Em geral, a execução de sua própria solução de armazenamento em nuvem de código aberto será bem menos segura do que qualquer serviço padrão do setor. Pense desta maneira, essas empresas têm equipes inteiras de pessoas dedicadas a nada além de proteger seus produtos, e ainda cometem erros ...
Dito isto, se você quiser apenas fazer o seu melhor enquanto estiver engolindo o risco, aqui estão algumas orientações que o colocarão em uma posição melhor:
- Execute sua caixa própria em uma DMZ, não diretamente em sua rede doméstica. Continuará a ser acessível tanto para a Internet como para a LAN, mas quando for pwned, a sua rede doméstica não ficará comprometida.
- Use senhas complexas ou (melhor) autenticação baseada em chave para cada conta e serviço EVERY (o MySQL é um enorme vetor de ataque).
- Altere todas as portas de software / serviço para portas não padrão e configure o software adequadamente.
- Se possível, use o iptables para bloquear conexões de qualquer lugar, exceto IPs confiáveis. Isso parcialmente anula o aspecto acessível de qualquer lugar de uma solução de nuvem, mas melhora drasticamente a segurança.
- Instale soluções de monitoramento de log / arquivo, como fail2ban, rkhunter, OSSEC, para que você saiba quando / se sua caixa for pwned.
- Criptografar todos os seus dados.