Esta é uma resposta minha a uma pergunta diferente, mas acho que pode ajudar se você não conseguir encontrar uma opção melhor.
Acho que muitos dos seus "desejos" podem ser resolvidos usando syslog-ng, stunnel e, em seguida, fortalecendo o servidor syslog. A chave principal aqui parece ser simplesmente tornar seu servidor syslog o mais seguro possível. Limite as conexões aceitas, etc, etc.
Meu post original pode ser encontrado aqui:
Como você enviaria o syslog * com segurança * a Internet pública?
Também há respostas de outras pessoas que podem apontar você na direção certa também.
Já experimentou syslog-ng e stunnel?
- Instalar o Stunnel
- Criar arquivos de certificado para syslog-ng sobre Stunnel
- Configurar stunnel para uso com syslog-ng
- Instalar o syslog-ng
- Configurar o syslog-ng
- FEITO!
NOTA:
O Stunnel ( link ) é um programa que permite criptografar conexões TCP arbitrárias dentro do SSL (Secure Sockets Layer) disponível no Unix e Janelas. O Stunnel pode permitir que você proteja daemons e protocolos não-SSL (como POP, IMAP, LDAP, etc.) fazendo com que o Stunnel forneça a criptografia, não exigindo alterações no código do daemon.