C'è un metodo sistemico per proteggerti che mi viene in mente, che non ho visto menzionato.
Ospita le tue istanze Linux come VM su un hypervisor di virtualizzazione (VMware, Xenserver, Hyper-V, ecc.).
NON concedere all'amministratore remoto l'accesso amministrativo all'hypervisor. L'amministratore remoto otterrebbe l'accesso root solo alle macchine virtuali stesse.
Implementare un sistema di backup basato su hypervisor (Unitrends, Veeam, vSphere Data Protection, ecc.)
Conserva almeno un'istantanea al giorno di ogni VM Linux, andando indietro nel tempo che ritieni necessario.
NON concedere all'amministratore remoto l'accesso in scrittura ai repository di backup.
Se esegui queste operazioni, avrai istantanee di backup di ogni istanza di Linux su cui l'amministratore remoto non ha alcun controllo. Se l'amministratore remoto fa qualcosa di vizioso, intenzionalmente o accidentalmente, puoi sempre montare un backup prima che si verifichi il nodo per valutare cosa è successo e possibilmente ripristinare uno stato pulito.
Questo non sarà una prova contro un attacco del canale laterale dell'hypervisor, che potrebbe potenzialmente essere montato all'interno di una VM a cui l'attaccante ha accesso come root.
Se i backup non vanno abbastanza indietro nel tempo, questo non ti proteggerà.
Devi fidarti completamente di chi controlla l'hypervisor e l'infrastruttura di backup.
Se lo stai facendo nel cloud (AWS, Azure, ecc.), I dettagli dell'implementazione differiranno, ma il concetto generale sarebbe lo stesso.
In sostanza, dividi le responsabilità tra le parti che non sono partner commerciali tra loro, oltre ad assumere solo persone di cui ti fidi.