「インストール - セキュリティソフトウェア(Linux)」の版間の差分

提供:MochiuWiki - SUSE, Electronic Circuit, PCB
ナビゲーションに移動 検索に移動
(ページの作成:「== 概要 == ここでは、Linuxにおけるセキュリティソフトウェアの導入を記載する。<br> <br> シマンテック社やトレンドマイクロ、…」)
 
 
(同じ利用者による、間の38版が非表示)
8行目: 8行目:
<br><br>
<br><br>


== セキュリティソフトウェア ==
== Bitdifender GravityZone Business Security (Bitdefender Endpoint Security Tools for Linux) (一般ユーザ / ビジネス) ==
===== Antivirus for Linux / SOPHOS =====
==== Bitdefender Endpoint Security Tools (BEST) for Linuxの概要 ====
[https://www.bitdefender.com/business/smb-products/business-security.html Bitdifender GravityZone Business Security]は、独立したセキュリティテストにおいて常に1位を獲得しており、あらゆる規模の企業に信頼できるセキュリティを提供している。<br>
効果的なマルウェア検出と最小限の誤検出のための階層型セキュリティにより、デスクトップ、ラップトップ、サーバを保護する。<br>
<br>
Bitdefenderの機械学習モデルは、静的および動的な特徴を使用して、世界中の何億ものエンドポイントから収集した何十億ものクリーンおよび悪意のあるファイルサンプルで継続的に試験されており、<br>
脅威が検出されると、プロセスの終了、隔離、削除、悪意のある変更のロールバックにより、即座に無効化される。<br>
<br>
単一の統合管理コンソールであるGravityZone Control Centerを備えており、全てのセキュリティ管理コンポーネントに対して1つのビューを提供する。<br>
この統合管理コンソールにより、セキュリティイベントの追跡と管理が容易になり、専用サーバや追加のメンテナンスが不要になる。<br>
<br>
GravityZone Business Securityは、スタンドアロン、サーバ、仮想マシンを保護する。<br>
対応しているLinuxディストリビューションを以下に示す。<Br>
* Red Hat Enterprise Linux / CentOS 6.0以降、Fedora 25以降
* SUSE Linux Enterprise 11 SP4以降、OpenSUSE Leap 42.0以降
* Debian 8.0以降、Ubuntu 14.04 LTS以降
* その他、Oracle Linux 6.3以降、Amazon Linux AMI 2016.09以降
<br>
また、[https://www.bitdefender.com/business/products/gravityzone-small-business-security.html GravityZone Small Business Security]や[https://www.bitdefender.com/business/products/free-trials/business-security-free-trial.html GravityZone Business Securityの公式Webサイト]から、無料体験版をダウンロードして使用することもできる。<br>
サービスを継続して利用するには、試用期間が終了する前に有料のサブスクリプションプランを購入する必要がある。<br>
<br>
なお、GravityZone Control Centerは、以下に示すWebブラウザの最新安定版でサポートされている。<br>
ただし、モバイルブラウザに対応していない。<br>
* Mozilla Firefox
* Google Chrome
* Safari
* Microsoft Edge
* Opera
<br>
Bitdefenderでネットワークを保護するには、GravityZoneを以下に示すように設定する必要がある。<br>
# まず、[https://gravityzone.bitdefender.com GravityZone Control Center]にアクセスして、アカウントやその他の設定を構成し、エンドポイントにセキュリティエージェントを展開するためのインストールパッケージを用意する。<br>このためには、管理下にあるエンドポイントに対する管理者権限を持つGravityZone Control Centerのユーザログインが必要となることに注意する。
# 次に、Bitdefender Endpoint Security Tools(WindowsおよびLinux)、Endpoint Security for Mac(MacOS)のセキュリティエージェントをインストールする。<br>GravityZoneは、Control Centerから受け取ったポリシーにしたがって、セキュリティエージェントによる保護を保証する。
# また、Business Security以外の製品においては、Security Serverを1台以上のホストにインストールすることにより、<br>大規模なネットワークの場合にスキャンサーバとして機能し、ハードウェアリソースが限られたエンドポイントでのローカルスキャンの負担を軽減することができる。
<br>
追加でインストール可能なGravityZoneの機能を以下に示す。<br>
* Security Containers (ただし、GravityZone Business Securityは不可)
* Email Security (GravityZone Cloudのみ)
* Endpoint Detection and Response(EDR) (ただし、GravityZone Business Securityは不可)
* eXtended Detection and Response (XDR) (GravityZone Cloudのみ) (ただし、GravityZone Business Securityは不可)
* Endpoint Risk Analytics (ERA) (GravityZone Cloudのみ)
* Security for Exchange (ただし、GravityZone Business Securityは不可)
<br>
GravityZone Business Securityが使用できる機能の詳細については、[https://www.bitdefender.com/business/support/en/77209-85204-features-distribution.html 公式WebサイトのFeatures distribution]を参照すること。<br>
<br>
 
==== Bitdefender Endpoint Security Tools (BEST) for Linuxのインストール ====
# [https://gravityzone.bitdefender.com GravityZone Control Center]にログインする。
# メイン画面左の[Network] - [Packages]を選択して、画面上に表示される[+Add]を選択する。
## [New Endpoint Package]画面が表示されるので、以下に示す項目を入力する。
##* [Name:]項目    : 任意の名前を入力する。
##* [Modules:]項目 : [Antimalware]、[Advanced Anti-Exploit]、[Relay]、[Remove Competitors]を有効にする。
## [New Endpoint Package]画面下にある[Save]を選択する。
# 作成した名前の項目が表示されるので、その名前の横にあるチェックボックスにチェックを入力して、画面上にある[Download]プルダウンから[Linux Downloader]を選択する。
# Bitdefender Endpoint Security Tools (BEST) for Linuxのインストールファイルがダウンロードされる。
# ダウンロードしたファイルを展開する。
#: <code>tar xf installer.tar</code>
#: <code>cd installer</code>
# installerファイルに実行権限を付加する。
#: <code>chmod u+x installer</code>
# インストールファイルを実行する。
#: <code>sudo ./installer</code>
# エージェントがエンドポイントにインストールされたことを確認する。
#: <code>sudo systemctl status bdsec</code>
# セキュリティエージェントが正常にインストールされた場合、[https://gravityzone.bitdefender.com GravityZone Control Center]のメイン画面左にある[Monitoring]を選択すると、<br>Bitdefender Endpoint Security Tools (BEST) for Linuxが管理されていることが表示される。(インストール完了後、10分以内に表示される)
# /etc/profile.d/best.shファイルを作成または編集して、Bitdefender Endpoint Security Tools (BEST) for Linuxのパスを追記する。<br>
#: <code>sudo vi /etc/profile.d/best.sh</code>
#: <br>
#: <code># /etc/profile.d/best.shファイル</code>
#: <code>PATH="/opt/bitdefender-security-tools/bin:$PATH"</code>
# PCを再起動する。
<br>
Bitdefender Endpoint Security Tools (BEST) for Linuxのインストールの詳細は、[https://www.bitdefender.com/business/support/en/77209-157497-install-security-agents---standard-procedure.html 公式WebサイトのInstall security agents - standard procedure]を参照すること。<br>
<br>
Bitdefender Endpoint Security Tools (BEST) for Linuxにおいて、正しく機能しない場合は、[https://www.bitdefender.com/business/support/en/71263-102885-use-the-support-tool-log.html 公式Webサイトのトラブルシューティング]を参照すること。<br>
<br>
 
