Aplicar políticas y mejores prácticas de seguridad para reducir la superficie de ataque, según requerimientos.
Configurar políticas en firewall a nivel de host.
Instalar software antivirus y configurar funciones de seguridad. Instalar servicios de identidad y acceso. Configurar servicios de identidad y acceso. Implementar protocolos seguros según requerimiento del facilitador. Implantar soluciones de control de acceso.