7
ハッカーのルートアクセスの場合でも、安全なオフサイトバックアップ
悪意のあるハッカーがサーバーへのルートアクセスを取得した状況からデータを保護する、オフサイトバックアップを行うより安全な方法を実装する方法を探しています。SSHとパスワードのセキュリティが適切に設定され、システムが適切に最新の状態に保たれている場合、そのような可能性は他の種類のリスクよりも小さくなりますが、永続的に行える損害の量は非常に大きいため、 'それを制限する解決策を見つけたいです。 オフサイトバックアップの2つの方法を既に試しました。 バックアップされたデータがコピーされる単純なルート書き込み可能なwebdavマウント(およびfstabで設定)。問題:オフサイトの場所への接続(さらにアクセス)がファイルシステム内のフォルダーとして常に開いたままになっているため、実際にはオフサイトのバックアップではありません。これは、マウントに制限されたアクセス権限(読み取り専用アクセス)がある場合、多くの種類の攻撃に対する十分な保護ですが、ルートアクセスを持つ悪意のある人からは保護しません。 キー認証を使用したSSHによるボルグバックアップ。問題:悪意のあるユーザーがホストへのルートアクセス権を持っている場合、そのオフサイトサーバーへの接続は、ホストに保存されているキーを使用して実行できます。 解決策として、私はこれらの潜在的な方法を考えていますが、どのように、そして何で: バックアップは、宛先への書き込みまたは追加のみが可能で、削除はできません。 オフサイトバックアップを処理し、最初のホストからのオフサイトバックアップの大量削除をサポートしないバックアップソフトウェアの使用。 私の状況ではあまり面白くないソリューション: (技術的な制限により)最初のホストがアクセスできない場所に転送する、オフサイトホスト上の追加のバックアップジョブ。 誰もが私のケースに適切なオフサイトバックアップを実装する方法についてアドバイスできますか?