Examinez chaque vecteur d'attaque.
Physique : Celui-ci est assez simple. Le serveur est-il dans un rack ? Est-il verrouillé ? Qui a la clé ? Quel est le niveau de sécurité de la clé ? Le serveur est-il dans une pièce ? La pièce est-elle verrouillée ? Les ports USB sont-ils accessibles ou activés ? etc.
S'il s'agit d'un commutateur, utilisez-vous la sécurité des ports ? etc.
Réseau : Moins simple, mais le plus courant. Testez vos ports en analysant tous les ports ouverts sur le serveur avec nmap ou wireshark ou autre. Déterminez le niveau de restriction de ces services réseau en fonction de la manière dont vous souhaitez qu'ils fonctionnent et de la vulnérabilité qu'ils vous apportent.
Par exemple ; un service http, restreindre qui a accès mais par sous-réseau ? par hôte ? par utilisateur ? Vérifiez les vulnérabilités communes ; l'indexation est-elle activée, etc.
Humain/Social : C'est un problème qui n'est pas facilement résolu par l'informatique, mais par les RH. Mais voici quelques mesures que vous pouvez prendre. Politique en matière de mots de passe : la vieille école de pensée consiste à changer régulièrement les mots de passe, mais cela semble forcer les utilisateurs finaux à choisir des mots de passe faibles. Générer des mots de passe pour les utilisateurs a tendance à les faire écrire. Vous devrez trouver la politique qui vous convient le mieux, mais vous pouvez opter pour l'éducation des utilisateurs finaux sur la façon de créer un mot de passe fort, mais faire en sorte que le mot de passe soit changé une fois par an ou jamais. Informez également les utilisateurs finaux sur la manière de gérer les mots de passe et de les garder secrets.