Je me cite (et je corrige quelques coquilles)
Des exemples non limitatifs :
Les comptes inactifs.
Les mots de passe vides, faibles ou par défaut (pas seulement sur les serveurs, penser aux imprimantes, switchs, routeurs, ...).
Renommer, pour les systèmes Windows les comptes Administrateur, Administrator.
Patchs Linux, windows, .... et applications.
Retirer les compilateurs et outils de développement sur linux si ils ne sont pas nécessaires.
Pas de ssh sous root.
Révisez les fichiers de configuration par défaut (Apache, Php, ...).
Supprimer la route par défaut si elle n'est pas indispensable.
Pas de système Windows en dmz intégré au domaine AD du lan.
Empêcher, sous Windows, le stockage des mots de passe au format LanMan.
Supprimer tous les fichiers exemples et de tests des applications.
Supprimer les fichiers sources.
Supprimer, désactiver les services et logiciel inutiles ou inactifs.
Empêcher les rebonds possibles entre machines d'une même zone réseau, surtout en dmz.
Dans les dmz utiliser des tables arp statiques.
S'assurer du routage correct des postes clients connectés en vpn à l'entreprise.
Pour les serveurs web, utiliser un firewall applicatif (Reverse proxy, Vulture par exemple).
Diminuer autant que possible les privilèges d'exécution des applications sur les serveurs.
Sans parler des méthodes et procédures de travail.
Lorsque vous aurez fait le tour de tout cela, peut être pourrez vous commencer à vous poser la question d'un ids ou du moins des moyens nécessaires à son exploitation.
Je ne parle même pas de réviser le code douteux d'applications php mal écrites (du point de vue sécurité) si il en existe.