Aplicar políticas y mejores prácticas de seguridad para reducir la superficie de ataque, según requerimientos.
• Configurar políticas en firewall a nivel de host.
• Instalar software antivirus y configurar funciones de seguridad. • Instalar servicios de identidad y acceso. • Configurar servicios de identidad y acceso. • Implementar protocolos seguros según requerimiento del facilitador. • Implantar soluciones de control de acceso.