==== スキャン ====
Bitdefender Endpoint Security Tools (BEST) for Linuxは、事前に設定された多くのシステムディレクトリに対して、オンアクセススキャンを提供する。<br>
このリストを確認したり、スキャンする他のディレクトリを追加するには、以下の手順を行う。<br>
# [https://gravityzone.bitdefender.com GravityZone Control Center]にログインする。
# メイン画面左にある[Policies] - [Antimalware] - [On-Access]を選択する。
# メイン画面右にある[On-access Scanning]の横の[Settings]を選択する。
# [Advanced]を選択する。
# エージェントが常時スキャンするディレクトリを設定する。<br><u>非推奨であるが、スキャンする全てのディレクトリを無効化することにより、PCのスループットを高めることができる。</u>
<br>
また、フルスキャン、カスタムスキャン、クイックスキャンのタスクをスケジュールすることができる。<br>
# [https://gravityzone.bitdefender.com GravityZone Control Center]にログインする。
# メイン画面左にある[Policies] - [Antimalware] - [On-Demand]を選択する。
# メイン画面右にある[+Add]を選択する。
# スキャンの種類を選択する。<br>例えば、[Custom Scan]では、スキャンオプションやスキャンするディレクトリを詳細に設定することができる。
# 必要に応じて、スキャンタスクのスケジューリングオプションを設定、および、スキャンオプションとターゲットを設定する。
# [Save]を選択して、設定を保存する。
<br>
ネットワークからオンラインスキャンすることもできる。<br>
# [https://gravityzone.bitdefender.com GravityZone Control Center]にログインする。
# メイン画面左にある[Network]を選択する。
# メイン画面右にある対象PCを右クリックして、コンテキストメニューから[Tasks] - [Scan]を選択する。
# 非同期でオンラインスキャンが実行される。
<br>
コマンドラインを使用して、ローカルスキャンすることもできる。<br>
ローカルスキャンでは、"フルスキャン"、"クイックスキャン"、"カスタムスキャン"、"タスクIDによって決定される以前のスキャン"の4種類を選択して、実行することができる。<br>
カスタムスキャンでは、スキャンするディレクトリまたはファイルのパスのリストを指定する。<u>(カスタムスキャンのみ、ワイルドカードを使用することができる)</u><br>
<br>
フルスキャン、クイックスキャン、タスクIDによって決定される以前のスキャン、カスタムスキャンのスキャンプロファイルの設定を確認する。<br>
sudo bduitool get scanprof <full または quick または custom>
<br>
# フルスキャンを実行する
sudo bduitool scan -s full
# クイックスキャンを実行する
sudo bduitool scan -s quick
# 指定されたタスクIDのタスクを実行する
sudo bduitool scan -s task <taskID>
# 任意のファイルやディレクトリに対して、カスタムスキャンを実行する
sudo bduitool scan -s custom <path1> <path2> ...
例. sudo bduitool scan -s custom /home/user1/folder1 /home/user1/file.txt
<br>
以下の例では、ワイルドカードを使用してカスタムスキャンを実行している。<br>
# 1つのディレクトリレベルを拡張する
sudo bduitool scan -s custom /dir/*/direxpands
# ディレクトリツリーを完全に展開する
sudo bduitool scan -s custom "/dir/*/dir"
# ?記号を使用して1文字を置換する
sudo bduitool scan -s custom "/dir/*/dir?"
<br>
また、一時停止、再開、停止コマンドは、Bitdefender User Interface Toolから開始したスキャンにのみ適用される。<br>
# 実行中の全てのスキャンタスクを一時停止する
sudo bduitool scan -p
# 一時停止している全てのスキャンタスクを再開する
sudo bduitool scan -r
# 実行中または一時停止中の全てのスキャンタスクを停止する
sudo bduitool scan -q
<br>
Bitdefender Endpoint Security Tools (BEST) for Linuxのスキャンについての詳細は、[https://www.bitdefender.com/business/support/en/77212-37124-linux.html 公式WebサイトのユーザーズガイドにあるScanning for malware]を参照すること。<br>
<br>
 
==== アップデート ====
<code>bduitool</code>コマンドを以下に示すオプションで実行する。<br>
# 製品の状態に関する情報を表示する
sudo bduitool get ps
# バージョン情報を表示する
sudo bduitool -v
または
sudo bduitool --version
# 製品に関する情報(名前、バージョン)およびBitdefenderのプライバシーポリシーへのリンクを表示する
sudo bduitool about
# アップデートを起動する
sudo bduitool update <-p または -s または -ps>
-sオプション  : アンチマルウェアのシグネチャを更新する
-pオプション  : 製品のアップデートを開始する
-psオプション : シグネチャと製品の両方をアップデートする
<br>
Bitdefender Endpoint Security Tools (BEST) for Linuxのアップデートについての詳細は、[https://www.bitdefender.com/business/support/en/77212-40863-product-status-and-updates.html 公式WebサイトのユーザーズガイドにあるProduct status and updates]を参照すること。<br>
<br>
==== アンインストール ====
Bitdefender Endpoint Security Tools (BEST) for Linuxのインストールディレクトリに移動する。<br>
cd /opt/bitdefender-security-tools/bin
<br>
次に、以下のコマンドを実行する。<br>
sudo ./uninstall
<br>
または、パッケージ管理システムを使用してアンインストールすることもできる。<br>
# RHELの場合
sudo dnf erase bitdefender-security-tools
# SUSEの場合
sudo zypper remove bitdefender-security-tools
<br>
 
