuevos sobre las contraseñas en el registro. En una palabra, este tipo de troyano simplemente recopila información y es posible que la víctima ni siquiera se dé cuenta de que alguien ya conoce sus contraseñas. El archivo de dicho troyano suele contener 4 archivos: editor de servidor (configurador), servidor de troyano y empaquetador. (gluer) archivos, instrucciones de uso. Como resultado del trabajo, se pueden determinar los siguientes datos: 1) dirección IP de la computadora de la víctima; 2) información detallada sobre el sistema (nombre de la computadora y usuario, versión de Windows, módem, etc.);3) todas las contraseñas almacenadas en caché;4) todas las configuraciones de conexión telefónica, incluidos números de teléfono, inicios de sesión y contraseñas;5) contraseñas ICQ;6) número de los últimos sitios visitados Además de las medidas puramente administrativas, para combatir virus. y otros malware es necesario utilizar un software antivirus especial (antivirus). Para protegerse contra los virus distribuidos por correo electrónico, puede instalar programas antivirus en las computadoras del remitente y del destinatario. Sin embargo, esta protección muchas veces no es suficiente. Los programas antivirus convencionales instalados en las computadoras de los usuarios de Internet están diseñados para escanear archivos y no siempre pueden analizar el flujo de datos del correo electrónico. Si el antivirus no analiza automáticamente todos los archivos abiertos, entonces un virus o un programa troyano puede penetrar fácilmente la protección del disco de la computadora. Además, la eficacia de los antivirus depende en gran medida del cumplimiento de las reglas de su uso: es necesario. actualizar periódicamente la base de datos antivirus, utilizar configuración correcta escáner antivirus, etc. Desafortunadamente, muchos propietarios de computadoras no saben cómo utilizar correctamente los programas antivirus o no actualizan la base de datos del antivirus, lo que inevitablemente conduce a una infección de virus. Al comprender la urgencia del problema de la propagación de virus a través del correo electrónico, muchas empresas ofrecen programas antivirus especiales para proteger el correo. servidores. Estos antivirus analizan el flujo de datos que pasa por el servidor de correo, impidiendo la transmisión de mensajes con archivos adjuntos infectados. Existe otra solución: conectarse a servidores de correo antivirus habituales diseñados para escanear archivos. La protección antivirus de los servidores de correo SMTP y POP3 es mucho más eficaz que la protección antivirus de las computadoras de los usuarios. Como regla general, la configuración de antivirus en un servidor la lleva a cabo un administrador experimentado que no cometerá errores al configurar y también habilitará la Actualización automática bases de datos a través de Internet. Los usuarios de servidores SMTP y POP3 seguros no tienen que preocuparse por el canal principal de distribución de virus: recibirán mensajes que ya han sido limpiados de virus. Las acciones tomadas por los servidores de correo al enviar y recibir mensajes infectados dependen de la configuración del servidor. antivirus y el propio servidor de correo. Por ejemplo, cuando un remitente intenta enviar un mensaje con un archivo infectado, el servidor de correo SMTP seguro lo rechazará y el programa de correo mostrará un mensaje de advertencia. Si alguien envía un correo electrónico a su dirección con un archivo adjunto infectado, entonces. si utiliza un servidor POP3 seguro, recibirá sólo un mensaje sobre la detección de un virus. A pesar de la creciente popularidad de la plataforma Microsoft Windows, hoy en día la mayoría de los servidores de Internet ejecutan Linux, FreeBSD y sistemas operativos similares tipo UNIX. La principal ventaja de Linux es que es muy bajo costo adquisiciones. Cualquiera puede descargar una distribución de Linux a través de Internet e instalarla en cualquier cantidad de computadoras. Esta distribución contiene todo lo necesario para crear un sitio de Internet, incluidos servidores de correo electrónico. Otras ventajas de Linux y sistemas operativos similares incluyen la apertura, la disponibilidad de códigos fuente y la presencia de una enorme comunidad de desarrolladores voluntarios dispuestos a ayudar. situaciones difíciles, control remoto sencillo mediante consola de texto, etc. Para el sistema operativo de esta serie, solo se crearon unas pocas docenas de virus, lo que indica su alta seguridad.

4 Antivirus Kaspersky

Es imposible proteger el servidor del acceso externo de una vez por todas, porque cada día se descubren nuevas vulnerabilidades y aparecen nuevas formas de piratear el servidor. Hablaremos sobre cómo proteger los servidores contra el acceso no autorizado en este artículo.

Los servidores de cualquier empresa, tarde o temprano, pueden convertirse en blanco de piratería o ataque de virus. Normalmente, el resultado de un ataque de este tipo es la pérdida de datos y daños a la reputación o financieros, por lo que se debe prestar atención prioritaria a los problemas de seguridad del servidor.

Debe entenderse que la protección contra la piratería del servidor es un conjunto de medidas, que incluyen el monitoreo constante del funcionamiento del servidor y el trabajo para mejorar la protección. Es imposible proteger el servidor del acceso externo de una vez por todas, porque cada día se descubren nuevas vulnerabilidades y aparecen nuevas formas de piratear el servidor.

Hablaremos sobre cómo proteger los servidores contra el acceso no autorizado en este artículo.

Formas y métodos de proteger los servidores del acceso no autorizado.

Protección física del servidor

Protección física. Es aconsejable que el servidor esté ubicado en un centro de datos seguro, una habitación cerrada y vigilada no debe tener acceso al servidor.

Configurar la autenticación SSH

Al configurar el acceso al servidor, utilice la autenticación con clave SSH en lugar de una contraseña, ya que dichas claves son mucho más difíciles y, a veces, simplemente imposibles de descifrar mediante fuerza bruta.

Si cree que aún necesita una contraseña, asegúrese de limitar la cantidad de intentos para ingresarla.

