L'accesso fa riferimento all'accesso fisico all'hardware o all'accesso fisico o virtuale al software.
Eseguire controlli fisici e al software per proteggere il proprio hardware e i dati da eventuali intrusioni.
Quando si installa un nuovo sistema, modificare tutte le password predefinite. Molti tipi di apparecchiature utilizzano password predefinite, come changeme, conosciute a livello globale e per questo motivo non sicure contro gli accessi non autorizzati all'hardware o al software.
Fare riferimento alla documentazione fornita con il software per attivare le funzionalità di sicurezza disponibili per il software.
Installare il server e le apparecchiature correlate in una stanza chiusa a chiave con accesso limitato.
Se l'apparecchiatura è installata in uno scaffale dotato di sportello, non lasciare mai lo sportello aperto, tranne quando è necessario agire sui componenti al suo interno.
Limitare l'accesso a porte e console USB. Dispositivi quali i controller di sistema, le unità di distribuzione dell'alimentazione (PDU) e i commutatori di rete sono dotati di connessioni USB, in grado di offrire accesso diretto al sistema. L'accesso fisico è il metodo di accesso ai componenti più sicuro, in quanto non è soggetto ad attacchi che sfruttano la rete.
Limitare la possibilità di riavviare il sistema sulla rete.
Limitare l'accesso in particolare a dispositivi con collegamento o swapping a caldo, in quanto possono essere rimossi con facilità.
Archiviare le unità sostituibili sul campo (FRU, field-replaceable units) e le unità sostituibili dall'utente (CRU, customer-replaceable unit) di riserva in un armadietto chiuso a chiave. Consentire l'accesso all'armadietto solo al personale autorizzato.