Existe um método sistêmico de se proteger que me vem à mente, que eu não vi mencionado.
Hospede suas instâncias do Linux como VMs em um hypervisor de virtualização (VMware, Xenserver, Hyper-V etc.).
NÃO conceda ao administrador administrativo acesso remoto ao hipervisor. O administrador remoto só obteria acesso root às próprias VMs.
Implemente um sistema de backup baseado em hipervisor (Unitrends, Veeam, vSphere Data Protection, etc.)
MANTENHA pelo menos um instantâneo por dia de cada VM do Linux, voltando o tempo que achar necessário.
NÃO dê ao administrador remoto acesso de gravação aos repositórios de backup.
Se você fizer essas coisas, terá instantâneos de backup de cada instância do Linux sobre os quais o administrador remoto não tem controle. Se o administrador remoto fizer algo excêntrico, intencional ou acidentalmente, você sempre poderá montar um backup antes da ocorrência do hinkness para avaliar o que aconteceu e possivelmente recuperar para um estado limpo.
Isso não será uma prova contra um ataque do canal lateral do hipervisor, que pode ser montado a partir de uma VM à qual o invasor tem acesso root.
Se seus backups não forem suficientemente longe no tempo, isso não o protegerá.
Você precisa confiar totalmente em quem está no controle do seu hipervisor e da infraestrutura de backup.
Se você estiver fazendo isso na nuvem (AWS, Azure etc.), os detalhes da implementação serão diferentes, mas o conceito geral será o mesmo.
Em essência, divida as responsabilidades entre as partes que não são parceiros de negócios, além de contratar apenas pessoas em que você confia.