==== サポートツール ====
サポートツールの使用についての詳細は、[https://www.bitdefender.com/business/support/en/71263-102885-use-the-support-tool-log.html 公式Webサイトのサポートツール]を参照すること。<br>
<br>
==== 各ユーザアカウントの作成 ====
ユーザアカウントはメールベースで作成される。<br>
ユーザアカウントを作成する前に、必要な全てのメールアドレスが手元にあることを確認すること。<br>
<br>
ユーザアカウントを作成するには、以下の手順に従う。<br>
# [https://cloud.gravityzone.bitdefender.com/ GravityZone CLOUD Control Center]にアクセスする。
# ページ左にある[アカウント]を選択する。
# ページ右の上側にある[アカウントを追加]ボタンを押下する。
# [詳細]セクションに、ユーザのメールアドレス、フルネーム、タイムゾーン、言語を入力する。
# [ロールの権限]セクションで、ユーザのロールを選択する。
# [ターゲットの選択]セクションで、ユーザの管理者権限の対象 (グループ) を選択する。
# [作成]ボタンを押下する。
<br>
 
==== レポートの作成 ====
インスタントレポートやスケジュールレポートを作成するには、以下に示す手順に従う。<br>
# [https://cloud.gravityzone.bitdefender.com/ GravityZone CLOUD Control Center]にアクセスする。
# ページ左にある[レポート]を選択する。
# ネットワークビューのセレクタから、管理したいネットワークオブジェクトの種類を選択する。
# ページ上部にある[追加]ボタンを押下する。
# [詳細]セクションではレポートの種類を選択、[設定]セクションでは頻度 (即時またはスケジュール) を選択する。<br>また、必要に応じて残りのオプションを設定する。
# [対象を選択]セクションでは、レポートのターゲットグループを選択する。
# スケジュールされたレポートを作成する場合は[保存]を選択する。
<br><br>
 
== ESET NOD32 Antivirus for Linux (一般ユーザ向け) ==
==== ESET NOD32 Antivirus for Linuxの概要 ====
ESET NOD32 Ativirusは、ThreatSense.NET早期警告システムを使用している。<br>
ThreatSense.NETは、ESETのユーザから新しいマルウェアの挙動に関するデータを継続的に収集して、ESETのネットワーク全体で共有することにより、新たな脅威から守ることができる。<br>
<br>
ESET NOD32 Antivirusは多くの機能を備えていないが、インストール、設定、使用が簡単であることを意味している。<br>
そのため、ユーザインターフェースはシンプルかつ軽量である。<br>
<br>
また、リアルタイムの保護に加えて、オンデマンドスキャンとスケジュールスキャンを提供している。<br>
<br>
<u>※注意</u><br>
<u>ESET NOD32 Antivirus for Linuxは、[https://support.eset.com/en/kb7911-migrate-from-eset-nod32-for-linux-desktop-to-eset-endpoint-antivirus-for-linux 2022年8月2日にサポートが終了(End of Life)]した。</u><br>
<u>ビジネスユーザは、[https://www.eset.com/us/business/download/endpoint-antivirus-linux/ ESET Endpoint Antivirus for Linux]をインストールするか、[https://www.eset.com/us/business/entry-protection-bundle/ ESET PROTECT Entry](最低5ライセンス$239/1年の購入が必要)の一部として購入する必要がある。</u><br>
<br>
ESET NOD32 Antivirusの詳細を知りたい場合は、[https://help.eset.com/eav_linux/4/ja-JP/ 公式Webサイトにあるドキュメント]を参照すること。<br>
<br>
ESET Endpoint Antivirus for Linuxの詳細を知りたい場合は、[https://help.eset.com/eeau/9/ja-JP/ 公式Webサイトのドキュメント]を参照すること。<br>
<br>
==== ESET NOD32 Antivirus for Linuxのインストール ====
ESET NOD32を使用するには、以下に示す条件が必要となる。<br>
* Linuxカーネル 2.6以降
* GLIBC 2.3以降
* GTK+ 2.6以降
* LSB 3.1互換
<br>
まず、ESET NOD32 Antivirusの動作に必要な依存関係のライブラリをインストールする。<br>
sudo zypper install insserv-compat
<br>
次に、[https://www.eset.com/us/home/antivirus-linux/download/ ESET NOD32 Antivirus for Linuxの公式Webサイト]にアクセスして、ESET NOD32 Antivirusをダウンロードする。<br>
ダウンロードしたファイルに実行権限を付加する。<br>
chmod +x ./eset_nod32av_64bit_ja.linux
<br>
ESET NOD32 Antivirusをインストールする。<br>
sudo ./eset_nod32av_64bit_ja.linux
<br>
画面に従って、ESET NOD32 Antivirusのインストールを行う。<br>
<br>
ESET NOD32 Antivirusのデーモンを有効にする。<br>
なお、ESET NOD32 Antivirusのデーモンファイルは、/etc/init.d/esetsファイルである。<br>
また、デーモンから実行されるファイルは、/opt/eset/esets/sbin/esets_daemonファイルである。<br>
sudo systemctl enable esets.service
<br>
セキュアブートを有効にしている場合、ESET NOD32 Antivirusのカーネルモジュールを署名する必要がある。<br>
ESET NOD32 Antivirusのカーネルモジュールを署名する手順を、以下に示す。<br>
# まず、以下のコマンドを実行する。
#: <code>sudo /opt/eset/eea/lib/install_scripts/sign_modules.sh</code>
# キーの入力を求められるので、[n]キーを押下する。
# 新しいキーを生成するように求められるので、[y]キーを押下する。
# 生成された公開鍵を自動的にUEFIに登録するには、[y]キーを入力する。
# 登録を手動で完了する場合、[n]キーを入力した後、画面の手順に従う。
# メッセージが表示されたら、署名を行うためのパスワードを入力する。<br>このパスワードは、UEFIでの署名を登録(MOKの承認)する時に必要になる。
# 生成されたキーを後で使用するためにストレージに保存する場合は、[y]キーを入力して、保存するディレクトリのパスを入力する。
# PCを再起動するメッセージが表示されるため、[y]キーを入力する。<br>PCが自動的に再起動する。
# ブートローダ起動前にMOKの登録画面が表示されるので、10秒以内に任意のキーを押下する。
# [Enroll MOK] - [Continue] - [Yes]を選択して、Enterキーを押下する。<br>MOKの登録が完了する。
<br>
==== ESET NOD32 Antivirus for Linuxのアンインストール ====
ESET NOD32 Antivirusをアンインストールする場合は、以下のコマンドを実行する。<br>
sudo /opt/eset/esets/bin/esets_gil
<br>
GNOMEを使用している場合は、 [アプリケーション] - [システムツール] - [ESET NOD32 Antivirusアンインストール]を実行する。<br>
KDEを使用している場合は、 [Super]キーを押下 - [システム] - [ESET NOD32 Antivirusアンインストール]を実行する。<br>
<br><br>
 
