En gros, je souhaite analyser les fichiers au fur et à mesure de leur téléchargement (avant de les écrire sur le disque) vers une application Web.
En particulier, j'aimerais intégrer "McAfee VirusScan Enterprise" (dernière version).
Du point de vue de la conception et de la maintenance, serait-il peut-être préférable d'analyser certains chemins d'accès au pare-feu à l'aide d'un produit tiers? De cette façon, l'application Web n'aurait pas à se préoccuper de l'analyse antivirus. Afin de minimiser les coûts, les pare-feu d'analyse antivirus vous permettent de spécifier des modèles d'URL ainsi qu'un modèle de données POST particulier. Bien entendu, cela ne fonctionnerait pas s'il s'agissait d'un site HTTPS (à moins que cela ne soit évité).
Ce message de stackoverflow semble suggérer qu'un SDK de McAfee n'est plus disponible, mais existe-t-il des alternatives open source?
Découvrez Clamv ( http://www.clamav.net/ ) Il s’agit d’un anti-virus open source, et vous pouvez analyser un flux. Vous n’avez donc pas besoin de enregistrer le fichier pour le numériser.
http://linux.die.net/man/1/clamscan
Analyser un flux de données: Cat testfile | clamscan -
Il est donc très facile de démarrer le processus clamscan avec le - arg. écrivez le contenu du fichier sur le stdin et attendez le code de résultat.
Pendant vos tests, vous pouvez utiliser le fichier EICAR, qui est un fichier dédié à la vérification du fonctionnement d’un antivirus. http://en.wikipedia.org/wiki/EICAR_test_file
Vous pourriez étudier ClamAV ou ClamWin . Ils sont des scanners de virus open source, ClamWin est basé sur ClamAV. Vous devriez pouvoir modifier l’un d’eux (si personne ne l’a déjà fait) pour faire ce que vous voulez.
À l’autre extrémité, vous pouvez envisager de simplement déposer les fichiers transférés dans un répertoire et de laisser un scanner surveiller ce répertoire particulier.
Kaspersky (et probablement d’autres) semble avoir plusieurs moyens de gérer cela au niveau de l’entreprise: http://usa.kaspersky.com/business-security/targeted-solutions
Le produit de la passerelle Internet pourrait être le plus pertinent. On dirait qu'il prend en charge Checkpoint, Squid Proxy Server et Microsoft.
Voici la page de téléchargement pour les essais et la documentation: http://usa.kaspersky.com/downloads/documentation
Au niveau de l'entreprise, vous pouvez décider de vous procurer une appliance (Cisco ACE par exemple) qui décharge le protocole SSL, puis utilisez l'une de ces options (ou le système IPS (Cisco IOS) avec pare-feu Cisco). . J'ai plusieurs clients avec des périphériques Cisco ACE, mais je suis en train d'enquêter sur la détection de virus au niveau du pare-feu.