Lo que haría es:
0. Sea fanático sobre la aplicación de actualizaciones de seguridad. Esto es realmente lo más importante en la lista.
1. Bloquee todos los puertos abiertos, excepto una pequeña lista de cosas que debe usar.
2. Ejecute todo el software en su propia cárcel chroot.
3. Use puertos no estándar para que sea más difícil que los gusanos lo infecten.
3. Envíe un correo electrónico para cada inicio de sesión al sistema, posiblemente envíe el historial de bash de cada sesión.
4. Inicie sesión solo con claves ssh cifradas. Deshabilitar contraseña de inicio de sesión.
Sí, sigue siendo vulnerable a los ataques de escalada de privilegios del kernel, sí, sigue siendo vulnerable a los problemas de seguridad con SSH, pero estas reglas pueden llevar medio día en total (en comparación con SELinux), y difícilmente cambiarán su flujo de trabajo.
- ¿Cuál es la mejor manera de eliminar virus de mi computadora?
- ¿Qué es lo más impresionante que podría hacer la esteganografía?
- ¿El certificado SSL es suficiente para protegerme de la política DMCA?
- Con la mayoría de las grandes violaciones de datos corporativos, ¿se cifran los datos robados?
- Cómo cifrar código de software
Entonces, a menos que la NSA esté detrás de ti, creo que es una apuesta segura.