Szukam sposobu na wdrożenie bezpieczniejszego sposobu wykonywania kopii zapasowej poza siedzibą, która również ochroniłaby moje dane przed sytuacją, w której złośliwy haker uzyskał dostęp do roota na moim serwerze. Chociaż szansa na takie zdarzenie jest mniejsza niż w przypadku innych rodzajów ryzyka, jeśli SSH i hasło są odpowiednio skonfigurowane, a system jest odpowiednio aktualny, ilość szkód, które można na stałe wyrządzić, jest naprawdę duża i dlatego ja chciałbym znaleźć rozwiązanie, aby to ograniczyć.
Próbowałem już dwóch sposobów tworzenia kopii zapasowych poza siedzibą:
prosty montowany do roota webdav (i skonfigurowany w fstab), na który kopiowane są dane. Problem : tak naprawdę nie jest to kopia zapasowa poza siedzibą, ponieważ połączenie - a ponadto dostęp - do lokalizacji poza siedzibą jest stale otwarte jako folder w systemie plików. Jest to wystarczająca ochrona przed wieloma rodzajami ataków, jeśli mount ma ograniczone uprawnienia dostępu (dostęp tylko do odczytu root), ale nie chroni przed złośliwą osobą z dostępem root.
Kopia zapasowa Borg przez SSH z uwierzytelnianiem klucza. Problem : połączenie z tym serwerem zewnętrznym może być wykonane za pomocą klucza przechowywanego na hoście, jeśli złośliwy użytkownik ma dostęp root do hosta.
Jako rozwiązanie myślę o tych potencjalnych sposobach, ale nie wiem jak iz czym:
- Kopie zapasowe można zapisywać lub dołączać tylko do miejsca docelowego, ale nie można ich usuwać.
- Korzystanie z oprogramowania do tworzenia kopii zapasowych, które obsługuje kopie zapasowe poza siedzibą i nie obsługuje masowego usuwania kopii zapasowych poza siedzibą od pierwszego hosta.
Rozwiązania, które nie są tak naprawdę interesujące w mojej sytuacji:
- Dodatkowe zadanie tworzenia kopii zapasowej na hoście zewnętrznym, które przenosi je do lokalizacji niedostępnej dla pierwszego hosta (z powodu ograniczeń technicznych).
Czy ktoś może udzielić porady, jak wdrożyć właściwą kopię zapasową poza siedzibą dla mojej sprawy?