Konfigurujemy firewalle (systemowe i sprzętowe), separację sieci (VLAN-y), dostęp po VPN, wymuszamy silne hasła i MFA (tam, gdzie to możliwe), ograniczamy logowania administracyjne, włączamy logowanie zdarzeń i monitoring. Dbamy też o regularne aktualizacje oraz backup i testy odtwarzania.