Tenga en cuenta si ve un mensaje como este cuando inicia sesión:

Último inicio de sesión fallido: martes 28 de septiembre 12:42:35 MSK 2017 desde 52.15.194.10 en ssh:notty
Hubo 8243 intentos fallidos de inicio de sesión desde el último inicio de sesión exitoso.

Puede indicar que alguien intentó piratear su servidor. En este caso, para configurar la seguridad del servidor, cambie el puerto SSH, limite la lista de IP desde las que es posible acceder al servidor o instale un software que bloquee automáticamente la actividad excesivamente frecuente y sospechosa.

Instale las últimas actualizaciones periódicamente

Para garantizar la protección del servidor, instale rápidamente los últimos parches y actualizaciones del software del servidor que utiliza: sistema operativo, hipervisor, servidor de base de datos.

Es recomendable buscar nuevos parches, actualizaciones e informes de errores/vulnerabilidades todos los días para evitar ataques que aprovechen las vulnerabilidades de día cero. Para ello, suscríbete a las novedades de la empresa de desarrollo de software, sigue sus páginas en las redes sociales.

Protege tus contraseñas

Hasta ahora, una de las formas más comunes de acceder a un servidor es piratear la contraseña del servidor. Por lo tanto, siga las recomendaciones bien conocidas, pero relevantes, para no dejar el servidor desprotegido:

  • No utilice contraseñas que sean fáciles de adivinar, como el nombre de su empresa;
  • si todavía utiliza la contraseña predeterminada para la consola de administrador, cámbiela inmediatamente;
  • las contraseñas para diferentes servicios deben ser diferentes;
  • si necesita darle una contraseña a alguien, nunca envíe la dirección IP, el nombre de usuario y la contraseña en el mismo correo electrónico o mensaje de mensajería;
  • Puede configurar la autenticación de dos factores para iniciar sesión en su cuenta de administrador.

Cortafuegos

  • Asegúrese de que el servidor tenga , esté configurado y esté ejecutándose todo el tiempo.
  • Asegure el tráfico entrante y saliente.
  • Lleve un registro de qué puertos están abiertos y con qué fines, no abra nada innecesario para reducir la cantidad de posibles vulnerabilidades para piratear el servidor.

En particular, un firewall es muy útil para proteger el servidor de ataques DDOS, porque... puedes crear rápidamente reglas de firewall prohibitivas y agregar las direcciones IP de donde proviene el ataque, o bloquear el acceso a ciertas aplicaciones usando ciertos protocolos.

Monitoreo y detección de intrusiones

  • Limite el software y los servicios que se ejecutan en su servidor. Verifique periódicamente todo lo que está ejecutando y, si encuentra algún proceso que no le resulte familiar, elimínelo inmediatamente y comience a buscar virus.
  • Verifique periódicamente si hay signos de manipulación. La piratería puede indicarse mediante nuevas cuentas de usuario que usted no creó, moviendo o eliminando un archivo /etc/syslog.conf, archivos eliminados /etc/sombra Y /etc/contraseña.
  • Supervise el rendimiento de su servidor, vea su velocidad normal y rendimiento, por lo que puede notar desviaciones, por ejemplo, cuando la carga en el servidor es significativamente mayor de lo habitual.

Usando VPN y cifrado SSL/TLS

Si es necesario el acceso remoto al servidor, debe permitirse únicamente desde determinadas direcciones IP y realizarse a través de una VPN.

El siguiente paso para garantizar la seguridad podría ser configurar SSL, que permitirá no sólo cifrar datos, sino también verificar la identidad de otros participantes en la infraestructura de la red, emitiéndoles los certificados correspondientes.

Control de seguridad del servidor

Sería una buena idea comprobar de forma independiente la seguridad del servidor mediante un método pentest, es decir. modelado de ataques para encontrar vulnerabilidades potenciales y eliminarlas de manera oportuna. Es recomendable involucrar a especialistas en seguridad de la información en esto, pero algunas pruebas se pueden realizar de forma independiente, utilizando programas para piratear servidores.

¿Qué más amenaza a los servidores además del hackeo?

Un servidor puede fallar por varias razones además de la piratería. Por ejemplo, podría tratarse de una infección de malware o simplemente de una avería física de uno de los componentes.

Por tanto, las medidas para proteger el servidor deben incluir:

  • Instalación y actualización de programas para proteger el servidor - antivirus.
  • Copias cifradas de datos periódicamente, al menos una vez a la semana, ya que, según las estadísticas, los discos duros de los servidores ocupan el primer lugar en frecuencia de fallos. Asegúrate de eso Copia de respaldo almacenados en un entorno físicamente seguro.
  • Garantizar el suministro eléctrico ininterrumpido a la sala de servidores.
  • Prevención física oportuna de los servidores, incluida su limpieza del polvo y el reemplazo de pasta térmica.

La experiencia de los especialistas de Integrus nos dice que mejor protección contra este tipo de amenaza - este es el uso mejores prácticas en el campo de los sistemas de protección de servidores.

Para garantizar la seguridad de los servidores de nuestros clientes, utilizamos una combinación de herramientas: firewalls, antivirus, tecnologías de seguridad/gestión de eventos (SIM/SEM), tecnologías de detección/protección de intrusos (IDS/IPS), tecnologías de análisis del comportamiento de la red (NBA). y, por supuesto, mantenimiento preventivo periódico de servidores y disposición de salas de servidores seguras llave en mano. Esto le permite reducir al mínimo los riesgos de piratería informática o fallo del servidor por otros motivos.

Estamos listos para realizar una auditoría de seguridad de los servidores de su empresa, consultar con especialistas y realizar todo tipo de trabajos para configurar la protección de los equipos de los servidores.