== SOPHOS Antivirus for Linux (一般ユーザ / ビジネスユーザ) ==
無料のセキュリティソフトウェアである。多くのLinuxディストリビューションで使用できる。<br>
無料のセキュリティソフトウェアである。多くのLinuxディストリビューションで使用できる。<br>
利用するにはユーザ登録を行う必要がある。<br>
利用するにはユーザ登録を行う必要がある。<br>
<br>
<br>
==== SOPHOS Antivirus for Linux 9のインストール ====
以下に、インストール手順を記載する。<br>
以下に、インストール手順を記載する。<br>
# [https://www.sophos.com/ja-jp.aspx Sophos]の公式Webサイトにアクセスして、ユーザ登録してログインする。
# [https://www.sophos.com/en-us/support/downloads/endpoint-client Sophosの公式Webサイト]にアクセスして、<br>[Endpoint and Server for Linux]欄のSophos Antivirus for Linux(sav-linux-9-i386.tgz)をダウンロードする。
# Antivirus for Linuxをダウンロードして解凍する。
# ダウンロードしたファイルを解凍する。
# 以下のコマンドを実行して、Antivirus for Linuxをインストールする。<br>sudo ./sophos-av/install.sh
#: <code>tar xf sav-linux-9-i386.tgz</code>
#: <code>cd sophos-av</code>
# Sophos Antivirus for Linuxをインストールする。
#: <code>sudo ./install.sh</code>
# 利用規約に同意して、各種設定を行う。
# 利用規約に同意して、各種設定を行う。
# Antivirus for Linuxのアップデートを行うため、以下のコマンドを実行する。<br>sudo /opt/sophos-av/bin/savupdate
<br>
<br>
Antivirus for Linuxのセキュリティログを確認する場合は、以下のコマンドを実行する。<br>
インストール後は、以下に示すサービスユニットファイルが作成される。<br>
* /etc/systemd/system/sav-protect.service
* /usr/lib/systemd/system/sav-protect.service
* /usr/lib/systemd/system/sav-rms.service
* /usr/lib/systemd/system/sav-update.service
<br>
また、sophosavユーザおよびsophosavグループが追加される。<br>
* /etc/passwd (ユーザのアカウント情報)
*: sophosav
* /etc/shadow (シャドウパスワード)
*: sophosav
* /etc/group  (ユーザのグループ情報)
*: sophosav
<br>
 
==== アップデート ====
Antivirus for Linuxのアップデートを行うため、以下のコマンドを実行する。<br>
sudo /opt/sophos-av/bin/savupdate
<br>
==== SOPHOS Antivirus for Linuxの開始 ====
Sophos Aantivirusデーモンの開始と停止を行う場合、以下のコマンドを実行する。<br>
sudo systemctl start sav-protect.service
sudo systemctl start sav-rms.service
<br>
==== SOPHOS Antivirus for Linuxの停止 ====
sudo systemctl stop sav-protect.service
sudo systemctl stop sav-rms.service
<br>
==== ログの確認 ====
Sophos Antivirusのセキュリティログを確認する場合は、以下のコマンドを実行する。<br>
  sudo /opt/sophos-av/bin/savlog
  sudo /opt/sophos-av/bin/savlog
<br>
<br>
==== 状態の確認 ====
ステータスの確認は、以下のコマンドを実行する。<br>
ステータスの確認は、以下のコマンドを実行する。<br>
  sudo /opt/sophos-av/bin/savdstatus
  sudo /opt/sophos-av/bin/savdstatus
<br>
<br>
Antivirus for Linuxを停止(アンインストール)する場合は、以下のコマンドを実行する。<br>
Sophos Live Protectionを有効にする場合、以下のコマンドを実行する。<br>
/opt/sophos-av/bin/savconfig set LiveProtection true
<br>
Sophos Live Protectionを無効にするには、以下のコマンドを実行する。<br>
/opt/sophos-av/bin/savconfig set LiveProtection false
<br>
==== SOPHOS Antivirus for Linux 9のアンインストール ====
Sophos Antivirus for Linuxをアンインストールする場合は、以下のコマンドを実行する。<br>
もし、savdデーモンが起動している場合は、停止を指示するメッセージがスクリプトから表示される。<br>
  sudo /opt/sophos-av/uninstall.sh
  sudo /opt/sophos-av/uninstall.sh
<br>
<br>
===== COMODO =====
上記のアンインストールにおいて、以下に示す項⽬を削除する。<br>
[https://www.comodo.com/home/internet-security/antivirus-for-linux.php COMODO]は、受信メールからの攻撃もプロテクトする。<br>
* Sophos AntiVirus for Linuxに関連するすべてのスタートアップ項⽬
主要な8種のLinuxディストリビューションをサポートしている。<br>
* Sophos AntiVirus for Linuxのmanページ
*: Sophos AntiVirus for Linuxのmanページは、ローカルのman環境に追加される。
*: パスは通常、/usr/local/manである。ただし、このパスは環境変数によって異なる。
* オンデマンドスキャナsavscan(/usr/local/bin)
* /opt/sophos-avおよびそのコンテンツ
<br>
<br>
このほかにも [http://www.bitdefender.com/business/antivirus-for-unices.html Bitdefender][https://www.avast.co.jp/linux-server-antivirus Avast][http://www.f-prot.com/products/home_use/linux/ F-PROT]、ClamAV等のセキュリティソフトウェアを利用することができる。<br>
==== オンアクセス検索の有効化および無効化 ====
オンアクセス検索は、"ファイルを開く"、"ファイルのコピー"、"ファイルの保存"を行う時、ウイルス検索が実⾏されて、安全な場合のみファイルへのアクセスが許可される。<br>
オンアクセス検索は初期状態で有効になっている。<br>
<br>
必要に応じて、オンアクセス検索の状態を確認して、有効または無効に切り替えることができる。<br>
<br>
オンアクセス検索を有効にするには、次のいずれかの⼿順を実⾏する。<br>
sudo /opt/sophos-av/bin/savdctl enable
# または
sudo systemctl start sav-protect
<br>
オンアクセス検索を無効するには、次のいずれかの⼿順を実⾏する。<br>
sudo /opt/sophos-av/bin/savdctl disable
# または
sudo systemctl stop sav-protect
<br>
 
