На ум приходит один системный метод защиты, о котором я не упоминал.
Размещайте экземпляры Linux в качестве виртуальных машин на гипервизоре виртуализации (VMware, Xenserver, Hyper-V и т. Д.).
НЕ ДАЙТЕ удаленному администратору административный доступ к гипервизору. Удаленный администратор получит только root-доступ к самим виртуальным машинам.
Внедрить систему резервного копирования на основе гипервизора (Unitrends, Veeam, vSphere Data Protection и т. Д.)
Держите по крайней мере один снимок в день каждой виртуальной машины Linux, возвращаясь к тому времени, которое вы считаете необходимым.
НЕ ДАЙТЕ удаленному администратору доступ для записи в резервные хранилища.
Если вы сделаете это, у вас будут резервные снимки каждого экземпляра Linux, которые удаленный администратор не может контролировать. Если удаленный администратор делает что-то неуместное, умышленно или случайно, вы всегда можете смонтировать резервную копию до того, как возникла подозрительность, чтобы оценить произошедшее и, возможно, восстановить чистое состояние.
Это не будет доказательством против атаки по боковому каналу гипервизора, которая потенциально может быть смонтирована изнутри виртуальной машины, к которой злоумышленник имеет root-доступ.
Если ваши резервные копии не заходят достаточно далеко во времени, это не защитит вас.
Вы должны полностью доверять тому, кто контролирует ваш гипервизор и инфраструктуру резервного копирования.
Если вы делаете это в облаке (AWS, Azure и т. Д.), Детали реализации будут отличаться, но общая концепция будет такой же.
По сути, разделите обязанности между сторонами, которые не являются деловыми партнерами, в дополнение к найму людей, которым вы доверяете.