L'accesso fa riferimento all'accesso fisico all'hardware o all'accesso fisico o virtuale al software.
Eseguire controlli fisici e al software per proteggere il proprio hardware e i dati da eventuali intrusioni.
Quando si installa un nuovo sistema, modificare tutte le password predefinite. Molti tipi di apparecchiature utilizzano password predefinite, come changeme, conosciute a livello globale e per questo motivo non sicure contro gli accessi non autorizzati all'hardware o al software.
Fare riferimento alla documentazione fornita con il software per attivare le funzionalità di sicurezza disponibili per il software.
Installare il server e le apparecchiature correlate in una stanza chiusa a chiave con accesso limitato.
Se l'apparecchiatura è installata in uno scaffale dotato di sportello, non lasciare mai lo sportello aperto, tranne quando è necessario agire sui componenti al suo interno.
Limitare l'accesso a porte e console USB. Dispositivi quali i controller di sistema, le unità di distribuzione dell'alimentazione (PDU) e gli switch di rete sono dotati di connessioni USB, in grado di offrire accesso diretto al sistema. L'accesso fisico è il metodo di accesso ai componenti più sicuro, in quanto non è soggetto ad attacchi che sfruttano la rete.
Limitare la possibilità di riavviare il sistema sulla rete.
Limitare l'accesso in particolare a dispositivi hot plug o hot swap, in quanto possono essere facilmente rimossi.
Archiviare le unità sostituibili sul campo (FRU, Field-Replaceable Unit) e le unità sostituibili dall'utente (CRU, Customer-Replaceable Unit) di riserva in un armadio chiuso a chiave. Consentire l'accesso all'armadio chiuso a chiave solo al personale autorizzato.