L'accès peut désigner l'accès physique au matériel mais aussi l'accès physique ou virtuel aux logiciels.
Mettez en place des contrôles physiques et logiciels pour protéger votre matériel ou vos données contre les intrusions.
Modifiez tous les mots de passe par défaut lorsque vous installez un nouveau système. La plupart des types d'équipement utilisent des mots de passe par défaut (comme changeme) courants et facilitent l'accès non autorisé.
Reportez-vous à la documentation qui accompagne votre logiciel pour activer les fonctionnalités de sécurité disponibles pour celui-ci.
Installez les serveurs et l'équipement connexe dans un local dont l'accès est restreint et dont la porte est dotée d'un verrou.
Si le matériel est installé dans un rack dont la porte est équipée d'un verrou, maintenez-la verrouillée et ne l'ouvrez que pour effectuer la maintenance des composants du rack.
Limitez l'accès aux ports et consoles USB. Les périphériques tels que les contrôleurs système, les unités de distribution de courant (PDU) et les commutateurs réseau sont équipés de connexions USB, lesquelles peuvent fournir un accès direct au système. L'accès physique constitue une méthode d'accès aux composants plus sécurisée dans la mesure où il ne risque aucune attaque réseau.
Limitez la possibilité de redémarrer le système via le réseau.
Restreignez l'accès aux périphériques enfichables ou échangeables à chaud, essentiellement parce qu'ils peuvent être facilement retirés.
Installez les unités remplaçables sur site (FRU) et les unités remplaçables par l'utilisateur (CRU) de remplacement dans une armoire verrouillée. Limitez l'accès à l'armoire verrouillée au personnel autorisé.