Я шукаю спосіб реалізувати більш безпечний спосіб створення резервного резервного копіювання, який також захистить мої дані від ситуації, коли зловмисний хакер отримав кореневий доступ до мого сервера. Навіть незважаючи на те, що шанс цього трапляється меншим, ніж інші види ризиків, якщо безпека SSH та паролів налаштована належним чином, а система регулярно оновлюється, сума шкоди, яка може бути завдана постійно, справді висока, і тому я Я хотів би знайти рішення, щоб обмежити це.
Я вже спробував два способи резервного копіювання за межами сайтів:
просте кріплення для веб-програм, що записується корінням (і налаштоване у fstab), куди копіюються резервні дані. Проблема : насправді не резервне копіювання за межами сайтів, оскільки з'єднання - і тим більше доступ - до місця розташування поза межами сайту постійно залишається відкритим як папка у файловій системі. Це достатній захист від багатьох видів атак, якщо гора має обмежені права доступу (лише для читання root), але не захищає від зловмисників з кореневим доступом.
Резервне копіювання Borg через SSH з аутентифікацією ключа. Проблема : підключення до цього зовнішнього сервера можна здійснити за допомогою ключа, який зберігається на хості, якщо шкідливий користувач має кореневий доступ до хоста.
Як рішення я думаю про ці потенційні способи, але не знаю, як і з чим:
- Резервні копії можна записувати або додавати до місця призначення, але не видаляти.
- Використання програмного забезпечення для резервного копіювання, яке обробляє резервні копії за межами сайтів і не підтримує масове видалення резервних резервних копій із першого веб-сайту.
Рішення, які не дуже цікаві в моїй ситуації:
- Додаткове завдання резервного копіювання на хост-офштрасі, який переносить їх у місце, недоступне першим хостом (через технічні обмеження).
Хто-небудь може дати пораду, як реалізувати правильну резервну копію для мого випадку?