Você diz que
My machine's sole purpose will be hosting the website
Mas você abre portas para "IMAP, POP3". São aqueles necessários para executar o site? ou é também um servidor de email.
Esqueça ferramentas como rkhunter, elas são cheias de falsos positivos e falsos negativos. Eles procuram coisas como "um arquivo foi alterado inesperadamente para conter um pequeno subconjunto de rootkits conhecidos", quando "um arquivo foi alterado inesperadamente" deve ser suficiente para um alarme. samhain É uma boa ferramenta para ser alertado quando os arquivos são alterados.
Como você será alertado quando deve atualizar um pacote para um patch de segurança? Não confie em um humano aqui para estar assistindo a uma lista de discussão ou para verificar periodicamente. Você quer algo que vai ativamente incomodar as pessoas até que as atualizações de segurança sejam executadas. icinga ou nagios ou algo semelhante pode ajudar aqui.
Não permitir logins de senha via ssh. Faça as pessoas usarem as chaves. Se você permitir que eles usem senhas, eles escolherão senhas incorretas.
Além de ajudar na segurança da caixa ao detectar tentativas de força bruta do ssh, o fail2ban pode ser configurado para ajudar na segurança de seu aplicativo. Pode pegar se alguém estiver tentando forçar a senha de algum outro usuário.
Você provavelmente pode ir mais longe com "proteger o fstab". O / home precisa de exec? O usuário precisa ser readrwite? ou readonly até que você esteja fazendo upgrades.
Considere usar algo como logwatch ou logcheck para remover arquivos de log do sistema e administradores de email com eventos de log interessantes. Ambos exigem ajustes pesados para que eles não se tornem apenas e-mails que everying é rapidamente treinado para ignorar, porque normalmente eles estão cheios de mensagens banais.