Існує один системний метод захисту себе, який спадає на думку, про який я не бачив.
Розмістіть ваші екземпляри Linux як VM на гіпервізорі віртуалізації (VMware, Xenserver, Hyper-V тощо).
НЕ надайте віддаленому адміністратору адміністративний доступ до гіпервізора. Віддалений адміністратор отримав би лише корінний доступ до самих VM.
DO Впровадити систему резервного копіювання на основі гіпервізора (Unitrends, Veeam, vSphere Data Data Protection тощо)
Зберігайте принаймні один знімок на день кожної VM Linux, повертаючись назад у той час, скільки вам здається необхідним.
НЕ надайте віддаленому адміністратору запису на доступ до резервних сховищ.
Якщо ви зробите це, у вас з'являться резервні знімки кожного екземпляра Linux, над яким віддалений адміністратор не має управління. Якщо віддалений адміністратор робить щось химерне, навмисно чи випадково, ви завжди зможете встановити резервну копію до того, як настала хинкнеса, щоб оцінити, що сталося, і, можливо, відновитись до чистого стану.
Це не буде доказом проти нападу бічного каналу гіпервізора, який потенційно може бути встановлений з VM, до якого зловмисник має кореневий доступ.
Якщо ваші резервні копії не піде досить далеко назад у часі, це не захистить вас.
Вам потрібно ретельно довіряти тому, хто контролює ваш гіпервізор та резервну інфраструктуру.
Якщо ви робите це у хмарі (AWS, Azure тощо), деталі реалізації будуть відрізнятися, але загальна концепція була б однаковою.
По суті, розподіліть обов'язки між сторонами, які не є діловими партнерами, крім того, що ви наймаєте лише людей, яким ви довіряєте.