Полностью защититься не получится, вон даже 0day уязвимость обнаружили и с использованием secure boot (ключи шифрования в uefi, самоподписанный загрузчик, шифрованные разделы) позволяют подменить загрузчик и украсть у владельца ключи шифрования разделов.
Но можно сделать задачу на столько дорогой, что ею будут заниматься только адресно.
* Лучше держать свои сервисы на полностью доступном вам железе а не виртуалке, так как виртуалка дает нахаляву много возможностей хостеру.
* гипервизор поднять придется самому, чтобы это не сделал хостер, поднять ваш гипервизор в симуляции сложнее, и это можно отследить бенчмарком
* шифрование разделов, даже не обсуждается
* модифицируйте grub и загрузчик в initramfs нетривиальным образом, изменить способ загрузки и контроля системы (имеется в виду загрузка по сети со вводом пароля на шифрованный диск по ssh)
к сожалению загрузчик самая слабая часть защиты, подменив ее на свою (модифицировав вашу) злоумышленник может внедрить в нее стилер паролей, ключей шифрования и прочее, и собственно способ обнаружения его определит стоимость взлома.
Изменив процесс загрузки потребует от атакующего дизассемблировать ваш код, это огромная работа, которую можно еще сильнее усложнить, если каждый раз загрузчик будет новым (обфусифицированным по новому). Само собой файлы initramfs и vmlinuz загружать по сети, нечего им лежать у хостера, всеравно каждый раз они должны быть разные (grub умеет tftp/http, пофиг что нешифрованый канал, тут это не важно).
Дополнительно ввести контроль процессов в памяти в initramfs, если что то изменится (другие размеры областей памяти в /proc/pid/smap например) то бить тревогу/направить по ложному следу.
* если есть возможность, любое включение сервера выплнять только лично (доверенное лицо) с помощью специальной загрузочной флешки (на которой нет всей необходимой информации но которая позволяет подключиться владельцу удаленно и ввести ее, например с ноутбука тут же)
* у amd последних есть какое то шифрование памяти, как раз для виртуалок и защиты от хостера - AMD SEV, так же я видел обсуждение и патчи для qemu в которых шифрование памяти было симулировано - производительность конечно же будет ниже плинтуса но фокус с горячей перезагрузкой с дампом памяти уже не сработает.