==== その他 ====
Sophos Antivirusは、スキャンを操作するsav-protectとメッセージおよび通信サービス管理を操作するsav-rmsの2つからなる。<br>
ただし、スタンドアロンインストールの場合、RMSデーモンは関係が無い。<br>
<br>
どのSophos Aantivirusデーモンが実行されているかを確認する場合、以下のコマンドを実行する。<br>
sudo systemctl list-units | grep sav
<br><br>
 
== Comodo Antivirus for Linux (一般ユーザかつ古いディストリビューション向け) ==
Comodo Antivirus for Linuxは、一般ユーザがLinuxを使用する場合に利用できるアンチウイルスソフトウェアである。<br>
強力なアンチウイルス保護機能と共に、リアルタイムのマルウェア保護、ファイアウォール、悪意のあるファイルがネットワークに侵入するのをブロックするメールゲートウェイを提供している。<br>
(Postfix、qmail、Sendmail、Eximと互換性がある)<br>
<br>
アンチウイルスエンジンは、「デフォルトの拒否保護」を採用しており、ファイルをウイルス定義のリストと照合するのではなく、未知のファイルをサンドボックスに格納することにより、<br>
ファイルが無害であることが証明されるまで、システムの重要な部分へのアクセスが拒否される。<br>
<br>
また、Comodo Antivirus for Linuxには、リアルタイムの動作分析機能もある。<br>
これは、オプトインすることで、新しいファイルをComodo社のリモートサーバに自動的にアップロードすることにより、Comodo社のセキュリティチームが分析することができる。<br>
Comodo Antivirus for Linuxの強力なメールゲートウェイは、Linuxマシンからメールサーバを実行する場合に最適な選択肢となる。<br>
<br>
<u>※注意</u><br>
<u>ただし、既にComodo Antivirus for LinuxはLinuxのサポートを終了しており、動作しない可能性がある。</u><br>
<br>
まず、[https://www.comodo.com/home/internet-security/antivirus-for-linux.php Comodo Antivirus for Linuxの公式Webサイト]にアクセスして、Comodo Antivirus for Linuxをダウンロードする。<br>
ダウンロードしたファイルに実行権限を付加する。<br>
chmod +x cav-linux_x64.rpm
<br>
Comodo Antivirus for Linuxをインストールする。<br>
sudo zypper install ./cav-linux_x64.rpm
<br><br>
 
== その他 ==
この他にも、以下に示すセキュリティソフトウェア等が存在する。<br>
* [https://www.avast.co.jp/linux-server-antivirus Avast]
* [http://www.f-prot.com/products/home_use/linux/ F-PROT]
* [https://www.clamav.net/ Clam AntiVirus]
*: Clam AntiVirusのインストールについては、[[インストール - Clam AntiVirus|インストール - Clam AV]]を参照すること。
<br><br>


__FORCETOC__
__FORCETOC__
[[カテゴリ:CentOS]][[カテゴリ:SUSE]][[カテゴリ:Raspberry_Pi]]
[[カテゴリ:RHEL]][[カテゴリ:SUSE]][[カテゴリ:Raspberry_Pi]]

2024年7月8日 (月) 20:36時点における最新版

概要

ここでは、Linuxにおけるセキュリティソフトウェアの導入を記載する。

シマンテック社やトレンドマイクロ、マカフィーといった大手セキュリティソフトウェア企業は、主に法人用のソフトウェアを公開している。
無料のセキュリティソフトウェアには機能に制限があるので、余裕の場合は、有償版の利用を推奨する。

現在、ClamTkは、GitHubを見るかぎり更新が途絶えているようなので、ここでは省略する。


Bitdifender GravityZone Business Security (Bitdefender Endpoint Security Tools for Linux) (一般ユーザ / ビジネス)

Bitdefender Endpoint Security Tools (BEST) for Linuxの概要

Bitdifender GravityZone Business Securityは、独立したセキュリティテストにおいて常に1位を獲得しており、あらゆる規模の企業に信頼できるセキュリティを提供している。
効果的なマルウェア検出と最小限の誤検出のための階層型セキュリティにより、デスクトップ、ラップトップ、サーバを保護する。

Bitdefenderの機械学習モデルは、静的および動的な特徴を使用して、世界中の何億ものエンドポイントから収集した何十億ものクリーンおよび悪意のあるファイルサンプルで継続的に試験されており、
脅威が検出されると、プロセスの終了、隔離、削除、悪意のある変更のロールバックにより、即座に無効化される。

単一の統合管理コンソールであるGravityZone Control Centerを備えており、全てのセキュリティ管理コンポーネントに対して1つのビューを提供する。
この統合管理コンソールにより、セキュリティイベントの追跡と管理が容易になり、専用サーバや追加のメンテナンスが不要になる。

GravityZone Business Securityは、スタンドアロン、サーバ、仮想マシンを保護する。
対応しているLinuxディストリビューションを以下に示す。

  • Red Hat Enterprise Linux / CentOS 6.0以降、Fedora 25以降
  • SUSE Linux Enterprise 11 SP4以降、OpenSUSE Leap 42.0以降
  • Debian 8.0以降、Ubuntu 14.04 LTS以降
  • その他、Oracle Linux 6.3以降、Amazon Linux AMI 2016.09以降


また、GravityZone Small Business SecurityGravityZone Business Securityの公式Webサイトから、無料体験版をダウンロードして使用することもできる。
サービスを継続して利用するには、試用期間が終了する前に有料のサブスクリプションプランを購入する必要がある。

なお、GravityZone Control Centerは、以下に示すWebブラウザの最新安定版でサポートされている。
ただし、モバイルブラウザに対応していない。

  • Mozilla Firefox
  • Google Chrome
  • Safari
  • Microsoft Edge
  • Opera


Bitdefenderでネットワークを保護するには、GravityZoneを以下に示すように設定する必要がある。

  1. まず、GravityZone Control Centerにアクセスして、アカウントやその他の設定を構成し、エンドポイントにセキュリティエージェントを展開するためのインストールパッケージを用意する。
    このためには、管理下にあるエンドポイントに対する管理者権限を持つGravityZone Control Centerのユーザログインが必要となることに注意する。
  2. 次に、Bitdefender Endpoint Security Tools(WindowsおよびLinux)、Endpoint Security for Mac(MacOS)のセキュリティエージェントをインストールする。
    GravityZoneは、Control Centerから受け取ったポリシーにしたがって、セキュリティエージェントによる保護を保証する。
  3. また、Business Security以外の製品においては、Security Serverを1台以上のホストにインストールすることにより、
    大規模なネットワークの場合にスキャンサーバとして機能し、ハードウェアリソースが限られたエンドポイントでのローカルスキャンの負担を軽減することができる。


