Kendinizi korumanın aklıma gelen, bahsetmediğim sistemik bir yöntemi var.
Linux örneklerinizi sanallaştırma hipervizöründe (VMware, Xenserver, Hyper-V vb.) VM'ler olarak barındırın.
Uzaktan yöneticiye hipervizöre yönetici erişimi VERMEYİN. Uzak yönetici yalnızca sanal makinelerin kendilerine kök erişimi elde eder.
DO Hipervizör tabanlı bir yedekleme sistemi uygulayın (Unitrends, Veeam, vSphere Data Protection, vb.)
Her Linux VM'sinin günde en az bir anlık görüntüsünü YAPIN, gerekli gördüğünüz zamanda geriye gidin.
Uzak yöneticiye yedekleme havuzlarına yazma erişimi VERMEYİN.
Bu şeyleri yaparsanız, uzak yöneticinin üzerinde denetimi olmayan her Linux örneğinin yedek anlık görüntülerine sahip olursunuz. Uzak yönetici, kasıtlı veya yanlışlıkla olsun, hinky bir şey yaparsa, olanları değerlendirmek ve muhtemelen temiz bir duruma geri dönmek için hinkeness gerçekleşmeden önce her zaman bir yedek monte edebilirsiniz.
Bu, saldırganın kök erişimine sahip olduğu bir sanal makineden potansiyel olarak monte edilebilen bir hipervizör yan kanal saldırısına karşı kanıt olmayacaktır.
Yedekleriniz zaman içinde yeterince ileri gitmezse, bu sizi korumaz.
Hipervizörünüzün ve yedekleme altyapınızın kontrolünü elinde bulunduran kişiye iyice güvenmeniz gerekir.
Bunu bulutta (AWS, Azure vb.) Yapıyorsanız, uygulama ayrıntıları farklı olacaktır, ancak genel konsept aynı olacaktır.
Özünde, sorumlulukları yalnızca güvendiğiniz kişileri işe almanın yanı sıra, birbirleriyle iş ortağı olmayan taraflar arasında bölüştürün.