Sto cercando un modo per implementare un modo più sicuro di eseguire un backup fuori sede che protegga anche i miei dati dalla situazione in cui un hacker malintenzionato ha ottenuto l'accesso root al mio server. Anche se la possibilità che ciò accada è inferiore rispetto ad altri tipi di rischi se SSH e la sicurezza della password sono impostate correttamente e il sistema è tenuto adeguatamente aggiornato, l'entità del danno che può essere fatto in modo permanente è davvero elevata e quindi io Vorrei trovare una soluzione per limitarlo.
Ho già provato due modi di backup fuori sede:
un semplice mount webdav scrivibile da root (e configurato in fstab) in cui vengono copiati i dati di backup. Problema : non proprio un backup offsite perché la connessione - e inoltre l'accesso - alla posizione offsite viene costantemente lasciata aperta come una cartella nel filesystem. Questa è una protezione sufficiente contro molti tipi di attacchi se il mount ha privilegi di accesso limitati (accesso di sola lettura root), ma non protegge da una persona malintenzionata con accesso root.
Backup Borg tramite SSH con autenticazione chiave. Problema : la connessione a quel server offsite può essere effettuata con la chiave memorizzata sull'host se l'utente malintenzionato ha accesso root all'host.
Come soluzione sto pensando a questi potenziali modi, ma non so come e con cosa:
- I backup possono essere solo scritti o aggiunti alla destinazione ma non eliminati.
- L'uso di software di backup che gestisce i backup offsite e non supporta l'eliminazione di massa dei backup offsite dal primo host.
Soluzioni che non sono davvero interessanti nella mia situazione:
- Un processo di backup aggiuntivo sull'host fuori sede che li trasferisce in una posizione non accessibile dal primo host (a causa di limitazioni tecniche).
Qualcuno può dare consigli su come implementare un backup offsite adeguato per il mio caso?