追加でインストール可能なGravityZoneの機能を以下に示す。

  • Security Containers (ただし、GravityZone Business Securityは不可)
  • Email Security (GravityZone Cloudのみ)
  • Endpoint Detection and Response(EDR) (ただし、GravityZone Business Securityは不可)
  • eXtended Detection and Response (XDR) (GravityZone Cloudのみ) (ただし、GravityZone Business Securityは不可)
  • Endpoint Risk Analytics (ERA) (GravityZone Cloudのみ)
  • Security for Exchange (ただし、GravityZone Business Securityは不可)


GravityZone Business Securityが使用できる機能の詳細については、公式WebサイトのFeatures distributionを参照すること。

Bitdefender Endpoint Security Tools (BEST) for Linuxのインストール

  1. GravityZone Control Centerにログインする。
  2. メイン画面左の[Network] - [Packages]を選択して、画面上に表示される[+Add]を選択する。
    1. [New Endpoint Package]画面が表示されるので、以下に示す項目を入力する。
      • [Name:]項目  : 任意の名前を入力する。
      • [Modules:]項目 : [Antimalware]、[Advanced Anti-Exploit]、[Relay]、[Remove Competitors]を有効にする。
    2. [New Endpoint Package]画面下にある[Save]を選択する。
  3. 作成した名前の項目が表示されるので、その名前の横にあるチェックボックスにチェックを入力して、画面上にある[Download]プルダウンから[Linux Downloader]を選択する。
  4. Bitdefender Endpoint Security Tools (BEST) for Linuxのインストールファイルがダウンロードされる。
  5. ダウンロードしたファイルを展開する。
    tar xf installer.tar
    cd installer
  6. installerファイルに実行権限を付加する。
    chmod u+x installer
  7. インストールファイルを実行する。
    sudo ./installer
  8. エージェントがエンドポイントにインストールされたことを確認する。
    sudo systemctl status bdsec
  9. セキュリティエージェントが正常にインストールされた場合、GravityZone Control Centerのメイン画面左にある[Monitoring]を選択すると、
    Bitdefender Endpoint Security Tools (BEST) for Linuxが管理されていることが表示される。(インストール完了後、10分以内に表示される)
  10. /etc/profile.d/best.shファイルを作成または編集して、Bitdefender Endpoint Security Tools (BEST) for Linuxのパスを追記する。
    sudo vi /etc/profile.d/best.sh

    # /etc/profile.d/best.shファイル
    PATH="/opt/bitdefender-security-tools/bin:$PATH"
  11. PCを再起動する。


Bitdefender Endpoint Security Tools (BEST) for Linuxのインストールの詳細は、公式WebサイトのInstall security agents - standard procedureを参照すること。

Bitdefender Endpoint Security Tools (BEST) for Linuxにおいて、正しく機能しない場合は、公式Webサイトのトラブルシューティングを参照すること。

スキャン

Bitdefender Endpoint Security Tools (BEST) for Linuxは、事前に設定された多くのシステムディレクトリに対して、オンアクセススキャンを提供する。
このリストを確認したり、スキャンする他のディレクトリを追加するには、以下の手順を行う。

  1. GravityZone Control Centerにログインする。
  2. メイン画面左にある[Policies] - [Antimalware] - [On-Access]を選択する。
  3. メイン画面右にある[On-access Scanning]の横の[Settings]を選択する。
  4. [Advanced]を選択する。
  5. エージェントが常時スキャンするディレクトリを設定する。
    非推奨であるが、スキャンする全てのディレクトリを無効化することにより、PCのスループットを高めることができる。


また、フルスキャン、カスタムスキャン、クイックスキャンのタスクをスケジュールすることができる。

  1. GravityZone Control Centerにログインする。
  2. メイン画面左にある[Policies] - [Antimalware] - [On-Demand]を選択する。
  3. メイン画面右にある[+Add]を選択する。
  4. スキャンの種類を選択する。
    例えば、[Custom Scan]では、スキャンオプションやスキャンするディレクトリを詳細に設定することができる。
  5. 必要に応じて、スキャンタスクのスケジューリングオプションを設定、および、スキャンオプションとターゲットを設定する。
  6. [Save]を選択して、設定を保存する。


ネットワークからオンラインスキャンすることもできる。

  1. GravityZone Control Centerにログインする。
  2. メイン画面左にある[Network]を選択する。
  3. メイン画面右にある対象PCを右クリックして、コンテキストメニューから[Tasks] - [Scan]を選択する。
  4. 非同期でオンラインスキャンが実行される。


コマンドラインを使用して、ローカルスキャンすることもできる。
ローカルスキャンでは、"フルスキャン"、"クイックスキャン"、"カスタムスキャン"、"タスクIDによって決定される以前のスキャン"の4種類を選択して、実行することができる。
カスタムスキャンでは、スキャンするディレクトリまたはファイルのパスのリストを指定する。(カスタムスキャンのみ、ワイルドカードを使用することができる)

フルスキャン、クイックスキャン、タスクIDによって決定される以前のスキャン、カスタムスキャンのスキャンプロファイルの設定を確認する。

sudo bduitool get scanprof <full または quick または custom>


# フルスキャンを実行する
sudo bduitool scan -s full

# クイックスキャンを実行する
sudo bduitool scan -s quick

# 指定されたタスクIDのタスクを実行する
sudo bduitool scan -s task <taskID>

# 任意のファイルやディレクトリに対して、カスタムスキャンを実行する
sudo bduitool scan -s custom <path1> <path2> ...
例. sudo bduitool scan -s custom /home/user1/folder1 /home/user1/file.txt


以下の例では、ワイルドカードを使用してカスタムスキャンを実行している。

# 1つのディレクトリレベルを拡張する
sudo bduitool scan -s custom /dir/*/direxpands

# ディレクトリツリーを完全に展開する
sudo bduitool scan -s custom "/dir/*/dir"

# ?記号を使用して1文字を置換する
sudo bduitool scan -s custom "/dir/*/dir?"


また、一時停止、再開、停止コマンドは、Bitdefender User Interface Toolから開始したスキャンにのみ適用される。

# 実行中の全てのスキャンタスクを一時停止する
sudo bduitool scan -p

# 一時停止している全てのスキャンタスクを再開する
sudo bduitool scan -r

# 実行中または一時停止中の全てのスキャンタスクを停止する
sudo bduitool scan -q


Bitdefender Endpoint Security Tools (BEST) for Linuxのスキャンについての詳細は、公式WebサイトのユーザーズガイドにあるScanning for malwareを参照すること。

