Ambos SeLinux & Se deben usar antivirus / rootkit-hunters.
SeLinux es una herramienta para mantener a los usuarios y servicios bajo control mediante el uso de perfiles. Piense en ello como un servidor de seguridad del sistema de archivos porque cuando de forma incorrecta los configuró de forma igualmente inútil. Cuando se configura correctamente, puede causar calvicie prematura en los atacantes que se estresan por esas cosas.
El software antivirus generalmente solo protege contra el código conocido y no polimórfico localmente ejecutable. Y fallará para proteger contra vidas de software en la memoria o software que toque sus propios bits como los compilados con movfuscator que están diseñados intencionalmente no solo para derrotar al antivirus sino también para revertir los intentos de ingeniería de las herramientas de análisis de malware. En otras palabras, el antivirus solo protege realmente contra "script kidies" y su tipo.
Para servidores de producción, sugeriría algo para la seguridad de sus kernels (la única herramienta actualmente conocida para mitigar contra algunas formas de exploits de 0 días) además de lo mencionado anteriormente; vea el parche del kernel GrSecurity y es amigos de control de PaX. Al advertir que esta es la sugerencia de mayor dificultad enumerada en esta publicación, sin embargo, también es un dolor en el trasero para atacar sistemas con este nivel de seguridad. Así que definitivamente chequealo.
Para cualquier servidor remoto, algún tipo de sistema de detección de intrusos (IDS) como tripwire debe estar en su lugar antes de permitir que otros usuarios entren. Y para los servidores en red de forma persistente, a usted también le conviene configurar un cuadro snort para monitorear el tráfico de la red.
Para la segregación de procesos de usuario, he encontrado que firejail es compatible con las sugerencias mencionadas anteriormente y cuando la configuración ofrece un costo general más bajo y mucho más La lista de dependencias más pequeñas se mantiene actualizada que otras opciones de sandboxing / virtualización en el mercado que proporcionan niveles de control similares.
Todo lo que se dice si alguien quiere abrir su caja y tiene tiempo, recursos y amp; suficientes; acceso, entonces, su caja finalmente se abrirá. Por lo tanto, anime a sus clientes / usuarios a que hagan del cifrado y las copias de seguridad fuera del sitio una prioridad. Estas capas finales de seguridad son un poco más difíciles de implementar en un servidor multiusuario, por lo que la única opción experimental que dejaré para su consideración es una herramienta que estoy escribiendo para el registro de acceso del servidor. Cifrado asimétrico Paranoid_Pipes un script de bash que permite a los servidores remotos escribir registros que nunca podrán volver a leer en texto claro.
Una opción similar a la última en la lista pero no recomendable para esta pregunta debido a la estipulación de "intimación sensible" sería el sistema de archivos de enlace pero debido a que está manejando cosas privadas, sería mejor si lo mantuviera fuera del almacenamiento de terceros, sin importar el estado cifrado y el cifrado local y la copia de seguridad en canales seguros como los montajes sshfs.