Я ищу способ реализовать более безопасный способ резервного копирования за пределы площадки, который также защитит мои данные от ситуации, когда злонамеренный хакер получил root-доступ к моему серверу. Даже если вероятность этого меньше, чем другие виды рисков, если SSH и защита паролем правильно настроены, а система поддерживается в актуальном состоянии, количество повреждений, которые можно навсегда нанести, действительно велико, и поэтому я Я хотел бы найти решение, чтобы ограничить это.
Я уже пробовал два способа резервного копирования за пределы сайта:
простое монтируемое в корневой каталог webdav-монтирование (и сконфигурированное в fstab), куда копируются резервные данные. Проблема : на самом деле не резервное копирование вне сайта, потому что подключение - и, более того, доступ - к удаленному расположению постоянно остается открытым как папка в файловой системе. Это достаточная защита от многих видов атак, если монтируемое устройство имеет ограниченные права доступа (доступ только для чтения с правами root), но не защищает от злоумышленника с root-доступом.
Резервное копирование Borg через SSH с ключом аутентификации. Проблема : подключение к этому внешнему серверу можно выполнить с помощью ключа, который хранится на хосте, если злонамеренный пользователь имеет root-доступ к хосту.
В качестве решения я думаю об этих возможных путях, но я не знаю, как и с чем:
- Резервные копии могут быть только записаны или добавлены к месту назначения, но не могут быть удалены.
- Использование программного обеспечения для резервного копирования, которое обрабатывает внешние резервные копии и не поддерживает массовое удаление внешних резервных копий с первого хоста.
Решения, которые не очень интересны в моей ситуации:
- Дополнительное задание резервного копирования на внешнем хосте, которое переносит их в местоположение, недоступное первому хосту (из-за технических ограничений).
Может ли кто-нибудь дать совет о том, как создать правильное резервное копирование для моего случая?