Wenn es Windows-basiert ist, was Sie gesagt haben, würde ich. Ich würde auch versuchen, eine Form der Host-Intrusion-Erkennung zu finden (ein Programm, das Dateien überwacht / überwacht, die sich auf dem Server ändern, und Sie auf die Änderungen hinweist).
Nur weil Sie keine Dateien auf dem Server ändern, bedeutet dies nicht, dass es keinen Pufferüberlauf oder keine Sicherheitsanfälligkeit gibt, durch die andere Benutzer Dateien auf dem Server remote ändern können.
Wenn es eine Sicherheitsanfälligkeit gibt, bei der die Tatsache, dass ein Exploit vorliegt, in der Regel innerhalb eines Zeitfensters zwischen der Ermittlung und der Verteilung eines Fixes bekannt ist, gibt es ein Zeitfenster, in dem Sie den Fix abrufen und anwenden können. In dieser Zeit ist normalerweise eine Art automatisierter Exploit verfügbar, und Script-Kiddies führen ihn aus, um ihre Bot-Netzwerke zu erweitern.
Beachten Sie, dass dies auch Auswirkungen auf AVs hat, da: neue Malware erstellt, Malware verteilt, Probe an Ihr AV-Unternehmen gesendet, AV-Unternehmensanalysen durchgeführt, neue Signatur von AV-Unternehmen veröffentlicht, Signatur aktualisiert, angeblich "sicher", Zyklus wiederholen. Es gibt immer noch ein Fenster, in dem es sich automatisch ausbreitet, bevor Sie "geimpft" werden.
Im Idealfall können Sie einfach etwas ausführen, das auf Dateiänderungen prüft und Sie benachrichtigt, wie z. B. TripWire oder ähnliche Funktionen, und Protokolle auf einem anderen Rechner aufbewahren, der von der Verwendung isoliert ist. Wenn also das System kompromittiert ist, werden die Protokolle nicht geändert. Das Problem ist, dass, sobald die Datei als neu oder geändert erkannt wird, Sie bereits infiziert sind und wenn Sie infiziert sind oder ein Eindringling sich in der Zwischenzeit befindet, es zu spät ist, um zu glauben, dass der Computer keine anderen Änderungen vorgenommen hat. Wenn jemand das System geknackt hat, könnte er andere Binärdateien geändert haben.
Dann wird es eine Frage, ob Sie den Prüfsummen und Host-Intrusion-Logs und Ihren eigenen Fähigkeiten vertrauen, dass Sie alles bereinigt haben, einschließlich Rootkits und Alternate Data Stream-Dateien, die sich möglicherweise dort befinden? Oder führen Sie die "Best Practices" aus und löschen und stellen sie von der Sicherung wieder her, da die Aufschaltungsprotokolle Ihnen zumindest mitteilen sollten, wann dies geschehen ist?
Jedes mit dem Internet verbundene System, auf dem ein Dienst ausgeführt wird, kann potenziell ausgenutzt werden. Wenn Sie ein System haben, das mit dem Internet verbunden ist, aber keine Dienste unterstützt, sind Sie höchstwahrscheinlich sicher. Webserver fallen nicht unter diese Kategorie :-)