Entrambi SeLinux & Anti-virus / cacciatori di rootkit dovrebbero essere usati.
SeLinux è uno strumento per tenere sotto controllo gli utenti e i servizi attraverso l'uso di profili. Pensa ad un firewall del file system perché quando impropriamente sono configurati come ugualmente inutili. Se impostato correttamente, può causare calvizie precoce in utenti malintenzionati che si concentrano su tali cose.
Il software antivirus generalmente protegge solo dal codice eseguibile localmente conosciuto e nonpolymorphic . E non riuscirà a proteggere dalle vite del software in memoria o dal software che tocca i propri bit come quelli compilati con movfuscator progettati intenzionalmente non solo per sconfiggere l'antivirus, ma anche per il reverse engineering di strumenti di analisi del malware. In altre parole, l'antivirus protegge solo da "script kidies" e dai loro simili.
Per i server di produzione suggerirei qualcosa per la sicurezza dei tuoi kernel (l'unico strumento attualmente conosciuto per mitigare i alcuni moduli di exploit di 0 giorni) oltre a quelli sopra menzionati; guarda la patch del kernel GrSecurity e gli amici di controllo PaX. Attenzione questo è il più alto suggerimento di difficoltà elencato in questo post, tuttavia, è anche un dolore nel sedere per attaccare i sistemi con questo livello di sicurezza. Quindi sicuramente controlla.
Per qualsiasi server remoto, qualche forma di sistema di rilevamento delle intrusioni (IDS) come tripwire deve essere installato prima di consentire l'accesso ad altri utenti. E per i server costantemente in rete, anche tu dovresti prendere in considerazione la creazione di una casella snort per monitorare il traffico di rete.
Per la separazione dei processi degli utenti ho scoperto che firejail è compatibile con i suggerimenti sopra elencati e quando l'installazione fornisce correttamente un costo generale inferiore e molto elenco delle dipendenze più piccolo da tenere aggiornato rispetto ad altre opzioni di sandboxing / virtualizzazione sul mercato che offrono livelli di controllo simili.
Tutto ciò che viene detto se qualcuno vuole far apparire la tua casella e ha tempo, risorse e amp; sufficiente; accesso, quindi, la tua casella alla fine verrà spuntata. Incoraggia quindi i tuoi clienti / utenti a rendere prioritaria la crittografia e i backup off-site. Questi ultimi livelli di sicurezza sono un po 'più difficili da implementare su un server multiutente, quindi l'opzione experimental che lascerò per te è uno strumento che sto scrivendo per la crittografia asimmetrica del registro di accesso al server Paranoid_Pipes uno script bash che consente ai server remoti di scrivere log che non saranno mai in grado di leggere di nuovo in chiaro.
Un'opzione simile all'ultima elencata ma non consigliabile per questa domanda a causa della clausola "intimazione sensibile" sarebbe il file system dal link ma, poiché gestisci materiale privato, sarebbe meglio se ti togliessi dall'archiviazione di terze parti, indipendentemente dallo stato crittografato e preforma la crittografia e il backup locali su canali protetti come sshfs mounts.