अपने आप को बचाने के लिए एक प्रणालीगत विधि है जो दिमाग में आती है, जिसका मैंने उल्लेख नहीं किया है।
एक वर्चुअलाइजेशन हाइपरवाइजर (VMware, Xctorver, Hyper-V, आदि) के रूप में अपने लिनक्स उदाहरणों को होस्ट करें।
दूरस्थ व्यवस्थापक को हाइपरवाइज़र के लिए प्रशासनिक पहुँच न दें। दूरस्थ व्यवस्थापक को केवल VM की स्वयं की रूट एक्सेस प्राप्त होगी।
एक हाइपरविजर आधारित बैकअप सिस्टम को लागू करें (Unitrends, Veeam, vSphere Data Protection, etc.)
प्रत्येक लिनक्स वीएम के प्रति दिन कम से कम एक स्नैपशॉट रखें, जब तक आप आवश्यक महसूस करते हैं तब तक वापस जा रहे हैं।
दूरस्थ व्यवस्थापक को बैकअप रिपॉजिटरी तक लिखने की पहुँच न दें।
यदि आप इन चीजों को करते हैं, तो आपके पास प्रत्येक लिनक्स उदाहरण का बैकअप स्नैपशॉट होगा, जिस पर दूरस्थ व्यवस्थापक का कोई नियंत्रण नहीं है। यदि रिमोट एडमिन कुछ हिंकी करता है, चाहे जानबूझकर या गलती से, आप हमेशा एक बैकअप माउंट कर सकते हैं इससे पहले कि क्या हुआ और संभवत: एक साफ स्थिति में पुनर्प्राप्त करने के लिए हिनकनेस हुआ।
यह एक हाइपरवाइजर साइड-चैनल हमले के खिलाफ सबूत नहीं होगा, जो संभावित रूप से एक वीएम के भीतर से घुड़सवार हो सकता है जो हमलावर के पास रूट एक्सेस है।
यदि आपके बैकअप समय में बहुत पीछे नहीं जाते हैं, तो यह आपकी रक्षा नहीं करेगा।
आपको पूरी तरह से भरोसा करने की आवश्यकता है कि आपके हाइपरवाइज़र और बैकअप इन्फ्रास्ट्रक्चर पर किसका नियंत्रण है।
यदि आप क्लाउड (AWS, Azure, आदि) में ऐसा कर रहे हैं, तो कार्यान्वयन विवरण अलग-अलग होंगे, लेकिन सामान्य अवधारणा समान होगी।
संक्षेप में, उन पार्टियों के बीच जिम्मेदारियों को विभाजित करें जो केवल एक दूसरे के साथ व्यापारिक साझेदार नहीं हैं, केवल उन लोगों के साथ जो आप पर भरोसा करते हैं।