La politica di difesa approfondita, l'applicazione di patch, i lotti di controllo e il corso di sicurezza standard sono un buon punto di partenza. Il rischio non è che ci sia stata una vulnerabilità critica tanto quanto avere meccanismi per prevenire o rilevare l'accesso non autorizzato. Esistono vulnerabilità conosciute e sfruttate molto prima che venga assegnato un codice di monitoraggio (MS, CVE, BugTraq).
Il Center for Internet Security pubblica le checklist di hardening per vari dispositivi. Ci sono probabilmente altre organizzazioni che pubblicano liste di controllo simili.
È possibile disabilitare facilmente RDP, ma ciò potrebbe non aumentare necessariamente la postura della sicurezza (ad esempio se si sta utilizzando una versione vulnerabile / non patch di IIS con un pacchetto exploit disponibile pubblicamente). Proteggere da 0 giorni è un po 'più difficile, ma ci sono modi per rilevare l'intrusione e prevenire l'esfiltrazione dei dati.