A execução de um scanner de vulnerabilidade é uma boa ideia ( Nessus é um deles). Você precisará de algum treinamento para ter repetibilidade e resultados e permitir que você cubra o máximo das configurações de segurança. Há firme que virá fazer a varredura para você. É mais barato desde que você paga uma vez e obter todos os resultados, mas ter alguém em sua organização treinada para fazer este tipo de inspeção vai render a longo prazo desde que você gostaria de programá-los em uma base regular. Se você decidir usar uma ferramenta, recomendo o Nessus com seu ProfessionnalFeed , pois ele inclui um plug-in de Auditoria que detectar atualizações ausentes, etc.
Fora dos escaneamentos de vulnerabilidades, você também desejará implementar medidas para garantir que seus controles de segurança estejam funcionando. Se você estiver usando algum tipo de detecção de alterações (como o tripwire ) para detectar alterações não autorizadas em seu sistema, você precisará alterar um arquivo binário em uma base regular (uma vez por mês, digamos) para se certificar de que é pego. Se você tiver um firewall no lugar, você vai querer testar se algumas portas do sistema estão fechadas. O check-up regular pode fazer muita diferença na minha experiência.
Você também desejará auditar seus registros de atualização do sistema. Se você estiver executando o servidor baseado no Windows, executando o Microsoft Baseline Security Analyzer (atualmente na versão 2.1) em uma base regular também ajudará a garantir que suas atualizações estão em vigor e algumas das políticas básicas foram aplicadas.