アップデート

bduitoolコマンドを以下に示すオプションで実行する。

# 製品の状態に関する情報を表示する
sudo bduitool get ps

# バージョン情報を表示する
sudo bduitool -v
または
sudo bduitool --version

# 製品に関する情報(名前、バージョン)およびBitdefenderのプライバシーポリシーへのリンクを表示する
sudo bduitool about

# アップデートを起動する
sudo bduitool update <-p または -s または -ps>
-sオプション  : アンチマルウェアのシグネチャを更新する
-pオプション  : 製品のアップデートを開始する
-psオプション : シグネチャと製品の両方をアップデートする


Bitdefender Endpoint Security Tools (BEST) for Linuxのアップデートについての詳細は、公式WebサイトのユーザーズガイドにあるProduct status and updatesを参照すること。

アンインストール

Bitdefender Endpoint Security Tools (BEST) for Linuxのインストールディレクトリに移動する。

cd /opt/bitdefender-security-tools/bin


次に、以下のコマンドを実行する。

sudo ./uninstall


または、パッケージ管理システムを使用してアンインストールすることもできる。

# RHELの場合
sudo dnf erase bitdefender-security-tools

# SUSEの場合
sudo zypper remove bitdefender-security-tools


サポートツール

サポートツールの使用についての詳細は、公式Webサイトのサポートツールを参照すること。

各ユーザアカウントの作成

ユーザアカウントはメールベースで作成される。
ユーザアカウントを作成する前に、必要な全てのメールアドレスが手元にあることを確認すること。

ユーザアカウントを作成するには、以下の手順に従う。

  1. GravityZone CLOUD Control Centerにアクセスする。
  2. ページ左にある[アカウント]を選択する。
  3. ページ右の上側にある[アカウントを追加]ボタンを押下する。
  4. [詳細]セクションに、ユーザのメールアドレス、フルネーム、タイムゾーン、言語を入力する。
  5. [ロールの権限]セクションで、ユーザのロールを選択する。
  6. [ターゲットの選択]セクションで、ユーザの管理者権限の対象 (グループ) を選択する。
  7. [作成]ボタンを押下する。


レポートの作成

インスタントレポートやスケジュールレポートを作成するには、以下に示す手順に従う。

  1. GravityZone CLOUD Control Centerにアクセスする。
  2. ページ左にある[レポート]を選択する。
  3. ネットワークビューのセレクタから、管理したいネットワークオブジェクトの種類を選択する。
  4. ページ上部にある[追加]ボタンを押下する。
  5. [詳細]セクションではレポートの種類を選択、[設定]セクションでは頻度 (即時またはスケジュール) を選択する。
    また、必要に応じて残りのオプションを設定する。
  6. [対象を選択]セクションでは、レポートのターゲットグループを選択する。
  7. スケジュールされたレポートを作成する場合は[保存]を選択する。



ESET NOD32 Antivirus for Linux (一般ユーザ向け)

ESET NOD32 Antivirus for Linuxの概要

ESET NOD32 Ativirusは、ThreatSense.NET早期警告システムを使用している。
ThreatSense.NETは、ESETのユーザから新しいマルウェアの挙動に関するデータを継続的に収集して、ESETのネットワーク全体で共有することにより、新たな脅威から守ることができる。

ESET NOD32 Antivirusは多くの機能を備えていないが、インストール、設定、使用が簡単であることを意味している。
そのため、ユーザインターフェースはシンプルかつ軽量である。

また、リアルタイムの保護に加えて、オンデマンドスキャンとスケジュールスキャンを提供している。

※注意
ESET NOD32 Antivirus for Linuxは、2022年8月2日にサポートが終了(End of Life)した。
ビジネスユーザは、ESET Endpoint Antivirus for Linuxをインストールするか、ESET PROTECT Entry(最低5ライセンス$239/1年の購入が必要)の一部として購入する必要がある。

ESET NOD32 Antivirusの詳細を知りたい場合は、公式Webサイトにあるドキュメントを参照すること。

ESET Endpoint Antivirus for Linuxの詳細を知りたい場合は、公式Webサイトのドキュメントを参照すること。

ESET NOD32 Antivirus for Linuxのインストール

ESET NOD32を使用するには、以下に示す条件が必要となる。

  • Linuxカーネル 2.6以降
  • GLIBC 2.3以降
  • GTK+ 2.6以降
  • LSB 3.1互換


まず、ESET NOD32 Antivirusの動作に必要な依存関係のライブラリをインストールする。

sudo zypper install insserv-compat


次に、ESET NOD32 Antivirus for Linuxの公式Webサイトにアクセスして、ESET NOD32 Antivirusをダウンロードする。
ダウンロードしたファイルに実行権限を付加する。

chmod +x ./eset_nod32av_64bit_ja.linux


ESET NOD32 Antivirusをインストールする。

sudo ./eset_nod32av_64bit_ja.linux


画面に従って、ESET NOD32 Antivirusのインストールを行う。

ESET NOD32 Antivirusのデーモンを有効にする。
なお、ESET NOD32 Antivirusのデーモンファイルは、/etc/init.d/esetsファイルである。
また、デーモンから実行されるファイルは、/opt/eset/esets/sbin/esets_daemonファイルである。

sudo systemctl enable esets.service


セキュアブートを有効にしている場合、ESET NOD32 Antivirusのカーネルモジュールを署名する必要がある。
ESET NOD32 Antivirusのカーネルモジュールを署名する手順を、以下に示す。

  1. まず、以下のコマンドを実行する。
    sudo /opt/eset/eea/lib/install_scripts/sign_modules.sh
  2. キーの入力を求められるので、[n]キーを押下する。
  3. 新しいキーを生成するように求められるので、[y]キーを押下する。
  4. 生成された公開鍵を自動的にUEFIに登録するには、[y]キーを入力する。
  5. 登録を手動で完了する場合、[n]キーを入力した後、画面の手順に従う。
  6. メッセージが表示されたら、署名を行うためのパスワードを入力する。
    このパスワードは、UEFIでの署名を登録(MOKの承認)する時に必要になる。
  7. 生成されたキーを後で使用するためにストレージに保存する場合は、[y]キーを入力して、保存するディレクトリのパスを入力する。
  8. PCを再起動するメッセージが表示されるため、[y]キーを入力する。
    PCが自動的に再起動する。
  9. ブートローダ起動前にMOKの登録画面が表示されるので、10秒以内に任意のキーを押下する。
  10. [Enroll MOK] - [Continue] - [Yes]を選択して、Enterキーを押下する。
    MOKの登録が完了する。


