Duplique e triplique sua configuração de firewall. Existem muitos recursos online para pesquisar isso.
Em seguida, mova o SSH para uma porta não padrão. Se a sua caixa estiver segura, isso não importará muito, mas você terá menos spam de log das crianças do script. Se houver problemas de segurança (logar em uma raiz, senhas de semana, etc.), a mudança para uma porta não padrão reduzirá a probabilidade de um script kiddie encontrar seu servidor ssh. Mas, novamente, isso é apenas segurança através da obscuridade. Portanto, certifique-se de desativar o login root e ter senhas strongs ou desativar o login de senha e usar a autenticação baseada em chave. Se você precisar deixar o ssh em 22, instale o fail2ban ou o denyhosts para bloquear as tentativas de login por força bruta. Eu mencionei senhas strongs?
Seu ponto de entrada ou comprometimento mais provável não será o sistema operacional ou os serviços que ele executa, e sim o software que você apresenta ao público. Portanto, sua próxima prioridade é ficar atualizado sobre atualizações de software como wordpress, drupal, joomla e outros aplicativos de terceiros. Além disso, mantenha-se atualizado sobre as atualizações de segurança do seu sistema operacional e do Apache, ou o que estiver ativando seus sites.
Por último, jogue algumas precauções para capturar qualquer coisa que passe. Eu sugeriria algo como ' aide ' que basicamente verifica seus arquivos de configuração, toma um pico em arquivos de log ocasionalmente e assiste ou quaisquer picos estranhos em atividade.
Siga estas etapas e leia um pouco em alguns sites (o PDF vinculado no comentário acima seria um bom começo) não é preciso muito para ser muito mais seguro do que qualquer plataforma de hospedagem compartilhada.
E se você realmente quiser ser seguro, tente hackear seu próprio servidor em algum momento :)