applicaiton размещается в Вашей сети? У Вас есть брандмауэр или другое устройство между интернет-пользователями и Вашим приложением, которое могло разделять или изменять заголовки хоста? Также Вы уверенный, что сайт в IIS прислушивается к заголовку хоста на правильном IP или является им просто слушающий на внутреннем IP.
Можно установить прокси-сервер со сканированием вируса/вредоносного программного обеспечения. Вот маленькое практическое руководство, с помощью сквида (прокси-сервер), clamav (антивирус) и HAVP, и маленький прокси раньше обнаруживал вредоносное программное обеспечение. Можно сделать это только со сквидом + clamav, но с HAVP можно получить лучшие результаты.
http://www.opensourcehowto.org/how-to/squid/squid-clamav--havp.html
О пользователях можно установить прокси как прозрачный, таким образом, никакая потребность реконфигурировать что-либо на клиентах:
я соглашаюсь с Вами, который собирает червей, или другое вредоносное программное обеспечение в наше время достаточно умны, чтобы заставить правильные настройки прокси соединяться с Интернетом. но так или иначе это могла быть хорошая идея использовать прокси при отклонении всех других интернет-соединений. этим путем у Вас есть центральная точка доступа к Интернету, который мог быть объединен с антивирусным программным обеспечением, обнаружением проникновения или другим защитным программным обеспечением. все они, кажется, для входящего трафика, но могут также использоваться для исходящего трафика. это дало бы Вам две точки для борьбы с вредоносным программным обеспечением, первый входящий трафик (препятствуйте тому, чтобы черви были установлены), и исходящий трафик (препятствуйте тому, чтобы черви распространились). необходимо также улучшить безопасность относительно ноутбуков, для предотвращения этого, ноутбуки заражены в других сетях.
существуют различные возможности для Ваших пользователей:
Untangle является другой опцией с открытым исходным кодом, и она не требует никаких клиентских изменений. http://www.untangle.com/web-filter, например.