ESET NOD32 Antivirus for Linuxのアンインストール

ESET NOD32 Antivirusをアンインストールする場合は、以下のコマンドを実行する。

sudo /opt/eset/esets/bin/esets_gil


GNOMEを使用している場合は、 [アプリケーション] - [システムツール] - [ESET NOD32 Antivirusアンインストール]を実行する。
KDEを使用している場合は、 [Super]キーを押下 - [システム] - [ESET NOD32 Antivirusアンインストール]を実行する。


SOPHOS Antivirus for Linux (一般ユーザ / ビジネスユーザ)

無料のセキュリティソフトウェアである。多くのLinuxディストリビューションで使用できる。
利用するにはユーザ登録を行う必要がある。

SOPHOS Antivirus for Linux 9のインストール

以下に、インストール手順を記載する。

  1. Sophosの公式Webサイトにアクセスして、
    [Endpoint and Server for Linux]欄のSophos Antivirus for Linux(sav-linux-9-i386.tgz)をダウンロードする。
  2. ダウンロードしたファイルを解凍する。
    tar xf sav-linux-9-i386.tgz
    cd sophos-av
  3. Sophos Antivirus for Linuxをインストールする。
    sudo ./install.sh
  4. 利用規約に同意して、各種設定を行う。


インストール後は、以下に示すサービスユニットファイルが作成される。

  • /etc/systemd/system/sav-protect.service
  • /usr/lib/systemd/system/sav-protect.service
  • /usr/lib/systemd/system/sav-rms.service
  • /usr/lib/systemd/system/sav-update.service


また、sophosavユーザおよびsophosavグループが追加される。

  • /etc/passwd (ユーザのアカウント情報)
    sophosav
  • /etc/shadow (シャドウパスワード)
    sophosav
  • /etc/group (ユーザのグループ情報)
    sophosav


アップデート

Antivirus for Linuxのアップデートを行うため、以下のコマンドを実行する。

sudo /opt/sophos-av/bin/savupdate


SOPHOS Antivirus for Linuxの開始

Sophos Aantivirusデーモンの開始と停止を行う場合、以下のコマンドを実行する。

sudo systemctl start sav-protect.service
sudo systemctl start sav-rms.service


SOPHOS Antivirus for Linuxの停止

sudo systemctl stop sav-protect.service
sudo systemctl stop sav-rms.service


ログの確認

Sophos Antivirusのセキュリティログを確認する場合は、以下のコマンドを実行する。

sudo /opt/sophos-av/bin/savlog


状態の確認

ステータスの確認は、以下のコマンドを実行する。

sudo /opt/sophos-av/bin/savdstatus


Sophos Live Protectionを有効にする場合、以下のコマンドを実行する。

/opt/sophos-av/bin/savconfig set LiveProtection true


Sophos Live Protectionを無効にするには、以下のコマンドを実行する。

/opt/sophos-av/bin/savconfig set LiveProtection false


SOPHOS Antivirus for Linux 9のアンインストール

Sophos Antivirus for Linuxをアンインストールする場合は、以下のコマンドを実行する。
もし、savdデーモンが起動している場合は、停止を指示するメッセージがスクリプトから表示される。

sudo /opt/sophos-av/uninstall.sh


上記のアンインストールにおいて、以下に示す項⽬を削除する。

  • Sophos AntiVirus for Linuxに関連するすべてのスタートアップ項⽬
  • Sophos AntiVirus for Linuxのmanページ
    Sophos AntiVirus for Linuxのmanページは、ローカルのman環境に追加される。
    パスは通常、/usr/local/manである。ただし、このパスは環境変数によって異なる。
  • オンデマンドスキャナsavscan(/usr/local/bin)
  • /opt/sophos-avおよびそのコンテンツ


オンアクセス検索の有効化および無効化

オンアクセス検索は、"ファイルを開く"、"ファイルのコピー"、"ファイルの保存"を行う時、ウイルス検索が実⾏されて、安全な場合のみファイルへのアクセスが許可される。
オンアクセス検索は初期状態で有効になっている。

必要に応じて、オンアクセス検索の状態を確認して、有効または無効に切り替えることができる。

オンアクセス検索を有効にするには、次のいずれかの⼿順を実⾏する。

sudo /opt/sophos-av/bin/savdctl enable
# または
sudo systemctl start sav-protect


オンアクセス検索を無効するには、次のいずれかの⼿順を実⾏する。

sudo /opt/sophos-av/bin/savdctl disable
# または
sudo systemctl stop sav-protect


その他

Sophos Antivirusは、スキャンを操作するsav-protectとメッセージおよび通信サービス管理を操作するsav-rmsの2つからなる。
ただし、スタンドアロンインストールの場合、RMSデーモンは関係が無い。

どのSophos Aantivirusデーモンが実行されているかを確認する場合、以下のコマンドを実行する。

sudo systemctl list-units | grep sav



Comodo Antivirus for Linux (一般ユーザかつ古いディストリビューション向け)

Comodo Antivirus for Linuxは、一般ユーザがLinuxを使用する場合に利用できるアンチウイルスソフトウェアである。
強力なアンチウイルス保護機能と共に、リアルタイムのマルウェア保護、ファイアウォール、悪意のあるファイルがネットワークに侵入するのをブロックするメールゲートウェイを提供している。
(Postfix、qmail、Sendmail、Eximと互換性がある)

アンチウイルスエンジンは、「デフォルトの拒否保護」を採用しており、ファイルをウイルス定義のリストと照合するのではなく、未知のファイルをサンドボックスに格納することにより、
ファイルが無害であることが証明されるまで、システムの重要な部分へのアクセスが拒否される。

また、Comodo Antivirus for Linuxには、リアルタイムの動作分析機能もある。
これは、オプトインすることで、新しいファイルをComodo社のリモートサーバに自動的にアップロードすることにより、Comodo社のセキュリティチームが分析することができる。
Comodo Antivirus for Linuxの強力なメールゲートウェイは、Linuxマシンからメールサーバを実行する場合に最適な選択肢となる。

※注意
ただし、既にComodo Antivirus for LinuxはLinuxのサポートを終了しており、動作しない可能性がある。

まず、Comodo Antivirus for Linuxの公式Webサイトにアクセスして、Comodo Antivirus for Linuxをダウンロードする。
ダウンロードしたファイルに実行権限を付加する。

chmod +x cav-linux_x64.rpm


Comodo Antivirus for Linuxをインストールする。

sudo zypper install ./cav-linux_x64.rpm



その他

この他にも、以下に示すセキュリティソフトウェア等が存在する。