Las guías para otros entornos distintos a Windows quedan encuadradas en la serie 600 y en las mismas podremos encontrar muchos de los sistemas operativos alternativos a Microsoft más importantes y notables. Software para arquitecturas de procesadores SPARC o RISC, que nada tienen que ver con fabricantes como Intel o AMD. O software para configuración segura de electrónica de red de switches, routers, PDA, etc. Cualquier dispositivo o software distinto al archiconocido sistema de Redmond.

601 Configuración segura HP-UX v 10.20
602 Configuración segura sistema operativo HP-UX 11i
603 Configuración segura sistema operativo AIX-5L
606 Configuración segura en Mac OS X 10.10.X Yosemite
610 Configuración segura sistema operativo Red Hat Linux 7
611 Configuración segura de SUSE Linux Enterprise Server 9 -Script
612 Securización de sistemas basados en Debian
614 Configuración segura de RED HAT Enterprise Linux Advanced Server 4 y Fedora Core 5
615 Seguridad en entornos basados en Redhat
621 Configuración segura sistema operativo Sun Solaris 8.0
622 Guía de securización de Solaris 9.0 con Oracle 8.1.7
623 Guía de securización de Solaris 9.0 con Oracle 9.1
624 Guía de securización de Solaris 10.0 con Oracle 9.2
625 Seguridad en Sun Solaris 10 para Oracle 10g
626 Guía de Securización de un sistema Sun Solaris 10 NFS Server
627 Guía de Securización de un sistema Sun Solaris 9 Workstation
628 Guía de Securización de un sistema Sun Solaris 9 NFS Server
629 Guía de Securización de un sistema Sun Solaris 10 Workstation
631 Oracle 8.1.7 ( Entorno Solaris) - Script
632 Seguridad en Base de Datos Oracle 11g sobre Suse Linux Enterprise Server 11
633 Seguridad en BBDD Oracle 9i sobre Red Hat 3 y 4
634 Seguridad en BBDD Oracle 9i sobre Solaris 9 y 10
635 Seguridad en BBDD Oracle 9i sobre HP-UX 11i
636 Seguridad en BBDD Oracle 10GR2 sobre Red Hat 3 y 4
637 Seguridad en BBDD Oracle 10GR2 sobre Sun Solaris 9 y 10
638 Seguridad en BBDD Oracle 10GR2 sobre HP-UX 11i
639 Configuración segura de Oracle 10GR2 sobre Windows Server 2003
641 Seguridad en Routers Cisco - Script
642 Seguridad en Eq. de Comunicaciones Switches Enterasys - script
643A Seguridad en Equipos de Comunicaciones. Allied Telesis con sistema operativo AW+.
643B Seguridad en Equipos de Comunicaciones. Allied Telesis AT-8100S/AT-8100L y FS970M
644 Seguridad en Eq. de Comunicaciones. Switches Cisco
645 Guía de seguridad sobre gestión de infraestructuras de red Sistemas de Gestión de Red y Cisco Works LMS
646 Seguridad router HUAWEI AR150&200
647 Seguridad en switches HP COMWARE
650 Seguridad en cortafuegos Fortigate
651 Seguridad en cortafuegos Cisco ASA
655 Guía de Securización de un sistema Sun Solaris 9 con Oracle 10G
656 Guía de Securización de un sistema Sun Solaris 9 con Oracle 10G y Veritas Cluster Server 4.1
660 Seguridad en Proxies - Ejemplos - Listas negras
661 Seguridad en Firewalls de Aplicación Web(Modsecurity)
662 Apache Traffic Server
663 Seguridad en DNS (BIND)
664* Passive DNS (DL)
665 Configuración segura de SSH
671 Configuración segura de Servidores Web Apache - script
672 Guía de seguridad Tomcat - script
673 Seguridad en Servidores Web Tomcat7
674 Guía de seguridad de GlassFish 3.1
681 Configuración segura de Servidores de Correo Postfix - script
682 Configuración Segura de Sendmail - script
691 Oracle Application Server 10gR2 para Red Hat 3 y 4
692 Oracle Application Server 10gR2 para Solaris 9 y 10
693 Oracle Application Server 10gR2 para HP-UX 11i

La importancia de estas guías de securizaciónes es vital para empresas que hayan instalado centralitas gratuitas de VoIP u otro tipo de software que haya sido instalado por el soporte técnico de la empresa, exigir y controlar que se implementen estas medidas de seguridad es competencia del Director de Seguridad para realizar su trabajo de forma eficiente y garantizar que su empresa no sufrirá perdidas de información, ataques informáticos o caida de los servicios que presta la misma.

Sabiendo que el CCN-CNI dispone de guías para su securización podremos aconsejar la instalación de un determinado software, porque sabemos que podrá ser securizado posteriormente, a diferencia de otras soluciones sin esa ventaja, por lo que siempre podremos aconsejar a los servicios informáticos sobre las opciones disponibles en el mercado que en ocasiones no pasarán por ser las más caras.